期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
RFID医院婴儿智能防盗系统设计 被引量:17
1
作者 田鹏辉 隋立春 《现代电子技术》 2011年第12期93-95,共3页
新生婴儿在医院被盗是一个困扰医院的"顽疾",给医院、家庭带来物质和精神的双重损失,同时也造成不良的社会影响。构建经济、高效实用的防盗系统,从技术上可以避免医院今后类似问题的发生。应用无线射频技术(RFID),结合门禁控... 新生婴儿在医院被盗是一个困扰医院的"顽疾",给医院、家庭带来物质和精神的双重损失,同时也造成不良的社会影响。构建经济、高效实用的防盗系统,从技术上可以避免医院今后类似问题的发生。应用无线射频技术(RFID),结合门禁控制设施,利用现代计算机网络,设计一种医院婴儿智能防盗系统。基于人体安全考虑,提出使用Cryptag Census系列低频感应射频识别产品进行防盗系统中读卡器的设计;同时提出TCP/IP协议Internet网络和RS 485总线相结合的数据传输体系,提高系统的实时性和稳定性。最终实现以RFID技术为主的防盗系统代替传统的人防系统,使得防盗安全系数大大提高,减少了人力,提高了医院的管理效率。 展开更多
关键词 婴儿防盗 非可视识别 射频识别标签 公共安全
下载PDF
RFID系统中基于公钥加密的相互认证协议 被引量:15
2
作者 张恒山 管会生 韩海强 《计算机工程与应用》 CSCD 北大核心 2010年第5期69-72,共4页
随着RFID系统能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。提出了一种新的RFID认证协议。认为基于公钥加密的RFID认证协议相对基于哈希函数和基于对称密钥加密的RFID认证协议,有较好的安全性。公钥加密算... 随着RFID系统能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。提出了一种新的RFID认证协议。认为基于公钥加密的RFID认证协议相对基于哈希函数和基于对称密钥加密的RFID认证协议,有较好的安全性。公钥加密算法NTRU被认为是一种效率较高的加密算法,且更适合于RFID系统,因此提出的协议采用了NTRU公钥加密算法。对该协议的安全性和性能进行了比较分析,结果表明该协议可以为RFID系统提供更好的安全性,能为用户提供更好的隐私保护,且性能较佳。 展开更多
关键词 认证协议 NTRU 安全性 哈希函数 RFID 标签
下载PDF
网上交易的信誉与保障标记机制 被引量:9
3
作者 周耿 王全胜 《当代财经》 CSSCI 北大核心 2010年第4期71-78,共8页
我国网上交易中两种主要的信任机制——信誉积分和保障标记在网上交易中有着非常重要的作用。它们分别从增强消费者预测商家行为的能力和减少消费者的交易风险这两个角度来促进消费者对商家的信任。为了验证这两种机制,通过搜索程序获... 我国网上交易中两种主要的信任机制——信誉积分和保障标记在网上交易中有着非常重要的作用。它们分别从增强消费者预测商家行为的能力和减少消费者的交易风险这两个角度来促进消费者对商家的信任。为了验证这两种机制,通过搜索程序获取了淘宝网上销售诺基亚5800手机的2875个商家的销售数据,其数据分析和验证表明:信誉和部分保障标记不仅对商品的销售有着显著影响,而且它们之间还存在交互作用。而另外一部分保障标记,由于消费者和商家接受的原因,对销售影响不显著。此外,"慈善"标记对销售也有着显著影响,并与"信誉积分"存在强烈的交互作用。 展开更多
关键词 网上交易 保障标记 信誉积分 销售数据 销售影响
原文传递
通用可组合的RFID搜索协议 被引量:8
4
作者 曹峥 邓淼磊 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第4期56-59,共4页
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索... 为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索理想函数的功能,能够满足隐私保护、匿名、不可追踪、防窃听攻击和并发安全性等要求. 展开更多
关键词 无线射频识别 安全 模型 搜索协议 标签 通用可组合
原文传递
基于RFID与NFC技术的防伪认证系统的研究与应用 被引量:6
5
作者 蒋辉 孙林娟 张新荣 《计算机应用与软件》 2017年第9期317-321,共5页
针对商品市场现有的防伪认证方式,在分析和研究RFID技术和NFC技术的基础上,提出一套相对完整的防伪认证设计思路,并设计与实现了一个防伪认证系统原型。该防伪认证系统以RFID射频标签作为信息载体,以手机NFC设备作为射频标签读写器,结... 针对商品市场现有的防伪认证方式,在分析和研究RFID技术和NFC技术的基础上,提出一套相对完整的防伪认证设计思路,并设计与实现了一个防伪认证系统原型。该防伪认证系统以RFID射频标签作为信息载体,以手机NFC设备作为射频标签读写器,结合数据中心的应用系统来完成商品真伪性的验证。该系统采用Java EE平台进行设计开发,对企业进行商品防伪认证在思路和技术方面有一定的借鉴和指导意义。 展开更多
关键词 NFC RFID 防伪 射频识别 电子标签
下载PDF
Hummingbird算法在射频识别标签中的应用 被引量:5
6
作者 肖梦琴 沈翔 +1 位作者 杨玉庆 王俊宇 《计算机工程》 CAS CSCD 北大核心 2011年第17期78-80,共3页
Hummingbird加密算法因实现所需面积较小、功耗较低而适用于低成本射频识别标签的安全加密。为此采用SMIC 0.13μm工艺对Hummingbird算法进行硬件实现,通过降低时钟翻转频率和数据翻转频率减少动态功耗。仿真实验结果证明,Hummingbird... Hummingbird加密算法因实现所需面积较小、功耗较低而适用于低成本射频识别标签的安全加密。为此采用SMIC 0.13μm工艺对Hummingbird算法进行硬件实现,通过降低时钟翻转频率和数据翻转频率减少动态功耗。仿真实验结果证明,Hummingbird算法可以满足电子标签对硬件开销、功耗及响应时间的实际应用要求。 展开更多
关键词 射频识别 安全标签 Hummingbird算法 时钟翻转 数据翻转
下载PDF
Research on the Security Monitoring of the Amusement Ride of Tourist Sites Based on RFID 被引量:2
7
作者 Jian SHANGGUAN Yingchun LV Mu ZHANG 《Wireless Sensor Network》 2010年第1期85-91,共7页
RFID (Radio Frequency Identification) is a new technology making use of radio frequency to do non-touch- ing, two-way data transit between the reader and the electronic tag to identify target and exchange data. Becaus... RFID (Radio Frequency Identification) is a new technology making use of radio frequency to do non-touch- ing, two-way data transit between the reader and the electronic tag to identify target and exchange data. Because it is non-touching;it can work from long distance;it is fit to work in an unfavorable environment;it can identify moving target, it is widely used in industry, commerce, storage, transportation. This paper introduces the application of the RFID technology and its state of development and discusses the general situation of its application in different fields. Moreover, this paper takes the tourist mini-train as an example, designs a security monitoring system based on RFID and discusses its application in tourist industry. 展开更多
关键词 RFID tag AMUSEMENT RIDE security Monitoring
下载PDF
AES的轻量优化及其在射频识别标签中的应用 被引量:4
8
作者 魏国珩 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2012年第6期471-476,共6页
由于射频识别标签本身具有资源受限的特点,因此它只能采用轻量级的加密算法.AES(advancedencryption standard)是当今世界著名的加密标准算法,它具有安全、适应领域宽、实现方便等特点.为了能够把AES用于射频识别标签系统,必须对其进行... 由于射频识别标签本身具有资源受限的特点,因此它只能采用轻量级的加密算法.AES(advancedencryption standard)是当今世界著名的加密标准算法,它具有安全、适应领域宽、实现方便等特点.为了能够把AES用于射频识别标签系统,必须对其进行轻量化处理.本文在对AES加密过程分析的基础上进行了优化设计,采用模块复合结构提高利用率.经仿真实验证明,本文提出的方案符合射频识别标签系统集成电路面积小和低功耗的要求,同等条件下加密速度较快,且如标签同时实现加解密功能,芯片面积及响应时间等综合指标将达到最优化.这一方案同样适用于传感器网络以及其他资源受限环境中. 展开更多
关键词 射频识别 安全标签 AES算法 轻量算法
原文传递
基于教育云平台数据分类分级体系的访问控制模型 被引量:3
9
作者 范新民 林晖 +1 位作者 陈圣楠 陈恩生 《信息安全研究》 2022年第4期400-407,共8页
教育云平台是教育数字化建设的重要基础设施之一,其核心是通过统一来自不同部门和机构的业务数据消除信息孤岛,避免信息系统的重复建设.然而,教育云平台在实现数据共享的同时,也因其自身的开放性和动态性严重影响了数据资源安全.针对教... 教育云平台是教育数字化建设的重要基础设施之一,其核心是通过统一来自不同部门和机构的业务数据消除信息孤岛,避免信息系统的重复建设.然而,教育云平台在实现数据共享的同时,也因其自身的开放性和动态性严重影响了数据资源安全.针对教育云平台中的数据管控,提出一种基于数据分类分级体系的访问控制模型.该模型综合考虑了数据分类、安全等级、生命周期和敏感性等安全特性,为数据打上多维度安全标签;将安全标签与基于角色的访问控制策略融合,通过粗粒度过滤和细粒度控制的2级授权集中管理数据权限.经原型系统验证,该模型能有效实现云平台中数据的受限共享,防止用户越权操作. 展开更多
关键词 云平台 数据安全 访问控制模型 数据分类分级 安全标签 RBAC
下载PDF
A dual-mode secure UHF RFID tag with a crypto engine in 0.13-μm CMOS 被引量:1
10
作者 杨涛 朱凌昊 +3 位作者 谭熙 王俊宇 郑立荣 闵昊 《Journal of Semiconductors》 EI CAS CSCD 2016年第7期112-116,共5页
An ultra-high-frequency (UHF) radio frequency identification (RFID) secure tag chip with a non-crypto mode and a crypto mode is presented. During the supply chain management, the tag works in the non-crypto mode i... An ultra-high-frequency (UHF) radio frequency identification (RFID) secure tag chip with a non-crypto mode and a crypto mode is presented. During the supply chain management, the tag works in the non-crypto mode in which the on-chip crypto engine is not enabled and the tag chip has a sensitivity of-12.8 dBm for long range communication. At the point of sales (POS), the tag will be switched to the crypto mode in order to protect the privacy of customers. In the crypto mode, an advanced encryption standard (AES) crypto engine is enabled and the sensitivity of the tag chip is switched to +2 dBm for short range communication, which is a method of physical protection. The tag chip is implemented and verified in a standard 0.13μm CMOS process. 展开更多
关键词 UHF RFID tag security
原文传递
METHOD FOR CONSTRUCTING TAG-KEM SCHEMES WITH SHORT-MESSAGE PUBLIC-KEY ENCRYPTIONS 被引量:1
11
作者 陈原 陈丹 董庆宽 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2009年第4期301-305,共5页
Tag key encapsulation mechanism (Tag-KEM)/data encapsulation mechanism (DEM) is a hybrid framework proposed in 2005. Tag-t(EM is one of its parts by using public-key encryption (PKE) technique to encapsulate a ... Tag key encapsulation mechanism (Tag-KEM)/data encapsulation mechanism (DEM) is a hybrid framework proposed in 2005. Tag-t(EM is one of its parts by using public-key encryption (PKE) technique to encapsulate a symmetric key. In hybrid encryptions, the long-raessage PKE is not desired due to its slow operation. A general method is presented for constructing Tag-KEM schemes with short-message PKEs. The chosen ciphertext security is proved in the random oracle model. In the method, the treatment of the tag part brings no additional ciphertext redundancy. Among all the methods for constructing Tag-KEM, the method is the first one without any validity checking on the tag part, thus showing that the Tag-KEM/DEM framework is superior to KEM+DEM one. 展开更多
关键词 information security public-key encryption chosen ciphertext security tag-KEM scheme
下载PDF
A Dynamic Probabilistic Marking Approach with Multi-Tag for Tracing ICMP-Based DoS Attacks
12
作者 CHEN Xiuzhen MA Jin +2 位作者 LI Shenghong CHEN Ken SERHROUCHNI Ahmed 《Wuhan University Journal of Natural Sciences》 CAS 2013年第6期484-488,共5页
This paper presents a dynamic probabilistic marking algorithm with multiple routing address tags, which allows the vic- tim to traceback the origin of ICMP (Internet Control Message Pro- tocol)-based direct and refl... This paper presents a dynamic probabilistic marking algorithm with multiple routing address tags, which allows the vic- tim to traceback the origin of ICMP (Internet Control Message Pro- tocol)-based direct and reflective DoS attacks. The proposed ap- proach makes full use of scalable data space of ICMP packet to achieve multiple information tags. The difference between this pro- posal and previous proposals lies in two points. First, the number of packets needed by the victim to reconstruct the attack path is greatly reduced because of three key mechanisms: multi-tag, uniform left- over probability, and tag location choice based on the module of accommodated tag numbers within a packet. Second, the true origin of both direct and reflective ICMP-based DoS attacks can be traced. 展开更多
关键词 network security denial of service IP traceback dynamic probabilistic marking multi-tag
原文传递
NFC标准的制定及其技术发展研究 被引量:2
13
作者 陈家清 《玉林师范学院学报》 2019年第5期60-63,共4页
NFC在几年来取得了快速的成长,其利用领域也获得了必然的拓展,并且在现实的应用过程当中取得了杰出的利用结果。为了提升NFC技术应用效果和质量,需要对该项技术做好相关的测试及研究工作,确保该项技术的作用能够充分的发挥出来,以便更... NFC在几年来取得了快速的成长,其利用领域也获得了必然的拓展,并且在现实的应用过程当中取得了杰出的利用结果。为了提升NFC技术应用效果和质量,需要对该项技术做好相关的测试及研究工作,确保该项技术的作用能够充分的发挥出来,以便更好的为人们提供服务。 展开更多
关键词 NFC技术 篡改攻击 安防 标签
下载PDF
基于NSX网络虚拟化的微分段机制探讨及应用 被引量:1
14
作者 朱洪武 《西南民族大学学报(自然科学版)》 CAS 2022年第4期428-432,共5页
传统数据中心很难解决数据中心内部服务器之间的边界问题,处于同一个VLAN下的服务器,存在巨大的安全隐患.基于VMware虚拟化技术的虚拟服务器,可以利用NSX提供的微分段,管控数据中心东西向流量,现实单个虚拟服务器之间的网络隔离,保障数... 传统数据中心很难解决数据中心内部服务器之间的边界问题,处于同一个VLAN下的服务器,存在巨大的安全隐患.基于VMware虚拟化技术的虚拟服务器,可以利用NSX提供的微分段,管控数据中心东西向流量,现实单个虚拟服务器之间的网络隔离,保障数据中心内每一台服务器的安全. 展开更多
关键词 网络虚拟化 微分段 隔离 安全标记
下载PDF
产品防伪中伪随机数的应用技术研究 被引量:2
15
作者 边利亚 叶飞跃 《计算机工程与设计》 CSCD 北大核心 2010年第2期263-265,269,共4页
通过研究几种常用伪随机数生成算法的实现原理,在对其实验数据概率分布和周期性等进行深入分析的基础上,针对现有伪随机数算法冗余度较高和复杂度不够且被预测可能性较大的问题,提出一种基于二次种子的新改良算法。该算法结合伪随机数... 通过研究几种常用伪随机数生成算法的实现原理,在对其实验数据概率分布和周期性等进行深入分析的基础上,针对现有伪随机数算法冗余度较高和复杂度不够且被预测可能性较大的问题,提出一种基于二次种子的新改良算法。该算法结合伪随机数产生方法与二次性思想,生产出的伪随机数简单且有效的克服先前算法在冗余度和复杂度上的不足,并且充分满足了产品防伪的要求。通过一个产生服装防伪吊牌的比较性实验,表明了利用二次种子伪随机数算法在防伪领域的可行性与优越性。 展开更多
关键词 伪随机数 二次种子 稳定性 系统时间 防伪码 防伪吊牌
下载PDF
基于RFID的婴儿电子防盗系统的设计 被引量:2
16
作者 吴振龙 《淮阴工学院学报》 CAS 2015年第3期27-29,共3页
针对医院传统的婴儿标识方式存在的问题,引入RFID先进技术,在此基础上,设计了一种婴儿电子防盗系统,重点探讨了系统设计方案、电子标签、读卡器、中间件设计、应用软件的设计,该系统能够有效保护婴儿的安全。
关键词 RFID 婴儿防盗 电子标签 读卡器 中间件
下载PDF
基于PRESENT算法的安全标签基带设计 被引量:2
17
作者 秦琴 李聪 +3 位作者 蔡磊 黄冲 郭俊平 李建成 《计算机工程》 CAS CSCD 北大核心 2015年第3期110-115,共6页
针对无线射频识别(RFID)标签芯片中存在的安全问题,设计一款具有安全功能的UHF RFID标签基带,该基带遵循我国自主射频识别空中接口协议GJB7377.1-2011。通过研究RFID标签的设计需求和安全策略,给出基于PRESENT加密算法和安全协议的标签... 针对无线射频识别(RFID)标签芯片中存在的安全问题,设计一款具有安全功能的UHF RFID标签基带,该基带遵循我国自主射频识别空中接口协议GJB7377.1-2011。通过研究RFID标签的设计需求和安全策略,给出基于PRESENT加密算法和安全协议的标签安全性设计方案。基带设计采用寄存器分时复用、功耗管理、多时钟域设计、门控时钟等低功耗策略。实验结果表明,该数字基带符合自主标准,具有安全功能,基带总面积为339.84μm×332.56μm,其中安全模块占总面积的36.5%,基带总功耗低至5.26μW。 展开更多
关键词 无线射频识别 PRESENT算法 自主标准 安全标签 数字基带 低功耗
下载PDF
RFID多方认证协议及其安全性分析 被引量:1
18
作者 王龙 彭设强 《计算机应用》 CSCD 北大核心 2013年第A02期136-138,186,共4页
针对现有基于Hash函数射频识别(RIFD)安全认证协议中由于阅读器假冒而引起的安全问题,以及认证协议效率不高的缺陷,提出了一种新的基于Hash函数的RFID安全认证协议,并将其安全性与其他协议进行对比,采用形式化分析方法对其安全性进行了... 针对现有基于Hash函数射频识别(RIFD)安全认证协议中由于阅读器假冒而引起的安全问题,以及认证协议效率不高的缺陷,提出了一种新的基于Hash函数的RFID安全认证协议,并将其安全性与其他协议进行对比,采用形式化分析方法对其安全性进行了证明。通过理论分析和形式化证明,证明了该协议能保护标签的数据隐私,保证数据同步,防止标签被跟踪,防止信息重放,防止克隆假冒,并且具有向前安全性,适用于低成本的电子标签。 展开更多
关键词 射频识别 HASH函数 安全认证 BAN逻辑 阅读器 电子标签
下载PDF
RFID电子门票解决方案(一) 被引量:1
19
作者 Center system Beijing Co.,Ltd. 《射频世界》 2006年第2期65-67,共3页
当前,各种展览、体育比赛、演唱会、会议和旅游景区门票种类多种多样,管理混乱,不但给赛会、景区带了经济损失还留下很多安全隐患。盛天和业内首次采用先进的RFID技术、数据库技术、定位技术和呼叫中心等通信和信息安全技术,有效地解决... 当前,各种展览、体育比赛、演唱会、会议和旅游景区门票种类多种多样,管理混乱,不但给赛会、景区带了经济损失还留下很多安全隐患。盛天和业内首次采用先进的RFID技术、数据库技术、定位技术和呼叫中心等通信和信息安全技术,有效地解决了展览、体育比赛、演唱会、会议场馆、旅游景区门票的头痛问题。本文对目前各种门票和门票管理现状进行介绍,对光盘门票的应用原理、系统结构、系统组成、系统功能、系统安全防御和扩展进行说明,让大家了解光盘门票系统的优势。 展开更多
关键词 门票 CD 数据库 安全 电子标签
原文传递
满足后向安全的RFID标签组所有权转移协议 被引量:1
20
作者 魏访 邹志革 《计算机工程》 CAS CSCD 北大核心 2019年第4期136-141,共6页
多数标签所有权转移协议只适用于单个标签的所有权转移,无法实现标签组一次转移。为此,提出一种基于可信第三方的无线射频识别标签组所有权转移协议。在确保新旧所有者与标签进行双向认证基础上,通信消息利用交叉位运算、字合成运算进... 多数标签所有权转移协议只适用于单个标签的所有权转移,无法实现标签组一次转移。为此,提出一种基于可信第三方的无线射频识别标签组所有权转移协议。在确保新旧所有者与标签进行双向认证基础上,通信消息利用交叉位运算、字合成运算进行加密。在通信消息加密过程中混入随机数,使前后2次通信消息有区别,增大破解难度。可信第三方的参与,使新所有者与标签直接同步更新密钥,不通过原所有者,保证协议的后向安全性。性能分析结果表明,该协议具有较高的安全性和较低的成本。 展开更多
关键词 无线射频识别 所有权转移 后向安全 标签组 位运算 暴力破解
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部