摘要
本文介绍了基于密码技术的RFID安全隐患;讨论了基于可证明安全性理论来设计和分析RFID安全问题的解决方法。
出处
《网络与信息》
2009年第8期27-27,共1页
Network & Information
二级参考文献12
-
1李毅,李红波.基于RFID技术的车辆综合自动管理系统的设计研究[J].微计算机信息,2005,21(10Z):153-154. 被引量:20
-
2H T Nicholas Ⅲ, H Samueli, B Kim. The Optimization of Direct Digital Frequency Synthesizer Performance in the Presence of Finite Word Length Effects [ A ]. Proc. 42nd Annual Frequency Control Symp[ C]. 1988. 357 - 363. 被引量:1
-
3L J Kushner, M T Ainsworth. A Spurious Reduction Technique For High- Speed Direct Digital Synthesizers[ A]. IEEE Int Frequency Control Syrup [ C ]. 1996. 920-927. 被引量:1
-
4H.T.Nicholas HI, H.Samueli. An Analysis of the Output Spectnan of Direct Digital Frequency Synthesizers in the Presence of Phase - Accumulator Truncation [ A ]. Proc 41st Annual Frequency Control Symp[ C ]. 1987. 495 -502. 被引量:1
-
5C E Wheatly. Spurious Suppression in Direct Digital Synthesizers[ A]. Proc 35th Annual Frequency Control Syrup[C]. 1981.428 - 435. 被引量:1
-
6Tiemey J,Rade C.M.and Gold B.A Digital Frequency Synthesizer[J].IEEE Trans.Audio Electroacoust, 1971 ;AU-19:48-57. 被引量:1
-
7Tan L.K,Samueli H.A 200MHz Quadratureynthesizer/Mixer in 0.8μmCMOS[J].IEEE Journal of Solid-State Circuits,1995;30(3):193-200. 被引量:1
-
8Garfinkel S L, Juels A, Pappu R. RFID Privacy: an Overview of Problems and Proposed Solutions. IEEE Security & Privacy Magazine, May-June 2005, 3 (3): 34-43 被引量:1
-
9Sarma E, Weis S, Engels D. RFID Systems and Security and Privacy Implications. Proceedings of Hardware and Embedded Systems, Workshop on Cryptographic Berlin: Springer-Verlag, May2000, Volume 1965 of Lecture Notes in Computer Science: 302 被引量:1
-
10Juels A, Rivest R L, Szydlo M. The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy. Proceedings of CCS03, Berlin: Spfinger-Verlag, October 2003, Volume 2514 of Lecture Notes in Computer Science: 441-453 被引量:1
共引文献63
-
1唐慧鑫,马爱霞.无线射频识别技术:实现药品安全监管的新宠儿[J].上海医药,2007,28(8):344-346. 被引量:3
-
2章小梅,姜茂仁,费元春.DDS杂散的抑制与仿真研究[J].信息技术,2006,30(4):1-3. 被引量:9
-
3熊燕.Matlab在DDS系统仿真中的应用[J].计算机与现代化,2006(6):18-21. 被引量:5
-
4王杰,马玲,刘苇娜,王子旭.基于DSP Builder的DDS设计及其FPGA实现[J].现代电子技术,2006,29(14):11-12. 被引量:7
-
5章小梅,姜茂仁,费元春.基于DDS的宽带线性调频源中椭圆低通滤波器设计[J].青岛大学学报(工程技术版),2006,21(3):46-49. 被引量:4
-
6曹平,安琪,唐世悦,陆增援.基于非均匀采样模型的DDS相位截断杂散谱分析[J].电子与信息学报,2006,28(11):2182-2185. 被引量:5
-
7田丽鸿.DDS杂散抑制技术的研究与应用[J].苏州大学学报(自然科学版),2006,22(4):38-42. 被引量:4
-
8李媛,李永倩,张选明,张鹏,张小苗.DDS及其在声学多普勒流速测量系统中的应用[J].现代电子技术,2007,30(1):95-98. 被引量:1
-
9王天吉.无线射频识别技术(RFID)应用的关键问题[J].现代电子技术,2007,30(8):170-172. 被引量:15
-
10彭辉生,陈永泰.DDS信号发生器中椭圆低通滤波器的设计[J].电子质量,2007(5):4-5. 被引量:4
同被引文献13
-
1周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589. 被引量:211
-
2伍新华,陆丽萍.物联网工程技术.北京:清华大学出版社,2011. 被引量:1
-
3Chaoa C CJenc Y W Y.Determining technology tren ds and forecasts of RFID by a historical review and bibliomet ric analysis from 1991 to 2005[J].Technovation,2007. 被引量:1
-
4王志锋.基于RFID的防伪系统研究[C]//IT时代周刊论文专版(第296期).2014. 被引量:1
-
5Juels A.Rfid security and privacyia research survey.IEE E J Sel Area Comm[J].IEEE Journal on Selected Areas in Co mmunications,2006. 被引量:1
-
6Mohite S1Kulkarni GvSutar R,et al."RFID Security Iss ues"[J].Esrsa Publications,2014,volume 2(Vol.2-Issue 9(Sep teniber-2013)):746-748. 被引量:1
-
7Sarma S E,Weis S A,Engels D.Radio-frequency-ide ntification security risks and ch;dlenges[J].Cryptobytes,2003. 被引量:1
-
8李勇.RFID的应用现状与发展趋势[J].条码与信息系统,2010(6):35-37. 被引量:4
-
9张文丽.基于Hash函数的RFID安全认证协议的设计[J].电脑与信息技术,2012,20(2):56-60. 被引量:5
-
10周韦,冯超,张权.RFID系统安全概述[J].网络安全技术与应用,2014(9):123-123. 被引量:1
二级引证文献5
-
1姜昆,杨日杰,苏里阳.RFID技术在武器装备仓储管理中的应用[J].兵器装备工程学报,2016,37(7):74-77. 被引量:6
-
2赵华,沈奎林.图书馆应用RFID的安全防护技术研究[J].农业图书情报学刊,2016,28(12):50-53. 被引量:1
-
3贺嘉琦,彭长根,付章杰,许德权,汤寒林.面向RFID的轻量级双向认证协议[J].计算机工程与应用,2023,59(18):268-277. 被引量:1
-
4陈萌萌.基于RFID的电力设备认证方案分析[J].东北电力技术,2024,45(1):43-45.
-
5樊一飞.射频识别技术及其安全隐私问题探讨[J].商业故事,2017(10):30-30.
-
1周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589. 被引量:211
-
2单佳佳,朱灿焰.基于位运算的图象加密技术的研究[J].电脑知识与技术,2007(5):804-805. 被引量:3
-
3胡炜,李永忠,李正洁.一种能抵抗拒绝服务攻击的RFID安全认证协议[J].计算机应用研究,2012,29(2):676-678. 被引量:7
-
4黄红桃,陈晓杭.OpenID协议在云计算身份认证中的风险和改进[J].电脑知识与技术(过刊),2015,21(10X):21-22.
-
5陈曦,杨继龙,张琼文,杨伟康.滑动窗口协议思想在流密码文件加密中的应用[J].电脑知识与技术,2009,0(12Z):9887-9888.
-
6王珊珊,陈艳峰.一种基于混沌的图像加密算法[J].微计算机信息,2009(9):62-63. 被引量:4
-
7林愿,陈爱萍.基于超混沌和AES的混合图像加密算法[J].湖南工程学院学报(自然科学版),2016,26(2):6-9. 被引量:6
-
8顾理琴,季秀兰.基于改进CCS-PRBG的图像加密算法研究[J].科技通报,2014,30(3):195-198. 被引量:1
-
9褚晨元,廖晓峰,周庆.一种基于行程长的无损选择加密算法[J].通信技术,2007,40(11):286-287. 被引量:1
-
10张萌,王繁珍,刘忠信,孙青林,陈增强,袁著祉.基于Baker映射的视频流加密算法(英文)[J].中国图象图形学报,2006,11(9):1327-1333. 被引量:2