基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
中继攻击是RFID系统和EMV系统中常见的攻击方式之一.现详细介绍了中继攻击的基本原理和实施方法,并提出了相应的防护措施.介绍了最早的中继攻击案例:早在1976年,就有数学家提出了中继攻击在对弈游戏中的应用.通过门禁系统和NFC芯片信用卡中的中继攻击案例,详细分析了中继攻击的基本原理,总结了现实中实施中继攻击必需的设备:中继读卡器、伪造智能卡和高速信道.进一步指出中继攻击不仅仅局限于非接触式的系统.通过EMV系统中的中继攻击案例,分析了接触式交易系统中的中继攻击.最后提出了抵御中继攻击的安全措施:法拉第笼法、设定密码法、时间测定法和距离边界法(DBP),并分析了各个安全措施优缺点.
推荐文章
RFID系统脆弱性分析及其攻击者模型设计
射频识别系统
脆弱性
攻击者模型
RFID系统安全与隐私问题研究
无线射频识别
安全机制
安全协议
攻击树
Two-way中继系统中的双向中继选择及功率分配策略
two-way中继
AF
中继选择
功率分配
SQL注入在RFID系统后台中的分析
RFID后端系统
SQL注入攻击
基于数据库组件
扩展存储过程
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 RFID系统与EMV系统中的中继攻击
来源期刊 信息技术 学科 工学
关键词 中继攻击 防护措施 RFID EMV DBP
年,卷(期) 2015,(12) 所属期刊栏目 基金项目
研究方向 页码范围 13-16,20
页数 5页 分类号 TP391.44
字数 4864字 语种 中文
DOI 10.13274/j.cnki.hdzj.2015.12.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谷大武 上海交通大学电子信息与电气工程学院 86 620 14.0 20.0
2 林秋 4 7 1.0 2.0
3 陆海宁 上海交通大学电子信息与电气工程学院 13 66 5.0 8.0
5 谢俊 上海交通大学电子信息与电气工程学院 8 18 3.0 4.0
6 刘军荣 上海交通大学电子信息与电气工程学院 3 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
中继攻击
防护措施
RFID
EMV
DBP
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导