您的位置: turnitin查重官网> 下载中心 >低成本无线射频识别安全和隐私

低成本无线射频识别安全和隐私

收藏本文 2024-01-29 点赞:30794 浏览:142858 作者:网友投稿原创标记本站原创

摘要:无线射频识别(RFID)预计在不久的将来一项的基础设施技术。它是一种无接触的数据采集与自动识别技术,利用它可以在远距离、恶劣环境下对集群和移动信息采集与自动识别。 为了改进供应链管理和商场内部货物盘存,在单个物品上应用RFID电子标签取代现有的条形码系统的试验也正在之中,讨论的热点。RFID标签强大的追踪能力,其广泛的应用也势必给消费者带来新的隐私威胁问题。核心问题归因于RFID标签的基本功能:每个标签的ID都能在远程被任意的扫描。标签自动响应阅读器并且不加区分的传输信息,任何持有阅读器的人都可以追踪并且了解他人携带的物品。特性可以广泛的用于追踪特定的或标签用户。因此,消费者隐私问题引起了广泛的关注,也了这项技术推广的一个巨大障碍。 多种方案已经,用于解决消费者密切关注的问题。其中一些是基于学的,这也是的研究。关于低成本RFID系统,算法所面临的主要问题并非算法强度因其自身限制导致现有的成熟算法具有可行性的问题。为了应用于单个物体,标签很小的尺寸并且成本不能太高。因此对于标签来说能量供应是有限的,标签用于计算和操作的门电路也是很有限的。所以,设计隐私保护的低成本RFID系统并不是一件容易的事情。 为了阻止潜在的风险并增强消费者隐私,全面总结了RFID安全与隐私的问题。分析并了RFID隐私威胁与安全需求,阐明了可追踪性与通信模型之间的联系,同时分析了现有的RFID隐私增强技术。产品的生命周期首次了适合于低成本RRID环境的通用型和增强型安全模式标签并了安全性分析与性能分析。与先前的工作相比的方案的优势在于在确关键词:无线射频识别(RFID)论文隐私论文安全论文隐私增强技术论文

    摘要3-5

    ABSTRACT5-7

    目录7-10

    章 引言10-17

    1.1.无线射频识别发展现状与研究背景10-11

    1.2.无线射频识别国内外研究现状11-14

    1.2.1.RFID技术标准11

    1.2.2.RFID标签成本11-12

    1.2.3.RFlD技术研究12-14

    1.2.4.RFID应用研究14

    1.3.论文研究内容及组织结构14-17

    1.3.1.研究内容14-16

    1.3.2.论文结构16-17

    章 RFlD系统基础17-32

    2.1.引言17

    2.2.RFID发展历史17-18

    2.3.RFID系统组成18-25

    2.3.1.阅读器19-20

    2.3.2.标签20-25

    2.3.2.1.标签功能20

    2.3.2.2.标签特征20-24

    2.3.2.3.EPC标签24-25

    2.3.3.后端怎么写作器25

    2.4.RFID工作原理25-30

    2.4.1.标签阅读器耦合26-28

    2.4.2.RFID物理原理28-30

    2.4.3.能量耦合30

    2.5.小结30-32

    章 安全与隐私32-46

    3.1.引言32-33

    3.2.安全与隐私问题33-37

    3.2.1.背景33-34

    3.2.2.隐私威胁分析34-35

    3.2.2.1.信息泄露34

    3.2.2.2.恶意追踪34-35

    3.2.3.通信模型中的可追踪性分析35-37

    3.2.3.1.RFID通信模型35

    3.2.3.2.通信层的可追踪性35-36

    3.2.3.3.物理层的可追踪性36-37

    3.3.隐私保护措施37-38

    3.4.隐私增强工作38-44

    3.4.1.物理方法39-40

    3.4.1.1.Kill标签39

    3.4.1.2.法拉第网罩39

    3.4.1.3.主动干扰39-40

    3.4.1.4.阻止标签40

    3.4.2.逻辑方法40-44

    3.4.2.1.Hash锁方案40-41

    3.4.2.2.随机Hash锁方案41-42

    3.4.2.3.Hash链方案42-43

    3.4.2.4.其他方案43-44

    3.4.3.工作比较44

    3.5.小结44-46

    章 安全模式标签设计46-57

    4.1.引言46

    4.2.背景知识46-49

    4.2.1.背景检测设46-47

    4.2.2.学背景47-49

    4.2.2.1.Hash函数47-48

    4.2.2.2.攻击模型48

    4.2.2.3.安全需求48-49

    4.3.安全模式标签49-57

    4.3.1.思想49-50

    4.3.2.通用型安全模式标签50-52

    4.3.2.1.基本原理50-51

    4.3.2.2.安全分析51-52

    4.3.2.3.性能分析52

    4.3.3.增强型安全模式标签52-57

    4.3.3.1.基本原理52-53

    4.3.3.2.初始化53

    4.3.3.3.标签阅读器交互53-54

    4.3.3.4.安全分析54-56

    4.3.3.5.性能分析56-57

    第五章 57-59

    5.1.小结57-58

    5.2.下一步工作58-59

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号