Анализ возможности внедрения вредоносного кода в системы автоматизированного управления на основе уязвимостей RFID-технологии
Автор: Смирнов Александр Сергеевич, Мулейс Рами Бассельевич, Савчук Андрей Викторович, Толстая Анастасия Михайловна, Рубин Дмитрий Трофимович
Журнал: Спецтехника и связь @st-s
Статья в выпуске: 1, 2013 года.
Бесплатный доступ
Данная статья посвящена исследованию уязвимостей технологии RFID, которые могут быть использованы злоумышленником для внедрения вредоносного кода в системы управления цепочками поставок и получения конфиденциальной информации, хранящейся на RFID-метках.
Технология rfid, метка (тег), sql-запрос, вирус, защита rfid-систем
Короткий адрес: https://sciup.org/14967140
IDR: 14967140
Список литературы Анализ возможности внедрения вредоносного кода в системы автоматизированного управления на основе уязвимостей RFID-технологии
- Harland, C.M. Supply Chain Management, Purchasing and Supply Management, Logistics, Vertical Integration, Materials Management and Supply Chain Dynamics. In: Slack, N (ed.) Blackwell Encyclopedic Dictionary of Operations Management. UK: Blackwell, 1996.
- Жуков И.Ю., Шустова Л.И., Михайлов Д.М. Протокол аутентификации для RFID систем./Проблемы информационной безопасности. Компьютерные системы, 2009. -№ 3. -С. 41 -45.
- Aikaterini Mitrokotsa, Melanie R. Rieback and Andrew S. Tanenbaum. Classification of RFID Attacks. 2008, URL: http://www.cs.vu.nl/~ast/publications/iwrt-2008.pdf.
- Aikaterini Mitrokotsa and Michael Beye and Pedro Peris-Lopez. Classification of RFID Threats based on Security Principles. URL: http://lasecwww.epfl.ch/~katerina/papers/RFIDthreats.pdf.
- Что такое компьютерный вирус? Habrahabr, 2011. URL: http://habrahabr.ru/company/bitdefender/blog/123180/.
- Федорук В.Г. Основы языка SQL. Московский Государственный Технический Университет имени Н.Э.Баумана. URL: http://rk6.bmstu.ru/electronic_book/iosapr/sql/sql_tutor.html.
Статья научная