毕业设计论文物联网信息安全与防护手段的讨论

上传人:枫** 文档编号:508702038 上传时间:2022-07-25 格式:DOC 页数:48 大小:335KB
返回 下载 相关 举报
毕业设计论文物联网信息安全与防护手段的讨论_第1页
第1页 / 共48页
毕业设计论文物联网信息安全与防护手段的讨论_第2页
第2页 / 共48页
毕业设计论文物联网信息安全与防护手段的讨论_第3页
第3页 / 共48页
毕业设计论文物联网信息安全与防护手段的讨论_第4页
第4页 / 共48页
毕业设计论文物联网信息安全与防护手段的讨论_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《毕业设计论文物联网信息安全与防护手段的讨论》由会员分享,可在线阅读,更多相关《毕业设计论文物联网信息安全与防护手段的讨论(48页珍藏版)》请在金锄头文库上搜索。

1、物联网信息安全与防护手段的讨论摘 要 当今世界,随着科技的进步,物联网的发展与研究已经呈现一定的爆发趋势,因此,物联网的安全也摆在了人们的面前,成为我们需要迫切解决的问题。本文主要研究的是物联网架构中的感知层的RFID安全防护问题。详细分析其中可能存在的安全问题并对其进行分析,从物理机制和逻辑机制两个方面提出了一系列的安全措施及防护手段,以便使RFID技术在物联网的应用更加方便与安全,促进我国物联网沿着安全、健康的轨道前进。关键词 物联网,RFID,安全,防护ABSTRACTIn todays world, with the progress of science and technology

2、, the development and research content networking appears to have certain outbreak trend, therefore, the safe thing networking in front of people and, become we need urgently to resolve problems. This paper mainly studies the perception was that the networking architecture safety problems layers of

3、RFID. Detailed analysis of the possible existence of security issues and carries on the analysis, the paper proposed a series of safety measures and protective method, so as to make RFID technology in content networking application more convenient and safe, promoting Chinas things along the safety a

4、nd health network rail forward.Key words: The internet of things,RFID,Security,Protection目录第一章 绪论41.1物联网发展的背景41.2物联网技术发展现状分析41.3物联网的安全威胁51.4本文研究方法61.5本研究的意义61.6小结6第二章 RFID技术72.1 RFID的定义72.2 RFID的体系架构82.2.1RFID主要由标签、阅读器、天线组成。82.2.2RFID系统的组成框图82.3 RFID的工作原理92.3.1耦合原理92.3.2数据传输原理102.4小结10第三章 RFID系统的安全问

5、题分析123.1 RFID系统安全问题概述与分析123.2跟踪信息的划分143.3 RFID系统的各种安全威胁153.3.1恶意软件的威胁163.3.2 RFID入侵163.3.3 移动RFID威胁183.3.4 RFID病毒183.4 EPCglobal系统的纵向安全和隐私威胁分析193.5供应链的横向安全和隐私威胁分析203.5.1安全威胁203.5.2 个人隐私威胁213.6小结21第四章 RFID系统安全威胁的技术解决方案224.1概述224.2 RFID物理安全机制224.2.1 KILL标签224.2.2法拉第网罩234.2.3主动干扰234.2.4阻止标签244.2.5智能标签2

6、44.2.6辅助标签244.2.7用户密码244.2.8阻塞器标签244.2.9软阻塞器标签254.3逻辑安全机制254.3.1 安全哈希算法254.3.2哈希(Hash)锁方案284.3.3随机Hash锁方案294.3.4 Hash链方案304.4小结31第五章 总结与展望32参考文献33致谢34附录A35附录B41附录C42附录D45第一章 绪论1.1物联网发展的背景物联网(the internet of things),顾名思义,就是“物物相连的互联网”。在中国、欧洲等都有不同的具体定义。它的发展背景可大致分为以下几个阶段:1990年,施乐公司的网络可乐贩卖机可以说是物联网最早的实践。1

7、999年,在美国召开的移动计算和网络国际会议首先提出物联网(Internet of Things)这个概念。2005年,在信息社会世界峰会上,过机电系联盟发布ITU互联网报告2005:物联网,引用的“物联网的概念”。2008年,北京大学举办了第二届中国移动政务研讨会“知识社会与创新2.0”提出移动技术、物联网技术的发展代表着新一代信息技术的形成。1.2物联网技术发展现状分析在国外,美国的奥巴马政府对更新美国信息高速公路提出了更具高新技术含量的信息化新的方案,欧盟则相应的发布了下一代的全欧移动宽带长期演进与超越以及ICT研发与创新战略,同时,英国、法国、德国等其他发达国家也加快部署了下一代网络基

8、础设施的步伐。在国内,温家宝总理指出“在传感网发展中,要早一点谋划未来,早一点攻破核心技术”,“在国家重大科技专项中,加快推进传感网发展”,“尽快建立中国的传感信息中心,或者叫感知中国中心”。当前我国多数RFID研发公司基本是借鉴国外的参考方案、购置国外的芯片进行系统应用与集成,在产品的核心技术上还是很落后,只有很少的技术能达到国际标准,因此,不管是在专利方面还是价格方面都处于受限地位。而目前RFID的全球标准没有统一,使得不同的国家使用不尽相同的标准,譬如美国的EPC Global、日本的UbiquitouslD标准技术和国际标准 ISO/IEC18000标准差别不大却各不兼容。在中国,对于

9、RFID的各个频段没有一个统一、完整的标准体系。因此,我们需要研发属于自己的、具有完全独立知识产权的技术。这不仅仅是我们奋斗的目标,也是现实的需求。阅读器和标签作为RFID技术中的关键领域,一直是研究人员重要的研究方向。本文正是在这种需求上,对这方面进行了研究,为我国RFID系统的发展乃至物联网的健康发展和自主技术的进步进行了探索尝试。1.3物联网的安全威胁物联网主要分为四个层次,分别为应用层、中间件层、网络层、智能感知层。(1)应用层。主要为应用安全,包括多因素认证、统一认证、统一访问控制、终端统一认证、安全日志审计、安全威胁报表、统一密钥管理、安全运营平台等。(2)中间件层。主要为中间件层

10、安全,包括系统最小化裁剪、病毒防护、沙箱隔离、Web安全、数据完整性、磁盘与文件加密等。(3)网络层。主要为网络安全,包括防火墙安全、僵尸/蠕虫、漏洞等。(4)感知层。主要为无线安全,包括RFID系统安全、女巫攻击、通信不稳定等。1.4本文研究方法RFID安全在整个物联网中是十分重要的。本文将利用安全Hash算法实现对RFID中传递信息的加密。本文将在两个方面研究RFID面临的隐私问题:一种是物理安全机制方面设计相关的物理方法,一种是在逻辑安全机制中设计安全算法实现对信息的加密。在这个过程中,我参阅了大量参考资料,并对其进行理解,加以整理,借鉴了一些相关的毕业论文设计,在老师的认可指导下,完成

11、了自己的论文。1.5本研究的意义RFID的大规模应用一旦普及,那么它的潜在应用范围将远远超过我们的想象。当RFID与互联网结合时,一场影响深远的革命就来临了。IPV6与RFID系统的结合,互联网的巨大潜能才真正释放出来。物联网才会产生它的威力,相应的RFID系统的不安全,会导致整个物联网发生难以预想的灾难,给人类造成不可估量的损失。因此,研究RFID系统的安全问题就变得尤为重要。1.6小结本章主要介绍了物联网的发展历程以及当今世界各国物联网发展的状况。简略介绍了本文将使用的研究方法及解决问题的手段,最后概括了本论文的研究的意义。下面我们将详细的介绍物联网中感知层的RFID系统,它是整个物联网中

12、至关重要的一环,也是本文研究的重点。第二章 RFID技术2.1 RFID的定义无线射频识别(RFID)是一种远程存储和获取数据的方法。标签中存储及发射的信息可以有很多种,无论是携带者的身份还是物品的各种信息,如颜色、价格等都可以。RFID比条形码拥有体积小、易于嵌入、读取简单等特点,所以将成为条形码的替代品是毋庸置疑的。 1此外,根据RFID标识符较长的特点,就使得被安装电子标签的物体都具有唯一的编码,这样就使得跟踪者能利用这个唯一的编码进行跟踪等非法行为。同样它的优点也是十分突出的,比如它可以方便对物品的清点、易于管理。此外,在柜台结账时,可以大大减少消费者等待的时间。RFID系统的工作流程

13、通常是:1.读写器会通过其中嵌有的天线发射一定频率的信号,当电子标签进入读写器的工作范围后,标签会被激活,标签中存在的信息会发射到读写器中。2.当电子标签中的信息被读写器接收并传送到读写器内部后,信息就会被执行解码与解调操作。3.后台会对标签中的信息进行运算,如果其符合预留信息,则根据预留信息对其进行相关操作,包括记录、修改、去除、等操作。2.2 RFID的体系架构2.2.1RFID主要由标签、阅读器、天线组成。(1)标签:由耦合元件及其芯片组成,标签含有内置天线,用于和射频天线间进行通信。(2)阅读器:写入/读取标签信息的设备。(3)天线:在阅读器与标签之间传递射频信号。2.2.2RFID系

14、统的组成框图图2.1 RFID组成框图这是RFID系统的基本组成框图,随着信息技术的提高,RFID的相关性能不断增强,标签的使用与应用增多,RFID系统中所存在的安全问题变得越来越重要。如果电子标签中存在严重的安全隐私漏洞问题,就有可能被附近的阅读器读取,从而泄露个人的信息,尤其是暴露用户的位置隐私,是用户被非法监听和跟踪。所以,RFID协议十分重要,制定时要充分考虑其可能面对的各个方面的问题。保护相关信息的保密性。这不仅需要技术方面的支持,也需要国家在政策、法规方面采取必要的手段来保护用户的隐私不受侵犯。2.3 RFID的工作原理2.3.1耦合原理RFID阅读器和标签在能够通讯使用前,必须先

15、完成耦合操作。耦合的方式一般分为电容耦合、后向散射、磁耦合、电感耦合。耦合的方式决定RFID系统的频率与通讯距离范围。电容耦合适用于标签与阅读器距离非常近(小于1cm)的时候。标签与阅读器中有大导通平面,当它们的距离非常近时,便形成了一个电容。交流信号就可以在阅读器与标签中相互传递。该耦合方式传递的能量大、能够驱动标签中比较复杂的电路。电感耦合的工作距离相对电容耦合要大,约为 10cm。电感耦合利用阅读器与标签中的线圈组成一个暂时的变压器。阅读器产生的电流对自己本身线圈充电,同时产生了磁场。标签中的线圈受到阅读器产生的磁场的影响,产生电流,从而使标签内的电路有了电量,能够传递能量。电磁耦合的工作距离在1cm以内,其余特性与电感耦合类似,多用于插入式读取。后向散射耦合则是RFID中采用比较多的一种工作方式。EPC Gen2的RFID标签就是采用的这种方式。其原理是阅读器把RF信号发送到标签,标签通过接收的RF信号提供自身所需的供电电量和解调信号,随后反射回阅读器,工作距离可达10cm以上。2.3.2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号