Анализ возможности внедрения вредоносного кода в системы автоматизированного управления на основе уязвимостей RFID-технологии

Автор: Смирнов Александр Сергеевич, Мулейс Рами Бассельевич, Савчук Андрей Викторович, Толстая Анастасия Михайловна, Рубин Дмитрий Трофимович

Журнал: Спецтехника и связь @st-s

Статья в выпуске: 1, 2013 года.

Бесплатный доступ

Данная статья посвящена исследованию уязвимостей технологии RFID, которые могут быть использованы злоумышленником для внедрения вредоносного кода в системы управления цепочками поставок и получения конфиденциальной информации, хранящейся на RFID-метках.

Технология rfid, метка (тег), sql-запрос, вирус, защита rfid-систем

Короткий адрес: https://sciup.org/14967140

IDR: 14967140

Список литературы Анализ возможности внедрения вредоносного кода в системы автоматизированного управления на основе уязвимостей RFID-технологии

  • Harland, C.M. Supply Chain Management, Purchasing and Supply Management, Logistics, Vertical Integration, Materials Management and Supply Chain Dynamics. In: Slack, N (ed.) Blackwell Encyclopedic Dictionary of Operations Management. UK: Blackwell, 1996.
  • Жуков И.Ю., Шустова Л.И., Михайлов Д.М. Протокол аутентификации для RFID систем./Проблемы информационной безопасности. Компьютерные системы, 2009. -№ 3. -С. 41 -45.
  • Aikaterini Mitrokotsa, Melanie R. Rieback and Andrew S. Tanenbaum. Classification of RFID Attacks. 2008, URL: http://www.cs.vu.nl/~ast/publications/iwrt-2008.pdf.
  • Aikaterini Mitrokotsa and Michael Beye and Pedro Peris-Lopez. Classification of RFID Threats based on Security Principles. URL: http://lasecwww.epfl.ch/~katerina/papers/RFIDthreats.pdf.
  • Что такое компьютерный вирус? Habrahabr, 2011. URL: http://habrahabr.ru/company/bitdefender/blog/123180/.
  • Федорук В.Г. Основы языка SQL. Московский Государственный Технический Университет имени Н.Э.Баумана. URL: http://rk6.bmstu.ru/electronic_book/iosapr/sql/sql_tutor.html.
Статья научная