共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
在已有的基于Hash函数的RFID认证协议的基础上,提出了一种基于Hash函数的RFID认证协议改进方案。该认证协议改进方案对RFID移动支付系统安全性进行了加强,与原有方案相比,能有效抵抗窃听、重放攻击、假冒等各种威胁,可以作为基于NFC技术的RFID移动支付系统的阅读器和电子标签进行双向认证协议。在改进认证协议的基础上,设计了一种RFID移动支付系统隐私保护模型。通过该模型,RFID移动支付系统面临的安全问题得到了很好的解决。 相似文献
3.
4.
RFID系统中标签计算能力低、资源受限等对感知层安全带来很多威胁,因此设计一种高效、安全、计算简单的认证协议是保障物联网安全的重点。现有认证协议所采用的加密算法较复杂、运算量大。利用视觉密码无条件安全、解密简单的特性,构造一种新的RFID认证协议,可弥补传统认证协议的不足。使用视觉密码实现标签与读写器之间的认证,并在认证后更新标签中的影子图像,可有效抵御位置跟踪、窃听、重放、非法读取等攻击。该协议具有前向性安全、成本低、安全性好等特点。 相似文献
5.
范敏 《绵阳师范高等专科学校学报》2014,(8):89-94
在基于RFID技术的商业活动中,一项非常重要的任务是保护供应链上各个企业的商业秘密不因RFID标签所有权的转换而带来风险.基于Hash函数和对称密码体制,提出了一种适合于供应链环境的轻量级RFID标签所有权转换协议.协议具有抗重放攻击、抗异步攻击、抗假冒攻击、抗内部攻击等特性,并能确保前向、后向隐私安全性.与现有典型的RFID标签所有权转移协议相比,协议的安全性、隐私性好,效率高,能保护企业的商业秘密,具有很好的现实意义. 相似文献
6.
随着物联网的发展,RFID系统大量应用,未经认证的阅读器非法读取或更改RFID电子标签内的数据,造成越来越严重的安全问题及隐私泄露。通过对射频识别(RFID)重要性及安全隐患的讨论,提出了一种称为认证处理框架Authentication processing framework(APF)的方法,将RFID电子标签和阅读器在APF中进行ID及解密密钥注册,并通过标签及阅读器的双向认证,以避免非法阅读器访问电子标签造成的隐私泄露及安全隐患。 相似文献
7.
《淮北师范大学学报》2017,(4):28-32
针对一些无线射频识别RFID协议易受到重放攻击,设计一种基于时间戳的移动RFID认证协议,认证过程中,阅读器带上时间戳常量,有效地避免一些动态RFID协议中存在的阅读器重放和冒充攻击问题.本文采用伪随机数和共享密钥机制,提出一种轻量级的移动RFID认证协议,实现阅读器、服务器和标签的双向认证,分析表明,给出的协议能有效地抵御各种攻击,具有较高的执行效率. 相似文献
8.
RFID认证协议的研究及仿真 总被引:1,自引:0,他引:1
针对RFID应用中存在的安全问题,讨论了现有基于哈希函数的RFID认证协议的特点,并给出一种基于哈希函数的RFID同步认证协议在Linux 2.4内核操作系统下的仿真模拟。仿真结果表明,该RFID认证协议在不失信息保密性及反克隆等安全性的前提下,执行效率也有所提高。 相似文献
9.
10.
11.
网络环境下隐私权保护新探 总被引:1,自引:0,他引:1
张胜辉 《广东广播电视大学学报》2009,18(6):39-43
网络隐私权作为公民的一项人身权利,越来越受到重视。由于我国立法的滞后和网络行业的混乱,隐私权受到前所未有的严峻挑战,如何利用法律手段有效地保护网络空间中的个人隐私权,已成为一个摆在我们面前的急需解决的重要课题之一。我国可以充分借鉴国外先进的经验,通过完善我国的立法和司法制度,加强行业自律,提高网络用户隐私权保护意识,加强对我国公民网络隐私权的保护,促进我国网络的良性发展。 相似文献
12.
INTRODUCTION Improvements in sensor and wireless commu-nication technology enable accurate, automated de-termination and dissemination of a user or object’sposition. There is great interest in exploiting thispositional data through location-based services (LBS)Because of the widespread use of relatively cheapcellular phones or other mobile devices, many loca-tion services will be based on tracking technology toreveal the mobile user’s “personal” location at anygiven time (Einar, 200… 相似文献
13.
由于Android系统不能有效甄别ZIP文件中的重复项,导致攻击者可以通过构造同名但包含任意恶意程序代码的classes.dex文件,并改变文件的字典顺序,利用Android系统的数字签名验证及文件装载机制的漏洞,欺骗签名验证程序,验证通过后装载的是包含恶意代码的classed.dex文件,从而严重威胁用户的使用安全.本文通过Android程序源代码深入剖析了数字签名及文件装载机制漏洞的成因,并提出了解决方法. 相似文献
14.
射频识别技术作为新一代的自动识别技术在社会生活中发挥着越来越大的作用。针对RFID系统面临的攻击和协议中重点注意的问题,分析现有的基于Hash函数的协议的不足,最后提出一种阅读器与标签双向有效验证的协议,能有效解决跟踪定位威胁;同时该协议也具有抵御冒充、重放等攻击的能力。 相似文献
15.
网络盛传的"随手拍照解救行乞儿童"行为是对流乞儿童隐私权的侵害。强调对流乞儿童隐私权的保护,是人权的基本要求,更是基于对儿童身心健康发展的考虑。为了更好地保护流乞儿童权利,应该秉持以儿童为本的理念,确立儿童优先的宪法原则,在民事立法上明确对儿童隐私的保护,在司法实践中采用直接保护的方式,同时应加强对隐私权保护的宣传教育。 相似文献
16.
建立完善的身份认证系统是实现网络考试安全的关键步骤之一,而“用户名+密码”等传统身份认证方式存在较大的安全隐患。文章提出了一种基于MD5和RSA算法的身份认证方案,先利用MD5算法来改进“用户名+密码”认证方法,再借助MD5和RSA算法实现的数字签名来进一步验证用户的身份。该方案可以高效确认用户身份,极大地增强了考试系统的安全性能。 相似文献
17.
李旭明 《南宁师范高等专科学校学报》2012,(2):103-105
作为一把双刃剑,互联网给人们生活带来高效便捷的同时,也给人们的各项权利带来了巨大威胁,因此,政府则责无旁贷地肩负起了网络监管的重任。人们在享受政府给予庇护的同时,其隐私权也常常受到政府监管行为的侵扰。为此,必须以保护公民隐私权为中心,对政府网络监管权力的行使加以法律上的规制,确保政府监管行为在保障网络安全的同时,不异化为"隐私杀手"。 相似文献
18.
银行曝光“大学生拖欠助学贷款名单”,在引起广泛争议的同时,也折射出了我国信用立法制度缺失,暴露出了信用信息披露与信息隐私权的保护之间的矛盾冲突。结合我国实际情况,可以通过立法的方式来平衡它们之间的矛盾,加强个人征信系统的建立和完善,在进行信用信息公开时坚持社会政治及公共利益原则、权利协调原则、人格尊严原则,处理好信用信息披露与信息隐私权的保护之间的关系。 相似文献
19.
宋丁博男 《湖北成人教育学院学报》2014,(2):96-97,72
本文阐述了明星、媒体及公众作为不同主体应享有的权利及承担的义务,并提出保护明星隐私权的立法方案,尤其是对侵犯明星隐私权的构成要件及责任承担形式做了简明的分析,以期平衡明星隐私权与新闻自由和社会公众知情权之间的利益冲突,为我国明星隐私权法律保护制度提出有效的建议。 相似文献
20.
学生的隐私受法律保护,但学生作文中涉及的个人隐私尚未得到应有的尊重和保护。进行隐私保护,需要确立一些基本的伦理原则,如明确的文体区分原则,积极的社会关系原则,个别化沟通原则,监护人权利原则等。 相似文献