期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
解决RFID隐私问题的一种新方法——Key值更新随机读取控制Hash锁
被引量:
1
下载PDF
职称材料
导出
摘要
针对目前RFID技术在安全隐私方面存在的威胁,深入分析了几种利用Hash锁解决RFID安全与隐私问题的方法,并提出一种在随机控制Hash锁基础上的改进方法,该方法可有效解决位置隐私问题,并且与定读取控制和随机控制Hash锁方法相比,具有更高的安全级水平,并能降低计算负载,适用于大量射频标签的场合.
作者
马毅
蔡红柳
谢小杨
李新锋
机构地区
装甲兵工程学院信息工程系
装甲兵工程学院装甲兵工程学院信息工程系
[
预备役步兵第
出处
《四川兵工学报》
CAS
2009年第5期72-74,共3页
Journal of Sichuan Ordnance
关键词
RFID
随机控制Hash锁
安全与隐私
Key值
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
23
同被引文献
8
引证文献
1
二级引证文献
2
参考文献
4
1
[德]Finkenzeller K.电子工业出版社射频识别(RFID)技术--无线电感应的应答器和非接触IC 卡的原理与应用[M].陈大才,译.北京:电子工业出版社,2001.
2
胡啸,陈星,吴志刚.
无线射频识别安全初探[J]
.信息安全与通信保密,2005,27(6):39-42.
被引量:12
3
李泉林 郭龙岩.综合RFID技术及其应用领域.RFID技术与应用,2006,15(4):46-51.
4
蒋文娟.
RFID存在的隐私问题及应用建议[J]
.计算机安全,2005(10):21-22.
被引量:14
共引文献
23
1
章轶,刘皖,陈琳.
RFID系统脆弱性分析及其攻击者模型设计[J]
.微计算机信息,2008,24(5):193-194.
2
龚丁海,李军.
计算机实时3D绘图的阴影算法理论研究[J]
.科技信息,2008(26):587-366.
被引量:6
3
徐攀堃,王恒山.
集装箱运输车辆的电子车牌应用研究[J]
.企业技术开发,2006,25(7):43-45.
被引量:1
4
张建华.
我国RFID技术应用中存在的问题与对策[J]
.商场现代化,2006(07S):54-55.
被引量:11
5
欧阳麒,蒋兴浩,孙锬锋.
一种基于相互认证的安全RFID系统[J]
.信息安全与通信保密,2006,28(12):142-144.
被引量:14
6
杨志飞,徐顼.
浅析射频识别技术及其安全隐私问题[J]
.科技咨询导报,2007(12):165-166.
被引量:3
7
杜典熠.
射频识别技术在图书馆信息化建设中的应用[J]
.广州航海高等专科学校学报,2007,15(1):35-37.
被引量:1
8
胡国胜,张国红.
RFID技术存在的问题与对策分析[J]
.物流科技,2007,30(3):89-92.
被引量:17
9
刘志飞,王玲.
基于ISO18000-6C标准的RFID认证协议[J]
.信息安全与通信保密,2008,30(3):82-83.
10
张宏壮,王建民.
RFID中的安全隐私问题及策略分析[J]
.微计算机信息,2008,24(18):47-49.
被引量:13
同被引文献
8
1
黎立,朱清新,王芳.
EPC系统中的中间件研究[J]
.计算机工程与设计,2006,27(18):3360-3363.
被引量:19
2
丁振华,李锦涛,冯波,郭俊波.
RFID中间件研究进展[J]
.计算机工程,2006,32(21):9-11.
被引量:40
3
Landt J, Catlin B. Shrouds of Time: The History of RFID[R].[S. l. ] :AIM Inc, 2001.
4
Auto - ID Center. Auto - ID savant specification [ S ].
5
EPCglobal Inc. The Application Level Events (ALE) Specification, Version 1.0[ S].
6
EPCglobal Inc. Low Level Reader Protocol (LLRP) Ratified Standard, Vsersion 1.0 [ S ].
7
钟蕙安.RFID技术运作的神经中枢—RFID Middleware[J].Electronic Commerce Pilot,2004,6(14).
8
蒋邵岗,谭杰.
RFID中间件数据处理与过滤方法的研究[J]
.计算机应用,2008,28(10):2613-2615.
被引量:33
引证文献
1
1
綦麟.
RFID中间件数据的过滤方法[J]
.重庆工学院学报(自然科学版),2009,23(10):94-98.
被引量:2
二级引证文献
2
1
孙庚,冯艳红,赵树平,崔春雷,冯雨芹.
RFID中间件技术研究及应用[J]
.辽宁科技大学学报,2011,34(4):373-375.
被引量:1
2
景会成,张建伟.
基于布鲁姆过滤器的RFID中间件数据过滤算法设计[J]
.河北联合大学学报(自然科学版),2014,36(1):56-60.
被引量:1
1
随机控制[J]
.自动化技术:英文版,2005(4):33-35.
2
李道成.
随机读取DBASEⅢ数据库数据的一种方法[J]
.电脑学习,1989(1):45-46.
3
刘运逵.
随机读取*.DBF文件任一字段的数据及结构的通用程序[J]
.微型电脑应用,1994(2):87-88.
4
陈宏明.
再谈随机读取dBASE Ⅲ数据库数据的方法[J]
.电脑学习,1989(3):35-36.
5
超酷索尼50英寸等离子显示器曝光[J]
.电脑知识与技术(过刊),2002(10):37-38.
6
李超.
性能瞬间提升 KingMax KE-91[J]
.数码世界,2010(7):129-129.
7
拖洪华.
大数据时代安全隐私保护技术探究[J]
.网络安全技术与应用,2016(5):34-35.
被引量:7
8
许婷.
物联网的RFID安全和隐私[J]
.电子世界,2014(12):14-14.
9
李晓辉,王淑艳.
大数据及其挑战[J]
.科技风,2012(23):51-51.
被引量:7
10
冯友兵,张荣标,李华,陈相朝.
网络控制系统时延分析现状[J]
.微计算机信息,2005,21(11S):19-21.
被引量:11
四川兵工学报
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部