RFID安全中间件关键技术研究与实现

来源 :电子科技大学 | 被引量 : 4次 | 上传用户:slhulala
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着物联网技术的不断发展,RFID系统的安全性也逐渐的被研究者所关注。以往大多数学者针对RFID系统安全的研究都集中在RFID无线通信协议的改进上,而RFID中间件的安全研究也常常被当成传统软件安全研究。本文不再把RFID中间件安全归结于传统软件安全,而是从RFID中间件的特点——计算能力和存储能力相对较强为基础,使用安全模型来维护RFID系统安全。另外,RFID中间件的逻辑位置有较好控制粒度,可以通过它来执行漏洞扫描。对于上述的RFID中间件安全,本文主要研究了RFID安全中间件的关键技术:1.提出RFID安全中间件的关键技术——漏洞检测模型和入侵检测模型。系统安全可以分为攻防两方面,其中“攻”对应着漏洞检测模型;“防”对应着入侵检测模型。本文分别介绍了两种针对RFID攻击的建模方法,并且讨论了这两种方法对于两个安全技术模型的适应性。2.提出了基于攻击树的RFID建模,它应用于漏洞检测模型。攻击树可以使用图形表示也可以使用文法表示,通过它可以很容易的判断系统的薄弱环节。RFID攻击被分解成攻击子步骤,其中攻击子步骤对应着攻击树上的结点,兄弟结点以“或”、“与”和“顺序与”的关系存在。不同的攻击树还可以通过一定的规则合并,合并后的攻击树涵盖多个攻击。本文提出了基于RFID攻击树的攻击路径生成算法,通过此算法可以生成该攻击树对应的所有RFID攻击。3.提出了基于有限自动机的RFID建模,它应用于入侵检测模型。基于有限自动机的RFID攻击建模可以克服由于RFID系统相对简单,可提供的攻击实例不是很多的缺点。它通过特制的阅读器抓取无线信道中的异常数据流,数据流通过有限自动机检测来判断是否是入侵行为。本文提出了适用于RFID攻击的有限自动机的归并算法,自动机归并以后具有一定的普适性可以增加检测效率和一定预测未知攻击的能力。4.分析了针对RFID攻击的两种建模方式的相似性,提出了攻击树向有限自动机转换算法。本文最后列出了RFID安全中间件的两个模型测试结果。对于漏洞检测模型,本文给出了软件的实际效果图;对于入侵检测模型,给出了仿真检测结果表。
其他文献
纹理合成是一种用手工来合成纹理的技术。其中基于样图的纹理合成是用小块的纹理图像为样本,来合成满足用户要求的任意尺寸的图像,并且合成图像应与与样本图像看起来相同。本文
随着网络中信息数据量的急速增加,传统的以主机为中心的网络传输模式已经开始出现疲态,该传输模式出现的问题主要包括两个方面,一方面是信息数据的失效问题,由于主机中心网络
车辆导航系统作为智能交通系统核心的内容之一,旨在减少交通拥挤和交通事故,但是随着城市交通路网规模度、复杂度日益增大,交通拥挤和交通事故压力日益增大。尤其面对越来越庞大
随着Internet与多媒体技术的发展,基于内容的图像检索技术成为了热门的研究领域。本文在介绍基于内容图像检索的底层特征提取、降维方法、相似性度量等的基础上,针对图像检索中
车牌自动识别系统分为车牌定位、车牌倾斜校正、车牌字符分割和车牌字符识别这几个模块,这几个关键环节直接影响着车牌自动识别系统的识别率。虽然,对于车牌自动识别技术得到
随着因特网技术与应用的进一步深入,微博、论坛等社交网络得到了迅猛的发展,并逐步形成了一个至关重要的信息传播平台。微博网络是基于现实生活中的社会关系建立的,它是对我
当今社会计算机已经成为人类生活各个领域必不可少的组成部分,带来了极大的便利,但是各种威胁如信息窃听、截取、修改、伪造也随之而来。因此信息技术必须足够安全,才能抵抗这些
在研究深空目标检测识别算法时,需用大量不同想定下的红外图像进行反复测试和评估。然而,由于飞行实验受诸多条件限制,很难取得足够的样本数据。为此,深空目标红外光学特性仿
近几年电子商务的蓬勃发展使越来越多的人青睐于网络购物。一方面,为了提高客户满意度,网上商家通常允许客户对他所购买的商品进行评价,导致商品评价的数量迅速增长。另一方面,由
随着科学的发展,技术的进步,智能视频监控系统在数字图像处理及计算机视觉领域中逐渐成为了一个核心课题。而智能视频监控的目标检测与目标跟踪也成为智能视频监控系统的关键底