期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于物联网的射频识别安全防御技术研究
1
作者 刘志祥 王颍凯 +3 位作者 罗衡峰 李倩 孔德智 钟晶 《电子产品可靠性与环境试验》 2012年第B05期81-85,共5页
射频识别(RFID)技术是物联网的基础,被广泛地应用于各个领域,极大地方便了人们的工作和生活。但是,RFID技术的应用也出现很多安全问题。首先讨论了RFID技术的安全模型,并给出安全性原则;然后采取层次化分类的方法来分析RFID网络面临的... 射频识别(RFID)技术是物联网的基础,被广泛地应用于各个领域,极大地方便了人们的工作和生活。但是,RFID技术的应用也出现很多安全问题。首先讨论了RFID技术的安全模型,并给出安全性原则;然后采取层次化分类的方法来分析RFID网络面临的漏洞和威胁,并讨论了如何面对这些漏洞和威胁而采取的处理方式。 展开更多
关键词 物联网 射频识别安全 识别防御
下载PDF
射频识别技术在特种设备制造过程中的应用 被引量:3
2
作者 王艳红 霍然 张晓 《智能制造》 2016年第10期59-61,共3页
特种设备是指国家认定的,因设备本身和外在因素影响容易发生事故,且一旦发生事故会造成人身伤亡及重大财产损失的危险性设备。本文结合特种设备安全生产工作的特点和设备具体的使用环境,浅谈射频标识技术(RFID)的在特种设备安全生产过... 特种设备是指国家认定的,因设备本身和外在因素影响容易发生事故,且一旦发生事故会造成人身伤亡及重大财产损失的危险性设备。本文结合特种设备安全生产工作的特点和设备具体的使用环境,浅谈射频标识技术(RFID)的在特种设备安全生产过程中的应用,把基于射频标识技术和计算机网络技术为特征的制造过程管理延伸到特种设备全生命周期管理中,为依靠信息技术提升特种设备安全生产提供一种思路。 展开更多
关键词 特种设备 射频识别安全生产 制造过程
下载PDF
物联网感知层安全性研究综述 被引量:5
3
作者 王素苹 《传感器与微系统》 CSCD 2015年第6期6-9,16,共5页
物联网的大规模应用离不开安全性的保障。感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全问题是物联网安全与互联网安全主要的差别所在,是物联网安全的重点。针对物联网感知层的安全架构、感知层的安全威胁进行了... 物联网的大规模应用离不开安全性的保障。感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全问题是物联网安全与互联网安全主要的差别所在,是物联网安全的重点。针对物联网感知层的安全架构、感知层的安全威胁进行了分析总结;从无线射频识别(RFID)安全、无线传感器网络安全两个方面总结了近年来物联网感知层的安全性研究成果;提出了RFID安全和无线传感器网络安全的未来研究方向;给物联网安全领域的研究者提供一定的参考。 展开更多
关键词 物联网 感知层 安全 无线射频识别安全 无线传感器网络安全
下载PDF
ATTACKS AND IMPROVEMENTS ON THE RFID AUTHENTICATION PROTOCOLS BASED ON MATRIX 被引量:3
4
作者 Wang Shaohui Liu Sujuan 《Journal of Electronics(China)》 2013年第1期33-39,共7页
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In... Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 展开更多
关键词 Radio Frequency IDentification (RFID) Mutual authentication Matrix-based Imper-sonation attack PRIVACY SCALABILITY
下载PDF
Study on RFID Authentication Protocol Theory 被引量:3
5
作者 齐勇 姚青松 +1 位作者 陈滢 钟虓 《China Communications》 SCIE CSCD 2011年第1期65-71,共7页
Secure and private authentication protocol is important in Radio Frequency Identification (RFID) technology.To date,researchers have proposed many RFID authentication protocols.However,these protocols have many flaws ... Secure and private authentication protocol is important in Radio Frequency Identification (RFID) technology.To date,researchers have proposed many RFID authentication protocols.However,these protocols have many flaws due to lack of theoretical support in designing these protocols.In this work,first we present the security and privacy requirements in RFID authentication protocols.Then we examine related works and point out problems in designing RFID authentication protocols.To solve these problems,we propose and briefly prove three theorems.We also give necessary examples for better understanding these theorems with concrete protocols.At last,we give our suggestions on designing secure and private authentication protocols.The security and privacy requirements,theorems,and suggestions will facilitate better understanding and designing of RFID authentication protocols in the future. 展开更多
关键词 RFID security and privacy authentica- tion protocol THEORY
下载PDF
物联网安全威胁与措施 被引量:98
6
作者 杨光 耿贵宁 +2 位作者 都婧 刘照辉 韩鹤 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1335-1340,共6页
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面... 随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。 展开更多
关键词 物联网 安全 隐私 射频识别安全 传感网安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部