天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁(yè) > 碩博論文 > 信息類博士論文 >

RFID攻擊建模及安全技術(shù)研究

發(fā)布時(shí)間:2018-01-03 22:34

  本文關(guān)鍵詞:RFID攻擊建模及安全技術(shù)研究 出處:《電子科技大學(xué)》2015年博士論文 論文類型:學(xué)位論文


  更多相關(guān)文章: 無(wú)線射頻識(shí)別 入侵檢測(cè) 攻擊模型 風(fēng)險(xiǎn)評(píng)估 安全機(jī)制


【摘要】:射頻識(shí)別RFID(Radio Frequency Identification)技術(shù)具有使用方便、快捷等優(yōu)點(diǎn),在物流、制造和公共信息服務(wù)等行業(yè)得到廣泛的應(yīng)用。目前已成為物聯(lián)網(wǎng)前端采集技術(shù)中的一個(gè)重要分支,并有代替條碼占據(jù)更多市場(chǎng)之勢(shì)。隨著市場(chǎng)應(yīng)用規(guī)模的擴(kuò)大,RFID系統(tǒng)的安全性也越來(lái)越多地受到關(guān)注。由于成本的制約及自身技術(shù)的特點(diǎn),RFID系統(tǒng)與一般的信息系統(tǒng)相比安全問(wèn)題更為復(fù)雜,在一定程度上限制了這一技術(shù)的快速發(fā)展和大范圍推廣應(yīng)用,如何能提高該技術(shù)的安全性成為近年來(lái)大家關(guān)注的熱點(diǎn)之一。本文的研究?jī)?nèi)容涉及攻擊檢測(cè)、安全評(píng)估、安全防護(hù),主要?jiǎng)?chuàng)新點(diǎn)如下:1、構(gòu)建了RFID系統(tǒng)漏洞發(fā)掘模型。該模型可以針對(duì)不同RFID通信協(xié)議進(jìn)行安全檢測(cè),并給出漏洞評(píng)估報(bào)告,具有良好的適用性、高效性和可擴(kuò)展性。該模型主要采用兩種檢測(cè)方法:FSM有限狀態(tài)機(jī)方法和基于多決策樹的方法。在FSM攻擊監(jiān)測(cè)方法中采用了RFID中間件進(jìn)行攻擊數(shù)據(jù)流比對(duì)并提取特征向量,然后對(duì)入侵?jǐn)?shù)據(jù)流對(duì)應(yīng)子模塊的歸納建立FSM。在利用多決策樹檢測(cè)方法時(shí),首先建立四棵決策樹,每棵決策樹針對(duì)一類攻擊的入侵檢測(cè),然后通過(guò)決策樹之間的互聯(lián),得到針對(duì)該RFID系統(tǒng)攻擊之間的聯(lián)系。2、提出了基于權(quán)限提升模式的攻擊圖監(jiān)測(cè)算法。該算法能普遍覆蓋市場(chǎng)現(xiàn)有的多種協(xié)議標(biāo)準(zhǔn),具有較強(qiáng)的通用性。論文通過(guò)分析攻擊數(shù)據(jù)流找到關(guān)鍵的攻擊特征,將成功實(shí)現(xiàn)這些攻擊特征設(shè)定為不同的權(quán)限,通過(guò)攻擊圖方法構(gòu)建出攻擊檢測(cè)算法。經(jīng)過(guò)分析我們將攻擊手段聚類成四類,得出四類攻擊生成圖。該模型能夠動(dòng)態(tài)地模擬攻擊者可能采取的攻擊步驟,直觀地體現(xiàn)了RFID系統(tǒng)的安全狀態(tài),最后本文還進(jìn)行了實(shí)現(xiàn)和測(cè)試。3、提出了基于組合方法的RFID系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估模型。該模型利用模糊綜合評(píng)判法、層次分析法、相乘法、灰色系統(tǒng)預(yù)測(cè)模型和DEA法等多種方法,為風(fēng)險(xiǎn)評(píng)估人員提供了具有實(shí)用價(jià)值的評(píng)估手段。該模型在運(yùn)用基于模糊綜合評(píng)價(jià)法的DEA算法構(gòu)建出指標(biāo)體系的基礎(chǔ)上,對(duì)多種評(píng)估方法進(jìn)行篩選,再用整體有效的DEA法對(duì)各風(fēng)險(xiǎn)評(píng)估值賦權(quán)并組合,最后得到相對(duì)更加科學(xué)、合理的風(fēng)險(xiǎn)評(píng)估結(jié)果。根據(jù)該安全評(píng)估模型,研發(fā)了RFID系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估工具,建立了專家知識(shí)庫(kù),優(yōu)化了評(píng)估過(guò)程,使得評(píng)估計(jì)算過(guò)程自動(dòng)化。從而減少了評(píng)估人員數(shù)據(jù)分析、整理工作量,可以提高風(fēng)險(xiǎn)評(píng)估效率。4、提出了一個(gè)RFID隱私保護(hù)協(xié)議。該協(xié)議針對(duì)RFID系統(tǒng)涉及的多通信環(huán)節(jié)中的隱私保護(hù)、身份認(rèn)證和密鑰管理等熱點(diǎn)問(wèn)題,采用屬性加密和代理重加密算法,以及密鑰交換機(jī)制,解決了協(xié)議中密鑰交換、屬性分配等問(wèn)題,實(shí)現(xiàn)了相關(guān)信息的秘密傳輸和秘密共享,以及對(duì)各方用戶屬性進(jìn)行撤銷,更新等操作。該協(xié)議主要解決RFID標(biāo)簽和讀寫器之間的安全通信,其特點(diǎn)在于屬性的引入,使得對(duì)RFID標(biāo)簽信息的隱私保護(hù)得到增強(qiáng),以及提供了基于RFID標(biāo)簽的ID和身份屬性的細(xì)粒度訪問(wèn)控制。本文的研究?jī)?nèi)容主要包括攻擊檢測(cè)、安全評(píng)估、安全防護(hù),由于以上三個(gè)方面每一個(gè)均涉及廣泛的領(lǐng)域,目前有關(guān)這三個(gè)方面完整的研究資料比較少,在力求保持整體完整性的同時(shí),有所側(cè)重和突破。
[Abstract]:Radio frequency identification RFID (Radio Frequency Identification) technology has the advantages of fast, easy to use, in logistics, manufacturing and public information service industries are widely used. It has become an important branch of data acquisition technology in the Internet of things, and replace the bar code to occupy more market potential. With the expansion of market scale application. The security of the RFID system is also more and more attention. Due to the characteristics of cost control and its technology, the RFID system compared with the general information system security problem is more complex, restricting the rapid development of this technology and the extensive application in a certain extent, how to improve the safety of the technology has become one of the the attention hotspot in recent years. The research content of this paper involves the attack detection, safety assessment, safety protection, the main innovations are as follows: 1, construct the RFID system vulnerabilities mining mode Type. The model can be used for the safety inspection of different RFID communication protocol, and gives the vulnerability assessment report, has good applicability, efficiency and scalability. This model mainly adopts two methods: FSM finite state machine method and method based on decision tree. The attack on the FSM monitoring method using RFID the middleware attack data stream alignment and feature extraction, then the intrusion data stream corresponding sub module is established in FSM. by the induction of decision tree method, built the four decision tree, the invasion of each decision tree for a class of attack detection, and then through the interconnection between the decision tree and get on the RFID attack system contact.2, proposed privilege escalation attack graph based monitoring algorithm. The algorithm can generally cover the market a variety of protocols to existing standards, and has strong versatility. On paper Analysis of attack data stream to find key features of the attacks, these attacks will be successful feature set for different permissions, constructs the attack detection algorithm by attack graph method. Through the analysis we will attack clustered into four categories, the graph obtained four types of attack. The model can dynamically simulate the attack steps the potential attackers, intuitive reflect the safety status of the RFID system, finally the implementation and test of.3, this paper proposed an evaluation model of RFID system security risk based on a combination of methods. The model using fuzzy comprehensive evaluation method, AHP, multiplication, multi method model and DEA method of grey prediction, provide practical value the evaluation method for risk assessment. The model in the use of DEA algorithm based on the fuzzy comprehensive evaluation method is constructed on the basis of the index system, a variety of evaluation methods for the screen Then, the overall effective DEA method of value evaluation and the risk weighting combination, finally get the relatively more scientific and reasonable risk assessment results. According to the model of evaluating the safety and development of RFID system security risk assessment tools, the establishment of expert knowledge base, optimize the evaluation process, the evaluation and calculation process automation to reduce. The data analysis, assessment staff workload, risk assessment can improve the efficiency of.4, proposes a RFID privacy protection protocol. Privacy preserving multi links of the communication protocol for RFID system is involved in the authentication and key management issues, using attribute encryption and proxy re encryption algorithm, and solve the key exchange mechanism the key exchange protocol, attribute distribution and other issues, the secret transmission of relevant information and secret sharing, and to all users attribute undo and update operations. The protocol is mainly to solve the RFID secure communication between the tag and the reader, which is characterized by the introduction of the property, privacy protection of RFID tag information is enhanced, and provides fine-grained access ID and identity tag's RFID attribute based control. The main research contents of this paper include attack detection, safety assessment, safety protection, due to the above three aspects of each covers a wide range of areas, the current research about the three aspects of integrity is relatively small, in keeping the overall integrity at the same time, emphasis and breakthrough.

【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2015
【分類號(hào)】:TP391.44;TP309

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 馮雪;;數(shù)字遺產(chǎn)風(fēng)險(xiǎn)評(píng)估方法及標(biāo)準(zhǔn)研究[J];云南檔案;2009年06期

2 張俊光;呂廷杰;馬曉平;;軟件項(xiàng)目風(fēng)險(xiǎn)評(píng)估方法應(yīng)用探討[J];計(jì)算機(jī)應(yīng)用研究;2006年10期

3 馮雪;;數(shù)字遺產(chǎn)風(fēng)險(xiǎn)評(píng)估方法及標(biāo)準(zhǔn)研究[J];浙江檔案;2009年05期

4 董麗媛;;檔案館風(fēng)險(xiǎn)評(píng)估方法研究[J];北京檔案;2012年03期

5 周萍;;電子政務(wù)風(fēng)險(xiǎn)評(píng)估方法[J];科技廣場(chǎng);2007年11期

6 林寧;;基于信息生命周期的風(fēng)險(xiǎn)評(píng)估方法[J];標(biāo)準(zhǔn)科學(xué);2013年08期

7 陳雪剛;程杰仁;;多因素分層模糊綜合風(fēng)險(xiǎn)評(píng)估方法的應(yīng)用研究[J];計(jì)算機(jī)工程與應(yīng)用;2012年30期

8 彭俊好;;信息安全風(fēng)險(xiǎn)評(píng)估方法綜述[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2006年01期

9 李滿華;彭秋蓮;王志坤;;基于協(xié)議樹分析的概率風(fēng)險(xiǎn)評(píng)估方法研究[J];井岡山學(xué)院學(xué)報(bào);2007年06期

10 宋振源;;淺議計(jì)算機(jī)信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估方法[J];黑龍江科技信息;2010年01期

相關(guān)會(huì)議論文 前5條

1 陳深龍;張玉清;;基于國(guó)家標(biāo)準(zhǔn)的風(fēng)險(xiǎn)評(píng)估方法研究[A];全國(guó)計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集(第二十二卷)[C];2007年

2 詹鋒;;一種面向業(yè)務(wù)的信息安全風(fēng)險(xiǎn)評(píng)估方法[A];廣西計(jì)算機(jī)學(xué)會(huì)2006年年會(huì)論文集[C];2006年

3 萬(wàn)君;周月華;王迎迎;郭廣芬;;基于GIS的湖北省區(qū)域洪澇災(zāi)害風(fēng)險(xiǎn)評(píng)估方法研究[A];2008年湖北省氣象學(xué)會(huì)學(xué)術(shù)年會(huì)學(xué)術(shù)論文詳細(xì)文摘匯集[C];2008年

4 劉小虎;易煒;;船錨損壞海底敷埋電纜的風(fēng)險(xiǎn)評(píng)估方法[A];第七屆全國(guó)工程結(jié)構(gòu)安全防護(hù)學(xué)術(shù)會(huì)議論文集[C];2009年

5 劉建華;侯紅霞;張雪峰;范九倫;;電信網(wǎng)風(fēng)險(xiǎn)評(píng)估方法研究[A];全國(guó)網(wǎng)絡(luò)與信息安全技術(shù)研討會(huì)論文集(上冊(cè))[C];2007年

相關(guān)重要報(bào)紙文章 前2條

1 李剛;信息安全風(fēng)險(xiǎn)評(píng)估遇難題[N];中國(guó)計(jì)算機(jī)報(bào);2004年

2 本報(bào)記者  張琳;信息安全風(fēng)險(xiǎn)評(píng)估有據(jù)可依[N];網(wǎng)絡(luò)世界;2005年

相關(guān)博士學(xué)位論文 前2條

1 楊曉明;RFID攻擊建模及安全技術(shù)研究[D];電子科技大學(xué);2015年

2 趙冬梅;信息安全風(fēng)險(xiǎn)評(píng)估量化方法研究[D];西安電子科技大學(xué);2007年

相關(guān)碩士學(xué)位論文 前10條

1 龍百元;基于層次分析法和隱馬爾可夫模型的風(fēng)險(xiǎn)評(píng)估方法研究[D];湖南大學(xué);2007年

2 唐慧林;基于模糊處理的系統(tǒng)風(fēng)險(xiǎn)評(píng)估方法研究[D];中國(guó)人民解放軍信息工程大學(xué);2005年

3 焦鵬;軟件項(xiàng)目風(fēng)險(xiǎn)評(píng)估方法的研究[D];北京工業(yè)大學(xué);2003年

4 王樹彬;模糊粗糙多層風(fēng)險(xiǎn)評(píng)估算法與應(yīng)用[D];大連海事大學(xué);2014年

5 余蜀豫;雷電風(fēng)險(xiǎn)評(píng)估方法和參數(shù)研究及實(shí)踐[D];南京信息工程大學(xué);2012年

6 劉彥波;企業(yè)信息安全風(fēng)險(xiǎn)評(píng)估方法的研究[D];復(fù)旦大學(xué);2008年

7 李忠yN;基于模型的CORAS風(fēng)險(xiǎn)評(píng)估方法應(yīng)用研究[D];重慶大學(xué);2010年

8 張萌;地鐵建設(shè)期風(fēng)險(xiǎn)評(píng)估方法及其應(yīng)用研究[D];廣東工業(yè)大學(xué);2012年

9 江曉蘭;風(fēng)險(xiǎn)評(píng)估方法應(yīng)用于福建省果蔬汁飲料綠色度評(píng)價(jià)的研究[D];福建農(nóng)林大學(xué);2011年

10 陳曦;網(wǎng)絡(luò)安全監(jiān)察系統(tǒng)中風(fēng)險(xiǎn)評(píng)估方法的研究[D];北方工業(yè)大學(xué);2008年

,

本文編號(hào):1375924

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/1375924.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶c49a1***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com