毕业设计-物联网信息安全与防护手段的讨论.doc

毕业设计-物联网信息安全与防护手段的讨论.doc

  1. 1、本文档共47页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE 1 物联网信息安全与防护手段的讨论 摘 要 当今世界,随着科技的进步,物联网的发展与研究已经呈现一定的爆发趋势,因此,物联网的安全也摆在了人们的面前,成为我们需要迫切解决的问题。本文主要研究的是物联网架构中的感知层的RFID安全防护问题。详细分析其中可能存在的安全问题并对其进行分析,从物理机制和逻辑机制两个方面提出了一系列的安全措施及防护手段,以便使RFID技术在物联网的应用更加方便与安全,促进我国物联网沿着安全、健康的轨道前进。 关键词 物联网,RFID,安全,防护 ABSTRACT In todays world, with the progress of science and technology, the development and research content networking appears to have certain outbreak trend, therefore, the safe thing networking in front of people and, become we need urgently to resolve problems. This paper mainly studies the perception was that the networking architecture safety problems layers of RFID. Detailed analysis of the possible existence of security issues and carries on the analysis, the paper proposed a series of safety measures and protective method, so as to make RFID technology in content networking application more convenient and safe, promoting Chinas things along the safety and health network rail forward. Key words: The internet of things,RFID,Security,Protection 目录 TOC \o 1-3 \h \z \u 第一章 绪论 4 1.1物联网发展的背景 4 1.2物联网技术发展现状分析 4 1.3物联网的安全威胁 5 1.4本文研究方法 6 1.5本研究的意义 6 1.6小结 6 第二章 RFID技术 7 2.1 RFID的定义 7 2.2 RFID的体系架构 8 2.2.1RFID主要由标签、阅读器、天线组成。 8 2.2.2RFID系统的组成框图 8 2.3 RFID的工作原理 9 2.3.1耦合原理 9 2.3.2数据传输原理 10 2.4小结 10 第三章 RFID系统的安全问题分析 12 3.1 RFID系统安全问题概述与分析 12 3.2跟踪信息的划分 14 3.3 RFID系统的各种安全威胁 15 3.3.1恶意软件的威胁 16 3.3.2 RFID入侵 16 3.3.3 移动RFID威胁 18 3.3.4 RFID病毒 18 3.4 EPCglobal系统的纵向安全和隐私威胁分析 19 3.5供应链的横向安全和隐私威胁分析 20 3.5.1安全威胁 20 3.5.2 个人隐私威胁 21 3.6小结 21 第四章 RFID系统安全威胁的技术解决方案 22 4.1概述 22 4.2 RFID物理安全机制 22 4.2.1 KILL标签 22 4.2.2法拉第网罩 23 4.2.3主动干扰 23 4.2.4阻止标签 24 4.2.5智能标签 24 4.2.6辅助标签 24 4.2.7用户密码 24 4.2.8阻塞器标签 24 4.2.9软阻塞器标签 25 4.3逻辑安全机制 25 4.3.1 安全哈希算法 25 4.3.2哈希(Hash)锁方案 28 4.3.3随机Hash锁方案 29 4.3.4 Hash链方案 30 4.4小结 31 第五章 总结与展望 32 参考文献 33 致谢 34 附录A 35 附录B 41 附录C 42 附录D 45 第一章 绪论 1.1物联网发展的

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档