期刊文献+

网上手机购物系统分析设计

下载PDF
导出
摘要 首先,本文对RFID系统的结构组织进行了介绍,对其组成部分和手机购物系统的框架分别进行了说明;然后,又对系统的安全性问题进行了总结,包括冒充、信息的泄露及用户被定位跟踪三方面问题;接下来,针对这些问题,又提出了一系列安全性措施,分为用户合法性验证阶段、标签合法性验证阶段以及阅读器合法性验证阶段三个流程。
作者 高云龙
出处 《城市地理》 2014年第9X期179-179,共1页 City Geography
  • 相关文献

参考文献3

二级参考文献17

  • 1冯登国.可证明安全性理论与方法研究[J].软件学报,2005,16(10):1743-1756. 被引量:102
  • 2郎为民,雷承达,张蕾.RFID技术安全性研究[J].微计算机信息,2006(06Z):269-271. 被引量:28
  • 3缪祥华,何大可.Needham-Schroeder私钥协议的改进[J].计算机工程,2006,32(17):32-34. 被引量:4
  • 4Sanjay E. Sarma, Stephen A. Weis, Daniel W. Engels. RFID Systems andSecurityandPrivacy Implications. Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems[C] (CHE 2002).
  • 5Stephen A. Weis, Sanjay E. Sarma, Rivest R.L., Daniel W. Engels. Security and Privacy Aspects of Low-cost Radio Frequency Identification Systems. Proceeding of the 1st Intermational Conference on Security in Pervasive Computing[C].2003.
  • 6Miyako Ohkubo, Koutarou Suzuki, Shingo Kinoshita. Hash-chain based Forward-Secure Privacy Protection Scheme for Low-cost RFID. Proceedings of Information Security the 2004 Symposium on Cryptography and [C]. (SCIS 2004).
  • 7Lee SW,Kmhs,Yoo K Y.Efficient nonce-based remote user authentication scheme using smart cards.Applied Mathematics and Computation,2005,167 (1):335-361.
  • 8Burrows M,Abadi M,Needham R.A logic of authentication.ACM Transactions on Computer Systems,1990,8(1):18-36.
  • 9王贵林 卿斯汉 周展飞.Needham-Schroeder协议的形式化分析[J].软件学报,2002,13.
  • 10袁昌立.集成RFID的智能建筑系统研究[J].微计算机信息,2007,23(01Z):264-265. 被引量:7

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部