学位论文 > 优秀研究生学位论文题录展示
RFID系统环节的攻击与威胁的分析及解决方案的设计
作 者: 张秋剑
导 师: 王笑梅
学 校: 上海师范大学
专 业: 计算机应用技术
关键词: RFID系统 椭圆曲线机密体制 零知识证明协议 SQL注入攻击 基于数据库组件 扩展存储过程
分类号: TP391.44
类 型: 硕士论文
年 份: 2010年
下 载: 151次
引 用: 2次
阅 读: 论文下载
内容摘要
由于射频识别技术拥有数据信息实时改写的优越特性,非接触智能卡、射频标签当中常常存放的是重要的用户信息,甚至是隐私信息,这对于系统攻击者、黑客来讲,留下了进行安全攻击的可能,此外,RFID技术在使用过程中所涉及的侵犯使用者隐私权与隐私保护的种种问题也进入了社会工程学的视线。RFID系统的一般工作原理为:RFID标签首先进入RFID阅读器读写范围,标签信息被读写器读取到并交于RFID中间件处理,RFID中间件遵照协议,做数据解析、ID验证、信息过滤一系列的数据处理工作,然后将数据交付到到后端系统。在针对RFID系统的攻击中,攻击方式根据实施目标不同而各有特点,RFID体系结构中的每个组成部分,都会成为攻击实施的目标。如RFID系统简述中提到,RFID层次框架体系主要存在两大环节,其中一个是“Tag-to-Reader”,另一个是后台系统。根据攻击实施的这两大环节,在RFID系统中会存在针对性的攻击。攻击方式分别为:“Tag-to-Reader”攻击(包括标签编码和标签认证攻击)和后台攻击。任何一种对标签与阅读器间身份欺骗的攻击,都是为了间接攻击RFID系统。其实质都是对标签和读写器某一方的仿冒,然后对另一方进行身份欺骗,从而获得身份认定,进入RFID系统内部。本文将椭圆曲线加密体制与零知识证明身份认证机制两者有机集合,设计出一种对标签与阅读器双方都做身份鉴别的双向认证协议,该协议将应用于低成本的无源电子标签RFID环境中。针对后台系统的攻击,其实质上都是代码攻击,只是根据自身不同特点发生多种演变。所以,威胁RFID后台系统安全的病毒攻击实际上只能是代码攻击。所以下面所要具体描述的均是可嵌入在标签数据区的代码如何通过中间件攻击后端系统的。代码攻击的主要两种类型:注入攻击和溢出攻击。
|
全文目录
摘要 9-10 Abstract 10-11 目录 11-13 第一章 绪论 13-19 1.1 研究背景 13-14 1.1.1 RFID技术在应用领域的现状 13-14 1.1.2 RFID系统安全问题 14 1.1.3 RFID系统攻击相关研究现状 14 1.2 现状中存在的问题 14-15 1.3 论文的创新点 15-16 1.4 论文的主要工作 16-17 1.5 论文的组织结构 17-19 第二章 RFID系统存在的攻击与威胁的分析 19-27 2.1 RFID系统简述 19 2.2 RFID系统中存在的攻击与威胁 19-20 2.3 “Tag-to-Reader”攻击 20-21 2.4 后台攻击 21-25 2.4.1 注入攻击 21-24 2.4.2 数据攻击 24-25 2.5 其它攻击 25-26 2.5.1 基于中间件与后端系统通信的攻击 25 2.5.2 ONS攻击 25-26 2.6 小结 26-27 第三章 针对“Tag-to-Reader”攻击的解决方案的设计 27-41 3.1 RFID系统中的身份认证的相关工作 27-28 3.1.1 RFID系统中身份认证机制 27 3.1.2 RFID系统中的加密算法 27-28 3.2 椭圆曲线加密体制与零知识证明的基本原理 28-30 3.2.1 椭圆曲线加密体制的基本原理 28-30 3.2.2 零知识协议的基本原理 30 3.3 基于椭圆曲线零知识的RFID双向身份认证的设计 30-38 3.3.1 椭圆曲线有限域的选取 31 3.3.2 核心运算的实现 31-35 3.3.3 椭圆曲线参数的选取 35-36 3.3.4 核心算法的设计 36-38 3.4 性能分析 38-39 3.4.1 效率分析 38 3.4.2 安全性分析 38-39 3.5 小结 39-41 第四章 针对代码攻击的解决方案的设计 41-57 4.1 攻击系统后台的实质 41 4.2 注入攻击 41-43 4.2.1 SQL注入攻击 41-42 4.2.2 插入数据库操作指令实现SQL注入攻击 42 4.2.3 通过数据库的扩展存储过程XP_CmdShell实现SQL注入攻击 42-43 4.2.4 利用注释符号和UPDATE语句的特点实现恶意数据复制 43 4.3 基于数据库组件的SQL注入攻击的实施 43-50 4.3.1 实施所用设备 43-44 4.3.2 开发环境 44 4.3.3 模拟现实情境 44 4.3.4 数据库与信息管理软件的设计 44-46 4.3.5 模拟103 号货品标签的读取 46-49 4.3.6 SQL注入攻击实施 49-50 4.4 注入攻击的解决方案 50-51 4.5 缓冲溢出攻击 51-52 4.6 缓冲溢出攻击的解决方案 52-54 4.7 小结 54-57 第五章 总结 57-61 5.1 论文总结 57 5.2 论文主要工作 57-58 5.3 下一步工作 58-61 5.3.1 对于两大环节威胁与安全的深化与优化 58-59 5.3.2 一种可自我复制的病毒类攻击——蠕虫病毒 59-61 致谢 61-63 参考文献 63-67 攻读硕士学位期间的研究成果 67
|
相似论文
- 双层防御SQL注入攻击的方法,TP393.08
- 基于RFID技术的连锁零售企业协同研究,F721
- RFID复杂事件处理及形成世系追溯研究,TP391.44
- 基于物联网的数据融合算法与防碰撞算法的研究,TP391.44
- RFID防碰撞算法的研究,TP391.44
- RFID(射频电子标签)天线的小型化,TN820
- RFID系统标签天线设计与测量,TP391.44
- RFID系统中的天线小型化技术研究与应用,TN822
- 基于RFID系统的数据传输与通信安全研究,TP391.44
- 针对Oracle数据库的SQL注入攻击的研究,TP311.13
- 高效的RFID安全协议研究与设计,TP391.44
- 基于Hash函数的RFID安全认证协议的研究与设计,TP391.44
- 基于RFID技术的仓储管理系统论证设计,TP315
- 用于超高频RFID系统的天线设计,TN820
- 宽频带RFID标签天线设计,TP391.44
- 一种RFID隐私保护认证协议及其应用研究,TP391.44
- 基于RFID技术的图书馆管理系统研究,TP391.44
- SQL注入攻击扫描分析工具的实现与攻击防范技术研究,TP393.08
- 几种标签天线及双通带滤波器设计,TN821
- 基于Internet的数据库信息推送技术的研究与实现,TP311.131
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 光模式识别及其装置
© 2012 www.xueweilunwen.com
|