RFID系统安全检测关键技术研究
本文选题:无线射频识别(RFID) + 安全检测 ; 参考:《电子科技大学》2014年硕士论文
【摘要】:近年来,物联网RFID技术飞速发展,越来越多的RFID应用需要一个能够全面评价RFID系统的安全检测体系作为保障和支撑。然而由于RFID在原始设计上的开放性及各种协议标准不统一的现实状况,目前如何有效地对RFID系统安全进行有效检测仍然是一个开放式课题。传统的RFID安全研究大多集中的安全协议改进及加密算法等防御领域,只有少量的学者关注从攻击领域来对RFID系统攻击检测或者安全防御中间件工作。为了保障RFID系统的安全性,必须研究RFID安全检测关键技术,建立一个RFID检测服务平台。本文借鉴传统网络中的攻击图建模的思想开展对RFID系统安全漏洞攻击检测以及安全等级评估的研究,针对EPC C1G2(EPC Class-1 Generation-2)标准协议设计并开发实现了一套RFID安全检测工具,满足了人们对于RFID安全等级检测的需求。本文从攻击者角度研究RFID安全检测建模问题,主要研究内容包括:(1)提出基于层次分析法的RFID安全漏洞定级策略。重点研究准则层定级指标,构造等级划分层次模型,计算安全漏洞等级划分表,确定定级步骤等。依据该策略得出RFID安全漏洞等级划分表,基于该表可实现对RFID系统漏洞攻击测试方式的安全定级需求。(2)提出基于攻击图模型的RFID安全检测方案。重点研究将攻击测试方式的分类,权限提升模式的制定,攻击图模型的设计,攻击规则的制定等,并提出一种基于权限提升的攻击图生成算法。最后对标准协议和非标准协议分别进行攻击建模分析,讨论验证本文设计的RFID攻击图模型的可行性。(3)设计和实现RFID安全检测工具。工具实现标准协议的模拟仿真通信过程,四类攻击检测方式的攻击检测过程,攻击图节点和边的动态生成,安全等级报告等功能。最后在仿真条件下进行RFID安全检测实验,有效地对攻击图模型和安全等级定级策略进行了测试和验证,进一步体现了RFID安全检测工具的实用价值。本文建立的RFID安全攻击检测模型是具备一定扩展性的,基于该模型可进行方便有效地对攻击手段扩展和升级,从而可以进一步丰富和扩展攻击测试方式。
[Abstract]:In recent years, with the rapid development of Internet of things (RFID) technology, more and more RFID applications need a security detection system that can comprehensively evaluate RFID system as a guarantee and support. However, due to the openness of the original design of RFID and the disunity of various protocol standards, how to effectively detect the security of RFID system is still an open topic. Most of the traditional RFID security researches focus on the defense areas such as security protocol improvement and encryption algorithm. Only a few scholars pay attention to the attack detection or security defense middleware of RFID system from the attack field. In order to ensure the security of RFID system, it is necessary to study the key technology of RFID security detection and establish a RFID detection service platform. Based on the idea of attack graph modeling in traditional network, this paper studies the security vulnerability detection and security grade evaluation of RFID system, and designs and implements a set of RFID security detection tools for EPC C1G2(EPC Class-1 Generation-2 standard protocol. Meet the needs of RFID security level detection. This paper studies the modeling of RFID security detection from the point of view of attackers. The main research contents include: 1) A RFID security vulnerability ranking strategy based on analytic hierarchy process (AHP) is proposed. This paper focuses on the criterion layer grading index, the construction of hierarchy model, the calculation of security vulnerability level table, and the determination of grading steps, etc. According to this strategy, the RFID security vulnerability level table is obtained. Based on this table, the security rating requirement of vulnerability testing mode in RFID system can be realized. (2) A RFID security detection scheme based on attack graph model is proposed. This paper focuses on the classification of attack testing mode, the establishment of privilege enhancement mode, the design of attack graph model and the formulation of attack rules, and proposes an attack graph generation algorithm based on privilege upgrading. Finally, the attack modeling of standard protocol and non-standard protocol is analyzed, and the feasibility of the RFID attack graph model designed in this paper is discussed. The RFID security detection tool is designed and implemented. The tool implements the simulation communication process of the standard protocol, the attack detection process of four kinds of attack detection methods, the dynamic generation of attack graph nodes and edges, the security level report and so on. Finally, the RFID security detection experiment is carried out under the simulation condition, which effectively tests and verifies the attack graph model and the security grading strategy, which further embodies the practical value of the RFID security detection tool. The RFID security attack detection model established in this paper has certain expansibility. Based on this model, the attack means can be easily and effectively extended and upgraded, which can further enrich and extend the attack testing methods.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP391.44;TP393.08
【相似文献】
相关期刊论文 前10条
1 王莹;使用Security-Enhanced Linux增强系统安全[J];信息安全与通信保密;2003年07期
2 熊有坚;;浅谈企业信息系统安全体系规划[J];科技广场;2004年12期
3 邓立新;加强Windows Server 2003系统安全的思考[J];科技资讯;2005年26期
4 陆川;杨劲涛;;信息系统安全与评测策略研究[J];广东水利电力职业技术学院学报;2006年02期
5 汤文亮;费伦科;;信息系统安全测评的研究[J];中国市场;2006年35期
6 ;信息安全带——迷糊虫安全课堂[J];电脑爱好者(普及版);2008年04期
7 李田田;;管理标准化和系统安全[J];中国计算机用户;2009年11期
8 郝丽娟;;浅谈信息系统安全与保密[J];科协论坛(下半月);2009年09期
9 胡成峰;;铜陵市“金保工程”信息系统安全体系架构[J];铜陵学院学报;2010年05期
10 陆路;;浅谈黑龙江省国家助学贷款系统安全机制设计[J];哈尔滨职业技术学院学报;2012年05期
相关会议论文 前10条
1 刘卓军;;系统安全探讨[A];新观点新学说学术沙龙文集35:现代社会危机管理与风险决策[C];2009年
2 李小玲;;系统安全理论在原油外销计量管理中应用[A];江苏省计量测试学术论文集(2011)[C];2011年
3 潘振宇;;浅谈医院信息系统安全[A];2009年浙江省医学工程学术年会论文汇编[C];2009年
4 武俊芳;郑秋生;;重要信息系统安全测评工具的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 叶明芷;刘相坤;;铁路客票预订与发售系统安全技术的应用与发展[A];第十六次全国计算机安全学术交流会论文集[C];2001年
6 刘海峰;张晓梅;李嵩;孙铁;;信息系统安全测评工具的设计与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 王晓程;;系统安全工程模型概述[A];第十六次全国计算机安全学术交流会论文集[C];2001年
8 万峻;戴云;;北京市血液中心信息系统安全解决方案[A];中国输血协会第五届输血大会论文专集(摘要篇)[C];2010年
9 李飞;罗珊;;我军信息系统安全与防护能力分析[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
10 周泽岩;姚洪磊;祝咏升;张彦;;铁路信息系统安全仿真平台的研究[A];Proceedings of 14th Chinese Conference on System Simulation Technology & Application(CCSSTA’2012)[C];2012年
相关重要报纸文章 前10条
1 吴华;商务系统安全督查月活动启动[N];大同日报;2008年
2 记者 李婧;我省展开教育系统安全大检查[N];发展导报;2006年
3 记者 原亮亮;全市教育系统安全稳定工作会召开[N];汉中日报;2010年
4 本报记者 高超;系统安全是信息化建设的重中之重[N];中国信息化周报;2013年
5 赵晓辉 高亢 张辛欣;安卓系统安全隐患令人忧[N];国际商报;2014年
6 本报记者 张苗苗;六安烟草:大力加强信息系统安全“免疫”[N];中国信息化周报;2014年
7 向衍荪(作者系中国职业安全健康协会原秘书长);安全评价要重视“系统安全”[N];中国安全生产报;2005年
8 秦洋;省政府召开教育系统安全稳定工作电视电话会[N];山西日报;2004年
9 刘权永;甘孜国税五强化促信息系统安全[N];甘孜日报(汉文);2009年
10 曹斌;企业系统安全的基本要素[N];网络世界;2001年
相关博士学位论文 前6条
1 余志伟;面向业务过程的信息系统安全需求识别方法及其关键技术研究[D];浙江大学;2006年
2 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
3 王欣;WEB应用系统安全检测关键技术研究[D];北京邮电大学;2011年
4 罗景峰;基于可变模糊集的系统安全理论研究[D];东北大学;2012年
5 高汉军;虚拟计算环境下系统安全增强方法研究[D];武汉大学;2012年
6 张兵;RFID系统安全体系架构与关键技术研究[D];电子科技大学;2014年
相关硕士学位论文 前10条
1 李凤强;齐鲁乙烯系统安全管理模式研究[D];大连理工大学;2001年
2 张振远;系统安全工程在系统开发阶段的应用研究[D];哈尔滨工业大学;2007年
3 曹学民;城市通卡系统安全体系研究与设计[D];电子科技大学;2005年
4 高娅玲;中国航天科工集团公司网络财务系统安全方案研究及实现[D];四川大学;2003年
5 林忠泽;金融企业信息系统安全解决方案的设计与实现[D];东北大学;2009年
6 刘果生;保障网上电子报税系统安全的PKI/CA体系的研究与实现[D];同济大学;2006年
7 庞智;Web系统安全渗透测试方案的分析与设计[D];北京邮电大学;2011年
8 黄晓芬;基于系统安全的景区管理系统设计与实现[D];南昌大学;2013年
9 徐磊;监狱信息系统安全体系研究与应用[D];南昌大学;2010年
10 袁德刚;特定信息系统安全体系设计[D];四川大学;2002年
,本文编号:1989302
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1989302.html