当前位置:主页 > 管理论文 > 移动网络论文 >

RFID系统中两阶段规则的SQL注入攻击防御

发布时间:2017-08-04 11:26

  本文关键词:RFID系统中两阶段规则的SQL注入攻击防御


  更多相关文章: SQL注入攻击 RFID系统 二次注入攻击 中间件 恶意用户


【摘要】:SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。
【作者单位】: 江苏商贸职业学院;河北师范大学教务处;
【关键词】SQL注入攻击 RFID系统 二次注入攻击 中间件 恶意用户
【分类号】:TP391.44;TP393.08
【正文快照】: 0引言RFID通过将体积较小的RFID标签置入物体中,从而实现目标物体的自动识别。目前RFID已广泛应用于供应链等系统中,改善了供应链的时间效率与成本[1-2]。但随着RFID在商业生产与物流中的广泛使用,其安全性成为重要问题。目前有许多针对RFID系统安全问题的研究,其中RFID标签中

【参考文献】

中国期刊全文数据库 前3条

1 蒋浩;高春华;张林;叶保留;陆桑璐;;一种基于RFID的室内车载监控系统定位方法的设计与实现[J];计算机科学;2012年02期

2 陈宇铮;汤仲U,

本文编号:619305


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/619305.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5773b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com