期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
A Literature Review: Potential Effects That Health Apps on Mobile Devices May Have on Patient Privacy and Confidentiality
1
作者 Anna Sheri George Jomin George Judy Jenkins 《E-Health Telecommunication Systems and Networks》 2024年第3期23-44,共22页
Purpose: This research aims to evaluate the potential threats to patient privacy and confidentiality posed by mHealth applications on mobile devices. Methodology: A comprehensive literature review was conducted, selec... Purpose: This research aims to evaluate the potential threats to patient privacy and confidentiality posed by mHealth applications on mobile devices. Methodology: A comprehensive literature review was conducted, selecting eighty-eight articles published over the past fifteen years. The study assessed data gathering and storage practices, regulatory adherence, legal structures, consent procedures, user education, and strategies to mitigate risks. Results: The findings reveal significant advancements in technologies designed to safeguard privacy and facilitate the widespread use of mHealth apps. However, persistent ethical issues related to privacy remain largely unchanged despite these technological strides. 展开更多
关键词 Mobile Devices Patient privacy Confidentiality Breaches Data security Data Protection Regulatory Compliance User Consent Data Encryption Third-Party Integration User Awareness
下载PDF
Security and privacy threats in RFID traceability network 被引量:1
2
作者 Chu Chao-Hsien 《Journal of Southeast University(English Edition)》 EI CAS 2008年第S1期132-135,共4页
To address security and privacy issues in radio frequency identification (RFID) traceability networks, a multi-layer privacy and security framework is proposed, which includes four facets: a security model, a communic... To address security and privacy issues in radio frequency identification (RFID) traceability networks, a multi-layer privacy and security framework is proposed, which includes four facets: a security model, a communication protocol, access permission and privacy preservation. According to the security requirements that are needed in an RFID system, a security model that incorporates security requirements that include privacy of tag data, privacy of ownership, and availability of tag identity is introduced. Using this model, a secure communication protocol that can be used for anti-counterfeiting, automatic identification and privacy preservation is then developed. In order to manage the number of parties, data records of items, and complicated transitions of access permissions in an item-level traceability context, a well-designed access control protocol is proposed to parties that can prove the physical possession of an item;meanwhile, to address the privacy issues during data sharing in an RFID network, a vision of database systems that take responsibility for the privacy of the data they manage is also presented. 展开更多
关键词 traceability network radio frequency identification (rfid) security protocol privacy protection strategy
下载PDF
A Holistic Secure Communication Mechanism Using a Multilayered Cryptographic Protocol to Enhanced Security
3
作者 Fauziyah Zhaoshun Wang Mujahid Tabassum 《Computers, Materials & Continua》 SCIE EI 2024年第3期4417-4452,共36页
In an era characterized by digital pervasiveness and rapidly expanding datasets,ensuring the integrity and reliability of information is paramount.As cyber threats evolve in complexity,traditional cryptographic method... In an era characterized by digital pervasiveness and rapidly expanding datasets,ensuring the integrity and reliability of information is paramount.As cyber threats evolve in complexity,traditional cryptographic methods face increasingly sophisticated challenges.This article initiates an exploration into these challenges,focusing on key exchanges(encompassing their variety and subtleties),scalability,and the time metrics associated with various cryptographic processes.We propose a novel cryptographic approach underpinned by theoretical frameworks and practical engineering.Central to this approach is a thorough analysis of the interplay between Confidentiality and Integrity,foundational pillars of information security.Our method employs a phased strategy,beginning with a detailed examination of traditional cryptographic processes,including Elliptic Curve Diffie-Hellman(ECDH)key exchanges.We also delve into encrypt/decrypt paradigms,signature generation modes,and the hashes used for Message Authentication Codes(MACs).Each process is rigorously evaluated for performance and reliability.To gain a comprehensive understanding,a meticulously designed simulation was conducted,revealing the strengths and potential improvement areas of various techniques.Notably,our cryptographic protocol achieved a confidentiality metric of 9.13 in comprehensive simulation runs,marking a significant advancement over existing methods.Furthermore,with integrity metrics at 9.35,the protocol’s resilience is further affirmed.These metrics,derived from stringent testing,underscore the protocol’s efficacy in enhancing data security. 展开更多
关键词 CRYPTOGRAPHIC security privacy preservation DECRYPTION integrity
下载PDF
An Anti-Counterfeiting RFID Privacy Protection Protocol 被引量:2
4
作者 Xiaolan Zhang Brian King 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第3期438-448,共11页
The privacy problem of many RFID systems has been extensively studied. Yet integrity in RFID has not received much attention as regular computer systems. When we evaluate an identification protocol for an RFID system ... The privacy problem of many RFID systems has been extensively studied. Yet integrity in RFID has not received much attention as regular computer systems. When we evaluate an identification protocol for an RFID system for anti-counterfeiting, it is important to consider integrity issues. Moreover, many RFID systems are accessed by multiple level trust parties, which makes comprehensive integrity protection even harder. In this paper, we first propose an integrity model for RFID protocols. Then we use the model to analyze the integrity problems in Squealing Euros protocol. Squealing Euros was proposed by Juels and Pappu for RFID enabled banknotes that will support anti-forgery and lawful tracing yet preserve individual's privacy. We analyze its integrity, we then discuss the problems that arise and propose some solutions to these problems. Then an improved protocol with integrity protection for the law enforcement is constructed, which includes an unforgeable binding between the banknote serial number and the RF ciphertext only readable to law enforcement. This same protocol can be applied in many other applications which require a privacy protecting anti-counterfeiting mechanism. 展开更多
关键词 rfid security integrity privacy
原文传递
RFID标签所有权转移协议研究 被引量:33
5
作者 金永明 孙惠平 +1 位作者 关志 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1400-1405,共6页
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重... 无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权的转移.这就需要保护原所有者与新所有者的隐私.基于SQUASH方案,一种具有可证安全属性的消息认证码机制,提出了一种新的轻量级所有权转移协议.新协议比基于Hash的方案具有更高的效率.同时,它还具有很强的安全特性.新协议是第1个基于SQUASH的方案,优化了所有权转移协议,去掉了Hash方案中不需要的特性.最后,新协议完全满足所有权转移协议的要求,可有效保护原所有者与新所有者的前向与后向隐私. 展开更多
关键词 安全 认证 所有权转移协议 无线射频识别 隐私保护技术
下载PDF
射频识别(RFID)隐私保护技术综述 被引量:47
6
作者 周世杰 张文清 罗嘉庆 《软件学报》 EI CSCD 北大核心 2015年第4期960-976,共17页
随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私... 随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及隐私威胁,给出了RFID隐私分类方法;对RFID隐私中的跟踪攻击和罗列攻击两种攻击方法进行了深入探讨.在此基础上,对现有典型的RFID隐私防御方法进行了详细讨论.全面介绍了RFID隐私保护技术发展现状和动态,可作为开展RFID隐私保护技术研究工作的参考和借鉴. 展开更多
关键词 射频识别 隐私 安全 认证
下载PDF
Key值更新随机Hash锁对RFID安全隐私的加强 被引量:34
7
作者 曾丽华 熊璋 张挺 《计算机工程》 CAS CSCD 北大核心 2007年第3期151-153,159,共4页
RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添... RFID无线通信的方式和无可视性读写要求带来了很多安全隐患,针对RFID技术在安全隐私方面存在的威胁,在分析几种典型的RFID安全隐私保护方法的特点和局限的基础上,提出了一种新的方法——Key值更新随机Hash锁。该方法使用单向Hash函数添加随机Hash锁,并在每次通信过程中更新标签Key值,且标签与阅读器之间的数据传输都经过了Hash加密,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有成本低、前向安全、负载小、效率高、安全性好等特点,适用于标签数目较多的情况。 展开更多
关键词 rfid 安全隐私 Key值 随机Hash锁
下载PDF
RFID系统中安全和隐私问题的研究 被引量:17
8
作者 王连强 吕述望 韩小西 《计算机应用研究》 CSCD 北大核心 2006年第6期16-18,共3页
射频识别(RFID)技术的应用将给零售、物流等产业带来革命性的变化,但同时出现的安全和隐私问题却极大地限制了其使用的范围,如何在RFID系统中保证安全、维护个人隐私成为业界讨论的热点问题。在分析四种常见解决方案的基础上,阐明了各... 射频识别(RFID)技术的应用将给零售、物流等产业带来革命性的变化,但同时出现的安全和隐私问题却极大地限制了其使用的范围,如何在RFID系统中保证安全、维护个人隐私成为业界讨论的热点问题。在分析四种常见解决方案的基础上,阐明了各自的优缺点,探讨了在RFID系统中解决安全和隐私问题所面临的挑战,并指出了其发展的方向。 展开更多
关键词 射频识别标签 安全 隐私 树型查询
下载PDF
基于恶意读写器发现的RFID空口入侵检测技术 被引量:9
9
作者 黄伟庆 丁昶 +6 位作者 崔越 王思叶 张艳芳 赵博白 诸邵忆 毛锐 陈超 《软件学报》 EI CSCD 北大核心 2018年第7期1922-1936,共15页
随着RFID技术的不断发展,其在物流管理、货物监控、会议安全保障等领域的应用越来越广泛,但随之而来的安全威胁是不得不需要考虑的隐患因素.在无线通信技术中,空中接口定义了终端设备与网络设备之间的电磁连接技术规范.目前大部分RFID... 随着RFID技术的不断发展,其在物流管理、货物监控、会议安全保障等领域的应用越来越广泛,但随之而来的安全威胁是不得不需要考虑的隐患因素.在无线通信技术中,空中接口定义了终端设备与网络设备之间的电磁连接技术规范.目前大部分RFID设备采用公开的标准通信协议进行数据传输,使得RFID系统容易遭到恶意设备的空口入侵,从而导致RFID系统面临严重的安全威胁与数据隐私保护问题.研究基于恶意读写器的实时发现,完成空口入侵的检测,避免空口数据遭到窃取,保证数据传输安全.主要利用无源感知技术对RFID信号无线信道状态信息进行分析与计算,综合运用接收信号强度、相位、吞吐量等信息,提取并建立可以描述无线信道状态信息的参数.利用提取的参数建立基于有限状态机的RFID信号感知数据推断模型,结合自适应算法得出稳态作为依据,分析判断RFID信号的具体变化,实现基于恶意读写器的RFID空口入侵检测. 展开更多
关键词 物联网安全 无源rfid 空口入侵 隐私保护
下载PDF
基于Edwards曲线的移动RFID安全认证协议 被引量:9
10
作者 杨玉龙 彭长根 +1 位作者 周洲 张晓培 《通信学报》 EI CSCD 北大核心 2014年第11期132-138,145,共8页
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全... 针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。 展开更多
关键词 移动rfid系统 EDWARDS 安全认证 隐私保护 可证明安全
下载PDF
重加密技术在RFID安全中的应用 被引量:11
11
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第3期160-162,共3页
RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的... RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的跟踪问题给出了解决对策,探讨了抗置换攻击问题。 展开更多
关键词 rfid技术 安全 隐私 重加密
下载PDF
一种基于部分ID的新型RFID安全隐私相互认证协议 被引量:18
12
作者 张辉 侯朝焕 王东辉 《电子与信息学报》 EI CSCD 北大核心 2009年第4期853-856,共4页
在低成本电子标签中实现安全隐私功能是RFID研究领域需要解决的一项关键技术,该文采用部分ID,CRC校验以及ID动态更新的方法,提出一种新型RFID相互认证协议,该协议具有前向安全性,能够防止位置隐私攻击、重传攻击、窃听攻击和拒绝服务攻... 在低成本电子标签中实现安全隐私功能是RFID研究领域需要解决的一项关键技术,该文采用部分ID,CRC校验以及ID动态更新的方法,提出一种新型RFID相互认证协议,该协议具有前向安全性,能够防止位置隐私攻击、重传攻击、窃听攻击和拒绝服务攻击,新协议有效地解决了RFID安全隐私问题,并且符合EPC Class1 Gen2标准,它的硬件复杂度较低,适用于低成本电子标签。 展开更多
关键词 射频识别 安全 隐私 相互认证 部分ID
下载PDF
安全的RFID认证协议研究设计 被引量:8
13
作者 杜治国 杨波 +1 位作者 欧阳国帧 陈成 《计算机工程与设计》 CSCD 北大核心 2009年第3期561-565,共5页
分析了已有的各种RFID机制的安全应用和RFID系统保护个人隐私的机制,在此基础上提出并探讨了一个鲁棒性强、保护用户隐私、安全同步的认证协议,以满足计算能力不高、价格低廉的RFID系统。该认证协议满足了保护射频卡用户隐私的要求,并... 分析了已有的各种RFID机制的安全应用和RFID系统保护个人隐私的机制,在此基础上提出并探讨了一个鲁棒性强、保护用户隐私、安全同步的认证协议,以满足计算能力不高、价格低廉的RFID系统。该认证协议满足了保护射频卡用户隐私的要求,并满足射频卡的不可跟踪性,不可克隆性等。提出的RFID系统使用无源标签,且其具有少量存储能力并具有可复写功能,在后继研究中给出了该协议的具体实现过程以及安全性证明。 展开更多
关键词 无线射频识别 安全系统 认证协议 隐私保护 认证模式
下载PDF
基于Hash函数的RFID认证协议 被引量:18
14
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 HASH函数 密钥
下载PDF
RFID系统可扩展安全认证协议研究 被引量:5
15
作者 王云峰 焦保盈 +1 位作者 李杰 徐勇 《河北工业大学学报》 CAS 北大核心 2009年第5期1-5,共5页
提出了一种新的满足安全与隐私保护需求的高效率的RFID认证协议,并进行了性能评价和安全分析.该协议可以保护内容隐私、位置隐私,抵抗重放攻击和拒绝服务攻击,具备前向安全性和可扩展性.
关键词 rfid 安全 隐私保护 协议
下载PDF
基于NTRU密码体制的RFID安全协议 被引量:7
16
作者 何文才 阎晓姮 +3 位作者 于源猛 刘培鹤 韩妍妍 赵程程 《计算机工程》 CAS CSCD 2014年第7期114-117,122,共5页
为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协... 为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的NTRU公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私和位置隐私,而且还能防范重放攻击,满足RFID系统的安全性要求。 展开更多
关键词 射频识别 公钥密码 NTRU密码体制 安全 隐私 认证协议
下载PDF
基于椭圆曲线密码的RFID安全协议 被引量:10
17
作者 吴学慧 牛志华 王潮 《计算机工程与设计》 CSCD 北大核心 2010年第24期5165-5167,5182,共4页
为了能够解决RFID在用户安全、隐私等问题方面的安全隐患,提出了一种基于椭圆曲线密码的RFID安全协议。在椭圆曲线离散对数问题难解的基础上,与其它公钥密码体制相比,该协议的安全性能更高、密码长度更短且计算量更低。该协议运用基于... 为了能够解决RFID在用户安全、隐私等问题方面的安全隐患,提出了一种基于椭圆曲线密码的RFID安全协议。在椭圆曲线离散对数问题难解的基础上,与其它公钥密码体制相比,该协议的安全性能更高、密码长度更短且计算量更低。该协议运用基于椭圆曲线的DH密钥交换协议ECDH(ellipticcurveDiffie-Hellman)与基于嵌入明文的加密方案,实现了保护RFID标签与读写器之间的数据交换;同时,通过对该协议的安全性分析以及与其它采用对称密钥体系的RFID协议的比较表明,该协议能够满足RFID系统的安全性要求。 展开更多
关键词 椭圆曲线密码 rfid 隐私 轻量 安全协议
下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:6
18
作者 龚晶 石会 +1 位作者 邓元庆 刘斌 《微电子学与计算机》 CSCD 北大核心 2014年第9期135-137,142,共4页
近年来,射频识别(RFID)技术发展非常迅速,未来应用将无处不在.针对RFID应用中存在的安全隐患,分析了了目前有代表性的几个基于Hash函数的RFID安全认证协议的优缺点,比较了各自的安全性,提出了一个基于Hash函数的RFID安全认证协议.该协... 近年来,射频识别(RFID)技术发展非常迅速,未来应用将无处不在.针对RFID应用中存在的安全隐患,分析了了目前有代表性的几个基于Hash函数的RFID安全认证协议的优缺点,比较了各自的安全性,提出了一个基于Hash函数的RFID安全认证协议.该协议引入标签ID动态更新机制,并设计了自同步解决方案,该协议具有防跟踪、不可分辨性、抗重放攻击、哄骗攻击、去同步攻击和拒绝服务攻击,较好地解决了RFID的安全隐患问题,特别适合于低成本、低计算量、大规模的RFID系统. 展开更多
关键词 rfid 认证协议 HASH函数 安全性 隐私
下载PDF
一种实用的轻量级RFID安全协议研究 被引量:5
19
作者 姜丽芬 李章林 辛运帏 《计算机科学》 CSCD 北大核心 2009年第6期105-107,118,共4页
RFID的安全问题是RFID应用中的关键问题之一。RFID标签计算资源有限,因此旨在研究一种轻量级且具有一定安全性的RFID安全协议,使得标签端的协议不包含复杂的加密操作,只包含异或和简单逻辑控制。证明了"RFID标签最小限度密码算法&q... RFID的安全问题是RFID应用中的关键问题之一。RFID标签计算资源有限,因此旨在研究一种轻量级且具有一定安全性的RFID安全协议,使得标签端的协议不包含复杂的加密操作,只包含异或和简单逻辑控制。证明了"RFID标签最小限度密码算法"存在弱点,并针对该弱点提出了信道加密等3点改进方法,改进后攻击者不能直接计算密码而需强力攻击。实验结果表明,改进后,破解所需时间和所需记录数都增加,且破解难度随着信道密码长度的增加呈指数增加而加密复杂度呈线性增加。另外改进后对硬件需求的增加不多。该协议有助于在低成本RFID标签上实现较高安全性的RFID安全协议。 展开更多
关键词 rfid 安全 隐私 轻量级
下载PDF
一种具有隐私保护与前向安全的RFID组证明协议 被引量:10
20
作者 史志才 王益涵 +2 位作者 张晓梅 陈计伟 陈珊珊 《计算机工程》 CAS CSCD 北大核心 2020年第1期108-113,共6页
无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过... 无线射频识别(RFID)组证明协议用来证明多个标签是否同时存在,在实际场景下需要多个标签组成一组来标识同一个物体,但RFID标签结构简单,计算存储资源有限,其安全协议的实现受到制约。为此,提出一种隐私保护和前向安全的组证明协议,通过哈希运算和随机化等操作确保协议会话信息的保密传输和隐私性,将激活-休眠机理、过滤-响应机制以及身份认证与组证明技术相结合以提高协议的效率。分析结果表明,RFID组证明协议具有匿名性和前向安全性,能够抵抗窃听、跟踪、重放与去同步等攻击。 展开更多
关键词 无线射频识别标签 组证明 安全与隐私 哈希函数 匿名性
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部