研究方案【优推4篇】

网友 分享 时间:

【导言】此例“研究方案【优推4篇】”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

研究方案范文【第一篇】

关键词:高速公路,设计方案,对接方法,联测控制点

由于不同省市平面系统、高程系统的不同,在高速公路设计阶段往往就会存在设计对接的问题。设计对接问题也就是高速公路在省际分界处如何接边、相互衔接的问题。一般来说,设计对接往往是己方设计图纸完工之后,通过一定方式方法将己方图纸转换到对方的平面系统、高程系统之下,对方在此基础上进行后续设计。目前有关人员对高速公路省际测绘联测方法进行了研究,给出了可操作性的步骤[1];而关于设计图纸对接的方法还未有所见。本文以津石高速公路为例,介绍了一种适用性很强的设计图纸对接方法,取得了很好的效果。

1设计对接方法

设计对接主要解决的问题就是如何把己方的设计图纸转换到对方的坐标系统之下。要实现这一目的,需要完成以下步骤:1)联测设计对接附近的控制点,联测点至少3个;2)在CASS环境下将控制点的己方平面坐标和对方平面坐标一并展绘到设计图纸上;3)选择距离较远的3个联测点,以控制点为顶点绘制三角形,己方和对方需分别独立绘制;改变对方控制点和三角形的图层和颜色并予以锁定,以示区分;4)选中己方控制点和三角形,然后以某一控制点为基准,将己方控制点和三角形复制平移到对方对应的基准点上;5)选择距离最远的两个联测点的线段作为基线边,分别标注线段长度(长度精确到0.0001m),以检核线段长度是否一致(由于省际高速公路联测是小范围的,尺度参数一般不需要改变);6)选择距离最远的两个联测点的线段作为基线边,以己方线段为起始边,到对方对应的线段进行角度标注(角度采用度分秒格式,精确到0.0001s),以得到旋转角;7)基准点到其他联测点的距离和角度重复步骤5)、步骤6),以进行检核;8)如果检核没问题,则将己方设计图纸全选或者做成块,以步骤4)中作为基准点的控制点为基准,将己方设计图纸复制平移到对方对应的控制点上;9)再次全选平移后的己方图纸,以对方的基准点为原点,以己方基线边(平移之后的)为起始方向,旋转到对方的基线边上,完成图纸的平移和旋转,从而实现己方图纸变换到对方坐标系下。

2案例应用

津石高速起于河北省(廊坊市大城县)与天津市(静海县)交界处的子牙河,经大城北、任丘北跨京九铁路和大广高速、高阳西北跨保沧高速、蠡县西、博野东、安国东跨朔黄铁路,在跨大沙河后与津石高速石家庄段相接;主要控制点有起点与天津段相接处、廊沧高速、京九铁路、大广高速、马棚淀蓄滞洪区、保沧高速、朔黄铁路、曲港高速(规划)、大沙河、沿线城市规划及终点与石家庄段相接处;河北段全长约220km,其中石家庄段约49.483km,津冀界至保石界段169.807km;天津段公布的总长度38.8km。津石高速天津段、河北段分别由各自省市的道路设计单位负责设计。而天津市的平面坐标系统采用的是1990年天津市任意直角坐标系,高程系统采用的是大沽高程2008年成果数值;而河北省的平面坐标系统采用的是CGCS2000国家大地坐标系116°20'高斯投影,高程系统采用的是1985国家高程。因此,在设计阶段存在设计对接的问题。按照设计对接方法,首先联测线路对接附近的3个高精度平面控制点,控制成果分别如表1所示。从图1可以看出,Ⅳ002和Ⅳ004两个点距离最远且Ⅳ002距离省界最近,因此,本次设计对接基准点选择的是Ⅳ002点,基准边选择的是Ⅳ002-Ⅳ004边。将1990年天津市任意直角坐标成果复制平移到CGCS2000/116°20'00″高斯投影结果下,通过距离标注发现Ⅳ002-Ⅳ004边长均为1837.8888m,Ⅳ002-Ⅳ001边长相差2mm,说明距离不用缩放,由于旋转角太小,距离标注之后图面显得凌乱,这里就不标注距离了。旋转角标注显示Ⅳ002-Ⅳ004之间存在0°32'29.1694″的旋转角,Ⅳ002-Ⅳ001之间存在0°32'21.4715″的旋转角。从距离和旋转角结果可以看出,本次控制点联测精度满足设计对接要求,因此可以依据设计对接方法将己方设计成果复制平移旋转到对方坐标系之下,以完成设计对接工作。

3结语

本文针对设计工作对接这一难题,结合津石高速公路设计对接项目,给出了一种基于CASS,CAD软件的复制、平移、旋转方法,该方法具有直观、能够检核联测效果、进而快速实现设计对接工作的优点,具有很好的适用性和可推广性。

作者:易 恒 郑 磊 纪志刚 樊东昊 单位:天津市市政工程设计研究院

参考文献:

[1]杨玉忠.高速公路省际测绘联测方法研究[J].山西建筑,2012,38(2):219-220.

[2]李青岳,陈永奇.工程测量学[M].北京:测绘出版社,1993.

研究方案【第二篇】

关键词NB-IoT LTE 频率部署 组网方案

1 引言

物联网是由物主动发起传送、物物相连的互联网,涉及生产和生活各个领域。全球物联网市场呈现空间大、增速快的特点,中国市场增长潜力巨大,有望超越美国成为全球第一大市场。物联网业务根据业务特点通常可分为三类:无需移动性、上行数据量大、需较宽频段的业务(如城市监控网);移动性强、需执行频繁切换、小数据量的业务(如车联网);无需移动性、小数据量、对时延要求不敏感的业务(如智能抄表、智能停车、智慧农业、资产跟踪等)。

NB-IoT(Narrow Band Internet of Things,窄带物联网)属于第三类物联网,是一种可与现有蜂窝网络融合演进的低成本、高可靠性、高安全性的广域物联网技术。当前全球物联网蓬勃发展,预计2020年全球物联网链接设备数将超百亿,其中运营商份额占比10%,因此NB-IoT市场广阔。本文以中国电信800 MHz频段LTE网络为研究背景,介绍了NB-IoT技术特征以及应用场景,并通过实测分析了不同站间距对NB-IoT网络覆盖的影响。

2 NB-IoT技术特征及市场应用

NB-IoT技术特征

(1)超强覆盖:NB-IoT比LTE覆盖增强20 dB以上。

物联网的覆盖率要求比普通通信业务覆盖率要求更高,并且部分终端所处无线环境不理想,如水表与智能手机相比不但存在高度差,而且盖上盖子后会额外增加穿透损耗。因此,现有LTE网络无法满足NB-IoT的覆盖要求,NB-IoT可通过提升功率谱密度、增加重传次数来有效提升覆盖能力。功率谱密度增强可以表示为:

功率谱密度增强值=10log[(功率N/带宽N)/(功率L/带宽L)] (1)

在下行链路中,当发射功率为43 dBm、频谱方案选择Stand-alone方案时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强17 dB;当发射功率为35 dBm、频谱方案选择In-band方案时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强6 dB。

在上行链路中,发射功率为23 dBm,子载波方案选用Single-tone模式,当子载波间隔为15 kHz时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强 dB;当子载波间隔为 kHz时,NB-IoT(180 kHz)功率谱密度比LTE(10 MHz频宽)增强 dB。

增加重传次数。NB-IoT的重传次数达到16次,通过更多的重传次数可获得9~12 dB的增益。

(2)超低功耗:NB-IoT终端可在164 dB路损、5 Wh电池容量的情况下使用10年。

待机时长与物联网业务本身的特性相关,NB-IoT业务定位为低频、小包、时延不敏感业务,小数据、低频次的业务特性是NB-IoT终端实现超长待机的重要因素;不同的业务模型以及覆盖等级,待机时长会有很大差异,可以通过增加深度睡眠模式及加长唤醒周期等方式使系统更加省电。

(3)超大链接:网络目标容量为每小区5万以上用户数。

上行采用Single-tone传输方式可提高载波的利用效率,通过全新的、更高效的随机接入过程及全新的专用控制信道以进一步提升网络容量。

(4)超低成本:终端芯片不超过5美元。

NB-IoT业务以Massive MTC(Machine Type Communication,机器类型通讯)上行业务为主,覆盖是关键,受限于上行,因此可通过牺牲下行性能实现终端成本的下降,如采用终端单接收天线方案、降低终端发射功率等。又因为Massive MTC业务速率和延迟要求极其宽泛,所以可考虑降低终端的峰值速率以减少缓冲区存储空间,降低编码器复杂度;采用半双工模式以节省双工滤波器成本,并可以消除双工滤波器带来的器件损耗,进一步扩大覆盖。

NB-IoT市场应用

NB-IoT主要用于拓展LPWA(Low Power Wide Area,低功耗广域技术)市场,应用场景包括抄表、交通、公共安全等领域。表1列举了部分NB-IoT典型应用场景的业务特性。

不同的NB-IoT业务对网络的需求不同,如三表(水、电、气)、路灯等固定位置业务只需要网络做定点覆盖,而移动性较强的业务则需要广覆盖网络;话务模型的不同,导致对网络速率要求的差异;设备位置的不同,对深度覆盖要求也不一致。

3 NB-IoT部署方案

l率部署方案

NB-IoT频率部署方案可按其分配频段与LTE频段的关系分为In-band、Guard-band、Stand-alone模式,具体如图1所示。

(1)In-band是指NB-IoT占用LTE载波的任意一个PRB(Physical Resource block,物理资源块),但逻辑上仍是独立系统。In-band模式能够较为灵活地通过增加NB-IoT载波进行载波扩展,但是会占用LTE的频率资源,使得LTE系统容量降低,同时LTE系统的RS(Reference Signal,参考信号)、PDCCH(Physical Downlink Control Channel,物理下行控制信道)开销也会导致NB-IoT容量降低。此外,In-band模式还需控制下行发射功率以降低对LTE的干扰,因此会降低NB-IoT的覆盖,并且NB-IoT载波不应放置于LTE频段中间,以免影响LTE单用户上行峰值速率。

(2)Guard-band是在LTE保护带中部署,需要预留和LTE之间的100 kHz以上的保护带。利用保护带可提升频谱利用效率,但是依然需要考虑下行发射功率对LTE系统的干扰,因此Guard-band与In-band模式一样会降低NB-IoT的覆盖。

(3)Stand-alone是指在LTE载波外选择一段超过180 kHz以上的空闲频谱独立部署。由于与LTE工作频率相互独立,因此相比其他两种部署方式,无需考虑对LTE系统的影响,与带内部署相比Stand-alone模式可以增加下行发射功率13 dB左右,能够有效增大系统下行能力。但是,独立部署方案需额外占用频谱资源,并需要留出一定的频率保护间隔,而实际上真正可用于部署的频率资源并不丰富。

站间距选择方案

NB-IoT相对LTE 20 dB的覆盖增强,是实现1:N组网的基础。所谓1:N组网,是以现网站点为基础部署NB-IoT网络,在满足一定的覆盖要求下,可以从原网站点中按照1:N的比例调整站点进行NB-IoT部署,其中N代表原网站点数,1代表NB-IoT的站点数。

如图2和图3所示,用颜色标识的是NB-IoT与原网共站建设站点,其余站点为没有NB-IoT的站点。1:3组网NB-IoT站间距为原网的倍,1:4组网NB-IoT站间距为原网的2倍。

1:N组网的影响因素主要有三大方面:业务要求、邻频保护带要求、是否共天馈。

具体如下:

(1)业务要求需综合考虑覆盖深度、覆盖率以及边缘速率,分别对应穿透损耗、慢衰落损耗以及电平要求,NB-IoT相对LTE的20 dB增益,除去业务需求开销,剩余的覆盖增益可增加单站覆盖面积,提升NB-IoT网络覆盖率。

(2)邻频保护带要求需提供更多可用频谱资源,LTE中部署的NB-IoT占用200 kHz带宽,其中两端各10 kHz保护带宽,剩余有效频宽180 kHz。

(3)NB-IoT采用与现网共天馈的方案,以中国电信800 MHz频段LTE部署NB-IoT为例,NB-IoT可以与800 MHz LTE共天馈、共RRU、共BBU建设。

此外,室内盲区可通过大数据评估分析,并考虑采用小基站、合路C网室分、新增直放站、手机伴侣等手段进行盲区覆盖。

4 测试分析

在中国电信800 MHz频段的LTE网络中采用Stand-alone模式部署NB-IoT系统,对不同场景、不同组网方案进行组网测试。NB-IoT终端用户场景分别为室外、室内、室内+10 dB、室内+20 dB;组网结构中NB-IoT站点数与800 MHz频段LTE站点数的比例分别选取1:1、1:3、1:4。测试区域共计LTE站点58个,具体站点信息如表2所示:

对终端功率为2×5 W和2×10 W这两种情形进行覆盖率测试,测试结果分别如表3和表4所示。

由表3和表4可知,在2×5 W、2×10 W功率配置下,仅红色标识部分达到99%的覆盖要求;以RSRP= -125 dBm作为最小电平接入门限要求,在1:3和1:4组网情况下,只有室外场景覆盖率可以达标;采用Stand-alone模式、2×5 W的NB-IoT功率配置,在1:1组网情况下,可基本满足业务需求,在深度覆盖要求较高、穿透损耗较大的场景,2×10 W功率配置可以提升覆盖率。

5 结束语

物联网市场潜力巨大,是运营商的必争之地,现阶段NB-IoT业务需求主要集中在公共事业(水、电、气抄表)和市政设施(井盖、路灯杆、消防设施等)等。通信全面进入4G时代,低频段LTE网络是NB-IoT最优选择。本文首先介绍了NB-IoT广覆盖、大链接、低功耗、低成本的技术特征以及一些典型的市场应用;然后分析了NB-IoT的3种频率部署方案(In-band、Guard-band、Stand-alone),并将NB-IoT应用场景建模形成4种不同场景;最后对不同场景、不同组网方案进行测试分析,结果表明在Stand-alone模式下,以RSRP=-125dBm作为最小电平接入门限要求,1:3和1:4组网情况下只有室外场景覆盖率可以达到99%,提升终端功率配置可解决更高要求的深度覆盖问题。综合分析测试结果,建议在市区内做NB-IoT的连续覆盖,并采用1:1的组网方案。

参考文献:

[1] 赵艳薇。 3GPP通过NB-IoT标准 物联网行业蓄势待发[J]. 通信世界, 2016(17): 67.

[2] 刘毅,孔建坤,牛海涛,等。 窄带物联网技术探讨[J]. 通信技术, 2016(12): 1671-1675.

[3] 纪伟。 NB-IoT的发展现状及运营商发展策略[J]. 通讯世界, 2016(11): 71-72.

[4] 钱小聪,穆明鑫。 NB-IoT的标准化、技术特点和产业发展[J]. 信息化研究, 2016(5): 23-26.

[5] 武。 4G网络适应物联网应用的增强设计和实现[J]. 移动通信, 2016,40(23): 5-10.

[6] 甘昀匀。 物联网环境下电信运营商商业模式研究[D]. 北京: 北京邮电大学, 2013.

[7] 程刚,陈广泉,王源野,等。 运营商物联网低功耗技术研究与展望[J]. 信息通信技术, 2016(3): 12-17.

[8] 吴杰,程伟,梁月。 运营商蜂窝物联网NB-IoT及eMTC的部署策略探讨[J]. 中国新通信, 2016(23): 64-65.

研究方案【第三篇】

一、企业职工培训必须以科学的现代培训管理体系为依托

20世纪90年代以后,我国基层生产经营企业的职工培训模式由多元化和无序化,逐渐转移到以科学的教育培训管理系统为核心的正规化和程序化的轨道。目前基本结束了各自为战的独立化、分散的教育培训模式。经过专家、学者的理论创新,职业培训工作者的不断努力以及企业员工的支持与配合,目前一个有效的培训管理体系已经趋向于成熟,并已形成一整套的管理培训体系。其不再是单一的为培训而培训,而是从多维度出发,有的放矢。它从开环系统演变为闭环反馈的控制系统,从而增强了培训系统的稳定性、有效性和可靠性。

二、员工培训方案设计的基本要素

(一)需求分析

组织作为市场竞争的主体,它必须是理性化,以经济人的眼光来看待一切。培训活动的成本,无论从费用、时间和精力上说,都是不低的,培训要冒一定风险。因此,在培训前,需要进行需求分析,根据需求来指导培训方案的制定。

培训需求分析包括组织、工作、个人三个方面。首先进行组织分析,其次进行工作分析。工作分析是指员工达到理想的工作绩效所必须掌握的技能和能力。最后进行个人分析。个人分析是将员工现有的水平与员工技能的预期要求进行比照,发现两者之间是否存在差距。研究员工本人的工作行为与期望行为标准之间的差异,当“工作”大于“能力”时,则需要进行培训。通过提高能力,达到员工的“职务”与“职能”相一致。“职务”和“职能”二者都是变量,当职能提高,则需要适当提升职务,使两者保持一致;当职务“超过”能力,则需要进行培训,开发职能,使两者复归一致。

(二)培训方案各组成要素分析

1、培训目标的设置

培训需求分析包括组织分析、工作分析和个人分析,从中,我们明确了员工未来需要从事某个岗位,而现有员工的技能和预期职务之间存在一定差距,消除这个差距正是我们的培训目标。为此,就要求员工通过培训掌握一些知识和技能,包括:希望员工通过培训后了解什么?希望员工通过培训后能够干什么?希望员工通过培训后有哪些改变?明晰员工的现有技能与预期的职务要求二者之间的差距,即确定培训目标,细化培训目标,将之转化为各层次的具体目标,目标越具体,就越具有可操作性,越有利于总体目标的实现。

2、培训内容的选择

尽管具体的培训内容千差万别,但一般来说,培训内容包括三个层次,即知识培训、技能培训和素质培训。究竟该选择哪个层次的培训内容,应根据各个培训内容等层次的特点来选择。

①知识培训。这是组织培训的第一个层次。员工只要听一次讲座,或者看一本书,就可能获得相应的知识。

②技能培训。这是组织培训中的第二个层次。所谓技能,是指能够使某些事情发生的操作能力。

③素质培训。这是组织培训的最高层次。此处“素质”是指个体能否正确地思维。素质高的员工,应该有正确的价值观,有积极的态度,有良好的思维习惯,有较高的目标。

究竟选择哪个层次的培训内容,是由不同的受训者的具体情况决定的。一般来说,管理者偏向于知识培训与素质培训,而一般职员倾向于知识培训与技能培训,它最终是由受训者的“职能”与预期的“职务”之间的差异所决定。

3、指导培训的文体

培训资源可分为内部资源和外部资源。

具备特殊知识和技能的员工是组织的重要内部资源。利用内部资源,可使受训者和培训者多方得到提高。首先,他们既具有专业知识又具有宝贵的工作经验;其次,他们希望员工获得成功,因为这可以表明他们的领导才能;最后,他们是在培训自己的员工,因此肯定能保证培训与工作有关。

当组织业务繁忙,组织内部缺乏培训师资时,就要求助于外部培训资源。工作出色的人员并不一定能培训出一个同样工作出色的员工,因为教学有其自身的规律性。外部培训资源可以根据组织来量体裁衣,且可以比内部资源提供更新的观点,更开阔的视野。但外部培训资源也有其不足之处:一方面,外部人员需要花时间和精力用于了解组织的情况和具体的培训需求,这将提高培训成本;另一方面,利用外部人员培训,组织的领导对具体的培训过程不负有责任。

外部资源和内部资源各有优缺点,如何取舍,要依据企业实际情况来决定。通常情况下,应把外部资源与内部资源结合使用为最佳。

4、确定受训者

根据组织的培训需求分析,不同的需求决定不同的培训内容,从而大体上确定不同的培训对象,即受训者。

①岗前培训是向新员工介绍组织的规章制度、文化以及组织的业务,为了使新员工消除紧张情绪,使其迅速适应环境,企业必须针对以上各方面进行岗前培训。岗前培训内容决定受训者只能是组织的新员工。

②对于即将升迁的员工及转换工作岗位的员工,或者不能适应当前岗位的员工,他们的职能与既有职务和预期的职务出现差异,职务“大于”职能,对他们就需要进行培训。

虽然培训内容决定了大体上的受训者,但还应从确定的这些大体的受训者的角度看其是否适合受训。首先,应了解这些人对培训是否感兴趣,若不感兴趣,则不易让其受训,因为没有积极性,效果肯定不会很好;另一方面,要看其个性特点,个性是天生的,即使通过培训能够掌握所需的知识、技能,但他仍不适合该项工作,则应更换岗位,而不是培训。从培训内容及受训者两方面考虑,最终确定受训者。

5、培训场所及设备的选择

培训内容及培训方法决定着培训场所及设备。培训场所有教室、会议室、工作现场等,若以技能培训为内容,则决定了最适易的场所为工作现场。因为培训内容的具体性要求信息传授的具体性,而许多工作设备无法推进教室或会议室。培训设备包括教材、笔记本、笔、模型,有的还需幻灯机、录相机等。不同的培训内容及培训方法最终确定了培训场所和设备。

(三)培训方案的评估及完善

研究方案【第四篇】

关键词RFID;安全;方案

中图分类号:文献标识码: A 文章编号:

一、前言

众所周知无线射频识别(RFID)系统使用无线射频技术在开放系统环境中进行对象识别。在很多行业都得到了广泛的使用,尤其是制造业。但是,人们在享受RFID带来的好处的同时,也受着RFID的威胁,这就要求我们必须去研究RFID安全解决方案。

二、RFID系统的简介

RFID系统, 由于它的低功耗和无需物理接触即可识别目标的便利性, 已经被广泛用于制造业, 供应链等领域。

RFID 系统一般由三部分组成: 标签、读写器和后台数据库。标签一般含有用于储存和逻辑运算的微芯片和用于收发无线信号的天线线圈。读写器通过射频天线访问标签信息, 并通过后台数据库获取更多功能。后台数据库用于处理读写器从标签采集来的数据。

然而, 一些研究者指出: RFID 系统的应用可能会给信息安全和消费者隐私带来严重的威胁。潜在的威胁包括了消费者定位、隐私跟踪、销售身份跟踪、工业间谍、对标签内存的未授权访问以及假冒标签等。

三、RFID技术存在的安全隐患及受到的攻击

1、RFID技术存在的安全隐患

标签:RFID 标签容易被黑客、扒手或者满腹牢骚的员工所操控。网络:包括竞争对手或者入侵者把非法阅读器安装在网络上,然后把扫描来的数据发给别人。数据:RFID 的主要好处之一就是增加了供应链的透明度,但这给数据安全带来了新的隐患。企业要确保所有数据非常安全,不仅指自己的数据安全,还指交易伙伴的相关数据的安全。

2、RFID受到的攻击

RFID信息系统可能受到的攻击主要有物理攻击、伪造攻击、假冒攻击、复制攻击和重放攻击等。

(1) 物理攻击: 对于物理系统的威胁, 可以通过系统远离电磁干扰源, 加不间断电源 UPS, 及时维修故障设备来解决。

(2) 伪造攻击是指伪造电子标签以产生系统认可的“合法用户标签”, 以干扰系统正常工作、窃听或篡改相关信息。

(3) 假冒攻击是利用合法用户的丢失标签假冒合法用户使用来攻击系统。

(4) 复制攻击是通过复制他人电子标签信息, 来达到代替其他标签获取各种好处的目的。

(5) 重放攻击: 重放设备能够截取和重放 RFID 指令, 以达到干扰 RFID 应用的目的。

此外, 射频通信网络也面临着病毒攻击等威胁, 这些攻击的目的不仅在于窃取信息和非法访问网络, 而且还要阻止网络的正常工作。

四、RFID安全需求分析

由于RFID采用无线通信,会出现很多接触式IC卡的通信过程没有过的安全隐患。这些隐患的表现及造成原因:

复制:当RFID相关标准制定后,一些蓄意攻击者就会根据标准中的信息制作出标签电路,并根据读写器与标签间的通信信息做出相应软件对策,使读写器不能判断真伪。此种攻击手段要求几乎近于与被复制卡做成难以分辨的程度,其实难度很大,一旦成功,那么其实危害也是巨大的。

重放:在窃听读写器与标签的通信信息后,将标签所发出的信息进行通信模拟,以使上次的通信操作被再次执行一次。重放问题是存在双向性的。

欺骗:攻击者利用部分标签的可重复粘贴或可拆卸结构,将标签互换,用以重要承载品成为非重要承载品来欺骗读写器。

假冒:攻击者用非授权读写器向标签通信,使标签错误认为该读写器为合法,最终造成标签内信息被修改、泄露、丢失。恶意阻塞:在发现读写器处理冲突问题机制不够健全的基础上,通过大量的非法或合法的标签对某个或几个读写器进行通信干扰,最终导致服务器因信息无法处理而造成信息阻塞。

跟踪:当标签通过读写器范围内,就会使读写方了解标签的位置。攻击者用相同的读写器以相同的协议机制在用户无察觉的情况下,虽然不一定对标签进行改写,但很有可能对标签进行位置追踪。

窃听:窃听是在暗处将标签与读写器之间的通信接收下来,这种方法不易被人发现。如果是明码通信很容易将信息泄露。如果采用密文通信,则窃听就可以为重放做通信信息准备。

隐私泄露:一般会发生在个人用户身上,因普通用户对于标签的保护意识不会很强,会使用户在不经意间由假冒读写器与其建立通信,而使其信息被盗取。

五、RFID安全问题解决方案

1、流密码加密

加密过程可以用来防止主动攻击和被动攻击,因而明文可以在传输前进行加密,使隐藏的攻击者不能推断出信息的真实内容。加密的数据传输总是按相同的模式进行:通过使用密钥K1和加密算法对传输数据(明文)进行处理,得到密文。任何对加密算法和加密密钥K1不了解的攻击者无法破解密文获得明文,即无法从密文中重现传输信息的真实内容。在接收端,使用解密密钥K2和解密算法将密文恢复成明文。

根据所使用的加密密钥K1和解密密钥K2 是否相同,可以将加密体制分为对称密钥体制和公钥密钥体制。对RFID系统来说,最常用的算法就是使用对称算法。如果每个符号在传输前单独加密,这种方法称为流密码(也称序列密码),相反,如果将多个符号划分为一组进行加密,则称其为分组密码。通常分组密码的计算强度大,因而分组密码在射频识别系统中用得较少。

2、流密码产生

在数据流密码中,每一步都用不同的函数把明文的字符序列变换为密码序列的加密算法。为了克服密钥的产生和分配问题,系统应按照“一次插入”原则创建流密码。同时,系统使用所谓的伪随机数序列来取代真正的随机序列,伪随机序列由伪随机数发生器产生。伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。

伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。使用伪随机发生器产生流密码的基本原理:由于流密码的加密函数可以随着每个符号随机地改变,因而此函数不仅依赖于当前输入的符号,而且还应当依赖于附加的特性,即其内部状态M。内部状态 M 在每一加密步骤后随状态变换函数g(K)而改变。

(3) PLL合成器部分

PLL合成器部分采用AD公司的ADF4106,它主要由低噪声数字鉴相器、精确电荷泵、可编程分频器、可编程A、B计数器及双模牵制分频器等部件组成。数字鉴相器用来对 R 计数器和 N 计数器的输出相位进行比较,然后输出一个与二者相位误差成比例的误差电压。鉴相器内部还有一个可编程的延迟单元,用来控制翻转脉冲宽度,这个脉冲保证鉴相器传递函数没有死区,因此降低了相位噪声和引入的杂散。

(4)RSA“软阻塞器”安全方案虽然许多公司刚刚开始考虑RFID安全问题,但隐私权倡导者和立法者已经关注标签的隐私问题有一段日子了。RSA 安全公司展示了 RSA“阻塞器标签(Blocker Tag)”,这种内置在购物袋中的专门设计的 RFID 标签能发动 DoS攻击,防止 RFID 阅读器读取袋中所购货物上的标签。但缺点是:Blocker Tag 给扒手提供了干扰商店安全的办法。所以,该公司改变了方法。方法是使用“软阻塞器”,它强化了消费者隐私保护,但只在物品确实被购买后执行。

六、结束语

自从RFID技术开发应用以来,就广泛应用于各个行业,如军事、物流、商品零售、工业制造、动物识别和防伪鉴别等。虽然在很多行业都得到了应用,但是其安全问题还是显著的,因此,我们应该加强对RFID安全解决方案的研究。

参考文献

[1]周永彬,冯登国。 RFID安全协议的设计与分析[J].计算机学报,2006,4(29):581-589.

[2]为民。射频识别RFID技术原理与应用[J].机械工业出版社,2006:48-52,59.

38 1026931
");