- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖南现代物流职业技术学院
湖南现代物流职业技术学院
PAGE
PAGE 13
RFID技术与应用
资讯阶段
1、课前学习资料
阅读先导案例并进行分析(P173)
①RFID是如何泄露个人隐私的?
②RFID的安全和隐私该如何管理?
2、相关网站资料学习
①/ZT/class_2/zt008/
②/SteelHand/archive/2005/12/05/22524.html
授课阶段
1.RFID系统通信层次模型
图6-7 RFID系统通信层次模型RFID系统通信层次模型可划分为3层:应用层、通信层和物理层,如图6-7所示。RFID安全威胁及恶意跟踪可分别在这
图6-7 RFID系统通信层次模型
(1)应用层:处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息,标签识别、认0.
证等协议在该层定义。通过标签标识符进行跟踪是目前的主要手段,因此,保护标签标识的解决方案要求每次识别时改变由标签发送到读写器的信息,此信息或者是标签标识符,或者是它的加密值。
(2)通信层:定义读写器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击;二是基于缺乏随机性的攻击。防碰撞协议分为两类:确定性协议和概率性协议。确定性协议基于标签唯一的静态标识符,对手可以轻易地追踪标签。为了避免跟踪,标识符需要是动态的,然而,如果标识符在单一化过程中被修改,便会破坏标签的单一化,因此,标识符在单一化会话期间不能改变。为了阻止被跟踪,每次会话时应使用不同的标识符,但是恶意的读写器可让标签的一次会话处于开放状态,使标签标识符不改变而进行跟踪。概率性协议也存在这样的跟踪问题,另外,概率性协议,如Aloha协议,不仅要求每次改变标签标识符,而且要求是完美的随机化,以防止恶意读写器的跟踪。
(3)物理层:定义物理空中接口,包括频率、传输调制、数据编码、定时等。在读写器和标签之间交换的物理信号可以使对手在不理解所交换的信息的情况下也能区别标签或标签集。无线传输参数遵循已知标准,使用同一标准标签发送的是非常类似的信号,则使用不同标准标签发送的信号很容易被区分。可以想象,人们可能携带嵌有标签的许多物品在大街上行走,如果使用几个标准,每个人可能带有特定标准组合的标签,这类标准组合便使得对人的跟踪成为可能。该方法特别有利于跟踪某些类型的人,如军人或安全保安人员。类似地,不同无线指纹的标签组合,也会使跟踪成为可能。
2.RFID系统的安全威胁分析
RFID应用广泛,可能引发各种各样的安全问题。在一些应用中,非法用户可利用合法读写器或者自构一个读写器对标签实施非法接入,从而造成标签信息的泄露。在一些金融和证件等重要应用中,攻击者可篡改标签内容或复制合法标签,以获取个人利益或进行非法活动。在药物和食品等应用中,犯罪分子可伪造标签,进行伪劣商品的生产和销售。在实际生活中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。
由于RFID最初的应用设计是开放式的,没有过多地考虑可能出现的安全问题,所以RFID系统的各个环节都存在很多安全隐患。RFID在零售业中有很多革命性的应用,如自动结算和智能货架等,但在这一应用领域中存在着拒绝服务和伪造标签的安全风险,犯罪分子可能用伪造的RFID标签替换货架上的商品,从而欺骗货架并偷窃物品;他们也有可能用低价物品的标签替换高价物品的标签,从而在结算时获取非法利益,另外,为了逃避超市的自动结算,盗窃者可能利用某些技术手段来隐藏标签,或是发出干扰信号影响系统的正常工作。
3.RFID系统的隐私威胁分析
根据RFID系统架构和所面临的安全威胁,从下到上可将RFID系统划分为3个安全域:由标签和读写器组成的无线数据采集区域构成的安全域、由企业内部系统构成的安全域、由企业之间和企业与公共用户之间的数据交换和查询网络构成的安全区域。
(1)由标签和读写器组成的无线数据采集区域构成的安全域。这个安全域中可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息及对标签进行跟踪和监控。
(2)由企业内部系统构成的安全域。这个安全域中存在的安全威胁与现有企业网一样,因此在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法读写器接入企业内部网络。
(3)由企业之间和企业与公共用户之间的数据交换和查询网络构成的安全区域。ONS通过一种认证和授权机制,以及根据有关的隐私法规,可保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。
个人隐私威胁主要可能出现在第一个安全域,即标签、空口无线传输和读写器之间,有可能
您可能关注的文档
- 传感器与检测技术 任务五:超声波传感器 超声波探伤.doc
- 传热设备操作与控制 传热设备操作与控制 高职应用化工技术专业教学标准调研的分析报告.doc
- 传质与分离设备操作与控制 学习情境一精制提纯工业酒精 填空题.doc
- 创客技术 模型无法粘牢打印平台 055.模型无法粘牢打印平台.docx
- 创客技术 手动操作工业机器人 机器人坐标系的种类.doc
- 创客技术 涂装机器人 涂装机器人的分类及特点.doc
- 大数据平台构建(国家) 大数据平台构建(国家) 05 操作笔记 Apache Pig 安装.docx
- 单片机控制系统运行与维护 中断程序设计及仿真 3.1.2中断程序设计及仿真(C51).doc
- 地方导游基础知识 安徽省基本概况 古井贡酒.docx
- 地方导游基础知识 内蒙古自治区基本概况 鄂尔多斯市达拉特旗响沙湾.docx
原创力文档


文档评论(0)