RFID攻擊建模及安全技術研究
本文關鍵詞:RFID攻擊建模及安全技術研究 出處:《電子科技大學》2015年博士論文 論文類型:學位論文
更多相關文章: 無線射頻識別 入侵檢測 攻擊模型 風險評估 安全機制
【摘要】:射頻識別RFID(Radio Frequency Identification)技術具有使用方便、快捷等優(yōu)點,在物流、制造和公共信息服務等行業(yè)得到廣泛的應用。目前已成為物聯網前端采集技術中的一個重要分支,并有代替條碼占據更多市場之勢。隨著市場應用規(guī)模的擴大,RFID系統的安全性也越來越多地受到關注。由于成本的制約及自身技術的特點,RFID系統與一般的信息系統相比安全問題更為復雜,在一定程度上限制了這一技術的快速發(fā)展和大范圍推廣應用,如何能提高該技術的安全性成為近年來大家關注的熱點之一。本文的研究內容涉及攻擊檢測、安全評估、安全防護,主要創(chuàng)新點如下:1、構建了RFID系統漏洞發(fā)掘模型。該模型可以針對不同RFID通信協議進行安全檢測,并給出漏洞評估報告,具有良好的適用性、高效性和可擴展性。該模型主要采用兩種檢測方法:FSM有限狀態(tài)機方法和基于多決策樹的方法。在FSM攻擊監(jiān)測方法中采用了RFID中間件進行攻擊數據流比對并提取特征向量,然后對入侵數據流對應子模塊的歸納建立FSM。在利用多決策樹檢測方法時,首先建立四棵決策樹,每棵決策樹針對一類攻擊的入侵檢測,然后通過決策樹之間的互聯,得到針對該RFID系統攻擊之間的聯系。2、提出了基于權限提升模式的攻擊圖監(jiān)測算法。該算法能普遍覆蓋市場現有的多種協議標準,具有較強的通用性。論文通過分析攻擊數據流找到關鍵的攻擊特征,將成功實現這些攻擊特征設定為不同的權限,通過攻擊圖方法構建出攻擊檢測算法。經過分析我們將攻擊手段聚類成四類,得出四類攻擊生成圖。該模型能夠動態(tài)地模擬攻擊者可能采取的攻擊步驟,直觀地體現了RFID系統的安全狀態(tài),最后本文還進行了實現和測試。3、提出了基于組合方法的RFID系統安全風險評估模型。該模型利用模糊綜合評判法、層次分析法、相乘法、灰色系統預測模型和DEA法等多種方法,為風險評估人員提供了具有實用價值的評估手段。該模型在運用基于模糊綜合評價法的DEA算法構建出指標體系的基礎上,對多種評估方法進行篩選,再用整體有效的DEA法對各風險評估值賦權并組合,最后得到相對更加科學、合理的風險評估結果。根據該安全評估模型,研發(fā)了RFID系統安全風險評估工具,建立了專家知識庫,優(yōu)化了評估過程,使得評估計算過程自動化。從而減少了評估人員數據分析、整理工作量,可以提高風險評估效率。4、提出了一個RFID隱私保護協議。該協議針對RFID系統涉及的多通信環(huán)節(jié)中的隱私保護、身份認證和密鑰管理等熱點問題,采用屬性加密和代理重加密算法,以及密鑰交換機制,解決了協議中密鑰交換、屬性分配等問題,實現了相關信息的秘密傳輸和秘密共享,以及對各方用戶屬性進行撤銷,更新等操作。該協議主要解決RFID標簽和讀寫器之間的安全通信,其特點在于屬性的引入,使得對RFID標簽信息的隱私保護得到增強,以及提供了基于RFID標簽的ID和身份屬性的細粒度訪問控制。本文的研究內容主要包括攻擊檢測、安全評估、安全防護,由于以上三個方面每一個均涉及廣泛的領域,目前有關這三個方面完整的研究資料比較少,在力求保持整體完整性的同時,有所側重和突破。
[Abstract]:Radio frequency identification RFID (Radio Frequency Identification) technology has the advantages of fast, easy to use, in logistics, manufacturing and public information service industries are widely used. It has become an important branch of data acquisition technology in the Internet of things, and replace the bar code to occupy more market potential. With the expansion of market scale application. The security of the RFID system is also more and more attention. Due to the characteristics of cost control and its technology, the RFID system compared with the general information system security problem is more complex, restricting the rapid development of this technology and the extensive application in a certain extent, how to improve the safety of the technology has become one of the the attention hotspot in recent years. The research content of this paper involves the attack detection, safety assessment, safety protection, the main innovations are as follows: 1, construct the RFID system vulnerabilities mining mode Type. The model can be used for the safety inspection of different RFID communication protocol, and gives the vulnerability assessment report, has good applicability, efficiency and scalability. This model mainly adopts two methods: FSM finite state machine method and method based on decision tree. The attack on the FSM monitoring method using RFID the middleware attack data stream alignment and feature extraction, then the intrusion data stream corresponding sub module is established in FSM. by the induction of decision tree method, built the four decision tree, the invasion of each decision tree for a class of attack detection, and then through the interconnection between the decision tree and get on the RFID attack system contact.2, proposed privilege escalation attack graph based monitoring algorithm. The algorithm can generally cover the market a variety of protocols to existing standards, and has strong versatility. On paper Analysis of attack data stream to find key features of the attacks, these attacks will be successful feature set for different permissions, constructs the attack detection algorithm by attack graph method. Through the analysis we will attack clustered into four categories, the graph obtained four types of attack. The model can dynamically simulate the attack steps the potential attackers, intuitive reflect the safety status of the RFID system, finally the implementation and test of.3, this paper proposed an evaluation model of RFID system security risk based on a combination of methods. The model using fuzzy comprehensive evaluation method, AHP, multiplication, multi method model and DEA method of grey prediction, provide practical value the evaluation method for risk assessment. The model in the use of DEA algorithm based on the fuzzy comprehensive evaluation method is constructed on the basis of the index system, a variety of evaluation methods for the screen Then, the overall effective DEA method of value evaluation and the risk weighting combination, finally get the relatively more scientific and reasonable risk assessment results. According to the model of evaluating the safety and development of RFID system security risk assessment tools, the establishment of expert knowledge base, optimize the evaluation process, the evaluation and calculation process automation to reduce. The data analysis, assessment staff workload, risk assessment can improve the efficiency of.4, proposes a RFID privacy protection protocol. Privacy preserving multi links of the communication protocol for RFID system is involved in the authentication and key management issues, using attribute encryption and proxy re encryption algorithm, and solve the key exchange mechanism the key exchange protocol, attribute distribution and other issues, the secret transmission of relevant information and secret sharing, and to all users attribute undo and update operations. The protocol is mainly to solve the RFID secure communication between the tag and the reader, which is characterized by the introduction of the property, privacy protection of RFID tag information is enhanced, and provides fine-grained access ID and identity tag's RFID attribute based control. The main research contents of this paper include attack detection, safety assessment, safety protection, due to the above three aspects of each covers a wide range of areas, the current research about the three aspects of integrity is relatively small, in keeping the overall integrity at the same time, emphasis and breakthrough.
【學位授予單位】:電子科技大學
【學位級別】:博士
【學位授予年份】:2015
【分類號】:TP391.44;TP309
【相似文獻】
相關期刊論文 前10條
1 馮雪;;數字遺產風險評估方法及標準研究[J];云南檔案;2009年06期
2 張俊光;呂廷杰;馬曉平;;軟件項目風險評估方法應用探討[J];計算機應用研究;2006年10期
3 馮雪;;數字遺產風險評估方法及標準研究[J];浙江檔案;2009年05期
4 董麗媛;;檔案館風險評估方法研究[J];北京檔案;2012年03期
5 周萍;;電子政務風險評估方法[J];科技廣場;2007年11期
6 林寧;;基于信息生命周期的風險評估方法[J];標準科學;2013年08期
7 陳雪剛;程杰仁;;多因素分層模糊綜合風險評估方法的應用研究[J];計算機工程與應用;2012年30期
8 彭俊好;;信息安全風險評估方法綜述[J];網絡安全技術與應用;2006年01期
9 李滿華;彭秋蓮;王志坤;;基于協議樹分析的概率風險評估方法研究[J];井岡山學院學報;2007年06期
10 宋振源;;淺議計算機信息系統安全風險評估方法[J];黑龍江科技信息;2010年01期
相關會議論文 前5條
1 陳深龍;張玉清;;基于國家標準的風險評估方法研究[A];全國計算機安全學術交流會論文集(第二十二卷)[C];2007年
2 詹鋒;;一種面向業(yè)務的信息安全風險評估方法[A];廣西計算機學會2006年年會論文集[C];2006年
3 萬君;周月華;王迎迎;郭廣芬;;基于GIS的湖北省區(qū)域洪澇災害風險評估方法研究[A];2008年湖北省氣象學會學術年會學術論文詳細文摘匯集[C];2008年
4 劉小虎;易煒;;船錨損壞海底敷埋電纜的風險評估方法[A];第七屆全國工程結構安全防護學術會議論文集[C];2009年
5 劉建華;侯紅霞;張雪峰;范九倫;;電信網風險評估方法研究[A];全國網絡與信息安全技術研討會論文集(上冊)[C];2007年
相關重要報紙文章 前2條
1 李剛;信息安全風險評估遇難題[N];中國計算機報;2004年
2 本報記者 張琳;信息安全風險評估有據可依[N];網絡世界;2005年
相關博士學位論文 前2條
1 楊曉明;RFID攻擊建模及安全技術研究[D];電子科技大學;2015年
2 趙冬梅;信息安全風險評估量化方法研究[D];西安電子科技大學;2007年
相關碩士學位論文 前10條
1 龍百元;基于層次分析法和隱馬爾可夫模型的風險評估方法研究[D];湖南大學;2007年
2 唐慧林;基于模糊處理的系統風險評估方法研究[D];中國人民解放軍信息工程大學;2005年
3 焦鵬;軟件項目風險評估方法的研究[D];北京工業(yè)大學;2003年
4 王樹彬;模糊粗糙多層風險評估算法與應用[D];大連海事大學;2014年
5 余蜀豫;雷電風險評估方法和參數研究及實踐[D];南京信息工程大學;2012年
6 劉彥波;企業(yè)信息安全風險評估方法的研究[D];復旦大學;2008年
7 李忠yN;基于模型的CORAS風險評估方法應用研究[D];重慶大學;2010年
8 張萌;地鐵建設期風險評估方法及其應用研究[D];廣東工業(yè)大學;2012年
9 江曉蘭;風險評估方法應用于福建省果蔬汁飲料綠色度評價的研究[D];福建農林大學;2011年
10 陳曦;網絡安全監(jiān)察系統中風險評估方法的研究[D];北方工業(yè)大學;2008年
,本文編號:1375924
本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/1375924.html