- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2、二进制树型搜索算法 冲突节点 非冲突节点 0 1 10 11 100 101 树分叉算法 基本思想是:将处于碰撞的标签分成左右两个子集0和1,先查询子集0,若没有碰撞,则正确识别标签,若仍有碰撞则分裂,把1子集分成00和01两个子集,直到识别子集1中所有标签。 * 五、碰撞检测 检测接收到的电信号参数(如信号电压幅度、脉冲宽度等)是否发生了非正常变化,但是对于无线电射频环境,门限值较难设置; 通过差错检测方法检查有无错码,虽然应用奇偶校验、CRC码检查到的传输错误不一定是数据碰撞引起,但是这种情况的出现也被认为是出现了碰撞; 利用某些编码的性能,检查是否出现非正常码来判断是否产生数据碰撞,如曼彻斯特码,若以2倍数据时钟频率的NRZ码表示曼彻斯特码,则出现11码就说明产生了碰撞,并且可以知道碰撞发生在哪一位。 六、 RFID系统中阅读器的防碰撞算法 读写器冲突主要有下列特点: ①隐藏节点问题是读写器冲突问题的一个方面。两个读写器不在相互侦听范围内而在标签处干扰时,使射频识别网络中正常的载波侦听无法工作。 ②当多个读写器询问/发射的信号在某射频标签处冲突时,该点的信号会变得非常杂乱并且射频标签不能再接收任何读写器询问/发射的信号。 ③所研究的射频标签是被动式标签,因此标签本身既不能调整也不能主动与读写器通信以避免冲突。射频标签是在被读写器询问信号激活后才能通信。 情况1 情况2 常用的多址机制不能直接应用在射频识别系统中,因为: ①FDMA。FDMA方式中,读写器使用不同的频率和射频标签通信。由于射频标签没有频率调谐电路,因此射频标签不能选择一个特定的读写器与其通信。如果射频标签增设频率调谐电路功能,将大大增加射频标签的成本,因此FDMA不适合应用在射频识别系统中。 ②TDMA。TDMA方式中,读写器被分配不同的时隙,以避免读写器同时询问/发送射频信号。在移动式网络中,没有干扰的读写器因为移动靠近而出现干扰,需要重新分配时隙。动态的分配时隙减小了RFID系统阅读速率。 ③ CDMA。CDMA需要在射频标签上增设额外的电路,大大增加了标签的成本,并且分配码给所有网络中的标签是一件非常复杂的工作。因此CDMA不是一种成本低且有效的方案。 一、教学内容的引入 RFID安全性问题引发普遍担忧!!! RFID芯片克隆 RFID技术存在安全漏洞是有原因: 标签很小。 RFID标签是移动的。 标签上的信息并不总是敏感信息。 标签的用途非常广。 RFID护照漏洞 RFID应用的隐私泄露问题 因此,如何实现RFID系统的安全并保护电子标签持有人隐私将是目前和今后发展RFID技术十分关注的课题。 存在这么几个问题 1、RFID为什么会泄露个人隐私的 ? 2、RFID的安全漏洞在哪,有哪些攻击方式? 3、RFID的安全和隐私该如何管理 ? 一、教学内容的引入 问题探究 二、 RFID的安全和隐私问题 ◆隐患之一: 标签 ; ◆隐患之二: 网络 ; ◆隐患之三: 数据 . 1 RFID安全问题 1、位置隐私 2、喜好隐私 3、标签集关联隐私 4、商业机密 2 RFID隐私问题 5 RFID系统数据传输的安全性 首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听; 其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。 ◆RFID组件的安全脆弱性 ◆标签中数据的脆弱性 ◆标签和阅读器之间的通信脆弱性 ◆阅读器中的数据的脆弱性 ◆后端系统的脆弱性 1.密码学的基础概念 * 加密模型 加密和解密变换的关系式: c=EK(m) m=DK′(c)=DK′(EK(m)) 三、RFID的安全技术基础 2、对称密码体制 一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。 从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制。 序列密码是将明文m看成是连续的比特流(或字符流)m1m2…,并且用密钥序列K=K1K2…中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。 分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。 * 3、分组密码 数据加密标准(Data Encryption Standard,DES) DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。 DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为6
您可能关注的文档
最近下载
- 建筑工程图集 11SG814:建筑基坑支护结构构造.pdf VIP
- 电商平台客户投诉处理协调配合措施.docx VIP
- 快速心律失常的急诊处理PPT课件.ppt VIP
- 标准图集-新型城镇化-智能灯杆.pdf VIP
- 11SG814 建筑基坑支护结构图集.docx VIP
- 2024年11月江苏苏州市中医医院(西苑医院苏州医院)招聘编外人员笔试笔试历年专业考点(难、易错点)附带答案详解 .doc
- 广西壮族自治区家庭经济困难学生认定申请表.doc VIP
- 大闽食品(漳州)有限公司企业标准.doc VIP
- 施工企业安全生产事故报告及处理制度.docx VIP
- 电商平台纠纷处理与客服投诉管理方案.docx VIP
文档评论(0)