摘要
本文探讨了低成本RFID系统的安全隐患和安全需求,分析了已有的可用于低成本RFID的安全认证协议存在的缺陷,并提出了设计低成本RFID安全认证协议的建议。
出处
《网络安全技术与应用》
2007年第10期45-46,共2页
Network Security Technology & Application
参考文献4
-
1胡瑛,吕慧强.无线射频标识系统安全问题概述[J].浙江工业大学学报,2006,34(3):327-330. 被引量:5
-
2郎为民,雷承达,张蕾.RFID技术安全性研究[J].微计算机信息,2006(06Z):269-271. 被引量:28
-
3周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589. 被引量:211
-
4建新.RFID技术的三个焦点问题[J].金卡工程,2005,9(6):63-63. 被引量:1
二级参考文献45
-
1李毅,李红波.基于RFID技术的车辆综合自动管理系统的设计研究[J].微计算机信息,2005,21(10Z):153-154. 被引量:20
-
2Sarma S.E,Weis S.A,Engels D.W..RFID systems and security and privacy implications.In:Kaliski B.S,Koc C.K,Paar C.eds..Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems (CHES 2002).Lectures Notes in Computer Science 2523.Berlin:Springer-Verlag,2003,454~469
-
3Sarma S.E,Weis S.A,Engels D.W..Radio-frequency identification:Secure risks and challenges.RSA Laboratories Cryptobytes,2003,6(1):2~9
-
4Weis S.A,Sarma S.E,Rivest R.L,Engels D.W..Security and privacy aspects of low-cost radio frequency identification systems.In:Hutter D,Müller G,Stephan W,Ullmann M.eds..Proceedings of the 1st International Conference on Security in Pervasive Computing.Lectures Notes in Computer Science 2802.Berlin:Springer-Verlag,2004,201~212
-
5Ohkubo M,Suzuki K,Kinoshita S..Hash-chain based forward-secure privacy protection scheme for low-cost RFID.In:Proceedings of the 2004 Symposium on Cryptography and Information Security(SCIS 2004),Sendai,2004,719~724
-
6Henrici D,Muller P..Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers.In:Proceedings of the 2nd IEEE Annual Conference on Pervasive Computing and Communications Workshops (PERCOMW'04),Washington,DC,USA,2004,149~153
-
7Molnar D,Wagner D..Privacy and security in library RFID:Issues,practices,and architectures.In:Proceedings of the 11th ACM Conference on Computer and Communications Security(CCS'04),Washington,DC,USA,2004,210~219
-
8Rhee K,Kwak J,Kim S,Won D..Challenge-response based RFID authentication protocol for distributed database environment.In:Hutter D,Ullmann M.eds..Proceedings of the 2nd International Conference on Security in Pervasive Computing(SPC 2005).Lectures Notes in ComPuter Science 3450.Berlin:Springer-Verlag,2005,70~84
-
9Lee S.M,Hwang Y.J,Lee D.H,Lim J.I..Efficient authentication for low-cost RFID systems.In:Gervasi O,Gavrilova M.L,Kumar V,Laganà A,Lee H.P,Mun Y,Taniar D,Tan C.J.K.eds..Proceedings of the International Conference on Computational Science and Its Applications (ICCSA 2005).Lectures Notes in Computer Science 3480.Berlin:Springer-Verlag,2005,619~627
-
10Juels A,Pappu R..Squealing Euros:Privacy protection in RFID-enabled banknotes.In:Wright R.N.ed..Proceedings of the 7th International Conference on Financial Cryptography (FC'03).Lectures Notes in Computer Science 2742.Berlin:Springer-Verlag,2003,103 ~ 121
共引文献232
-
1唐慧鑫,马爱霞.无线射频识别技术:实现药品安全监管的新宠儿[J].上海医药,2007,28(8):344-346. 被引量:3
-
2宁方华,张彦伟,俞武嘉.基于随机哈希锁的射频识别门禁系统安全方案[J].吉林大学学报(工学版),2012,42(S1):317-321. 被引量:2
-
3王昭顺,张晓锋.RFID安全隐患及其解决方案[J].射频世界,2007,0(6):27-30.
-
4叶里莎.RFID系统安全问题及对策概述[J].信息安全与通信保密,2007,29(4):89-92. 被引量:5
-
5李雯,董希斌,杨学春,李永福.RFID技术及其在木材仓储管理中的应用展望[J].森林工程,2007,23(2):81-84. 被引量:9
-
6王天吉.无线射频识别技术(RFID)应用的关键问题[J].现代电子技术,2007,30(8):170-172. 被引量:15
-
7李莉,刘建伟.RFID安全保密技术研究进展[J].信息安全与通信保密,2007,29(8):165-167. 被引量:9
-
8祝胜林,杨波,张明武.RFID协议及其安全性研究[J].信息安全与通信保密,2007,29(8):168-170. 被引量:7
-
9袁昌立.集成RFID的智能建筑系统研究[J].微计算机信息,2007,23(01Z):264-265. 被引量:7
-
10杨洁,曹晟,李品.基于PKI技术的RFID认证模型的研究与应用[J].计算机应用,2007,27(B12):107-109.
同被引文献6
-
1Yun Zhou, Yuguang Fang, and Yanchao Zhang. Securing wireless sensor networks: a survey. IEEE Communications Surveys and Tutorials, 2008 : 6-28.
-
2郝文江,武捷.物联网技术安全问题探析[J].信息网络安全,2010(1):49-50. 被引量:48
-
3胡向东.物联网研究与发展综述[J].数字通信,2010,37(2):17-21. 被引量:137
-
4臧劲松.物联网安全性能分析[J].计算机安全,2010(6):51-52. 被引量:51
-
5吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8. 被引量:32
-
6郭莉,严波,沈延.物联网安全系统架构研究[J].信息安全与通信保密,2010,7(12):73-75. 被引量:27
二级引证文献13
-
1刘爱军.物联网技术现状及应用前景展望[J].物联网技术,2012,2(1):69-73. 被引量:47
-
2张银林.网络媒体发展中的信息安全问题探讨[J].信息安全与技术,2012,3(4):10-12. 被引量:2
-
3何金海.论物联网创新发展的战略意义[J].科技信息,2012(20):43-44. 被引量:2
-
4王秋艳.物联网安全问题研究[J].河北软件职业技术学院学报,2013,15(3):61-62.
-
5赵小龙,张子龙,林王鹏.刍议物联网信息安全问题[J].无线互联科技,2013,10(8):63-64.
-
6孙丹,陈光石.物联网中的信息安全与防范措施研究[J].消费电子,2013(14):19-19. 被引量:1
-
7笪林梅.物联网信息安全策略研究[J].商丘职业技术学院学报,2014,13(2):28-30.
-
8胡荣辉,甄彤,陶文浩,陈军涛.大数据在粮库粮情预测中的应用[J].粮油食品科技,2016,24(5):98-101. 被引量:9
-
9刘丽锐.新时期网络媒体的信息安全问题与对策[J].产业与科技论坛,2017,16(2):236-237. 被引量:1
-
10冯锦,贺子钦,汪洋,徐硕.物联网信息安全特点及防范措施[J].通讯世界,2017,23(6):34-35. 被引量:1
-
1宋鹏举.计算机2000年问题综述[J].电子出版,1998(10):3-8.
-
2劳诚信.计算机2000年问题综述[J].电脑技术——Hello-IT,1997(7):2-3.
-
3卢娟.P2P网络安全问题综述[J].大众科技,2009,11(8):23-23. 被引量:1
-
4王海涛,吴连才,武媛媛.无线自组网的安全问题综述[J].桂林电子科技大学学报,2011,31(2):87-92. 被引量:6
-
5芦天亮,周运伟,刘颖卿.网络用户隐私泄露问题综述[J].计算机科学,2014,41(B10):62-67.
-
6方红雨,崔逊学,刘綦.无线传感器网络的定位问题综述[J].电脑与信息技术,2005,13(6):1-6. 被引量:16
-
7ASK.Android4.0.3系统常见问题综述[J].电脑迷,2012(3):53-53.
-
8付鹏,裘正定.生物特征识别技术及相关问题综述[J].计算机安全,2003(25):27-30. 被引量:1
-
9李爱英.网络信息安全问题综述[J].河南科技,2010,29(7):60-60.
-
10冯元珍.多智能体系统一致性问题综述[J].长江大学学报(自然科学版),2011,8(3):84-87. 被引量:4