二维码安全的综合保护模型研究

作者:朱梦珠 胡莲 更新时间:2013-04-04 16:22 点击:
【论文发表关健词】二维条码;安全;综合保护模型
【职称论文摘要】
根据二维码技术的发展现状,分析二维码应用中的安全问题,并基于二维码的生命周期,提出了二维码安全的综合保护模型。

      信息传输的快速发展,促使信息识别的条码技术应运而生。一维条码将线条与空白按照一定的编码规则组合起来,用以代表字母、数字等信息,是对“物品”的标识而非描述。二维条码则不同,它具有高密度、高容量、纠错强和成本低等特点,不依赖网络和数据库,因此广泛应用于电子凭证、防伪溯源、平面杂志以及数字出版等方面。但近年来,在二维码使用中出现了各种安全问题,阻碍了它的应用和发展。基于此,本文针对二维码的安全隐患,提出一种系统化的二维码安全综合保护模型。
  1 二维码应用中的安全隐患
  1)手机病毒和恶意网址等攻击形式借助二维码快速传播。如果二维码链接的是恶意应用或恶意网址,当用户通过手机扫描这种二维码时,就会遭遇安全威胁。据报道,2012年上半年查杀到手机恶意软件共计17676款,比2011年下半年增长42%,感染手机1283万部,比2011年同期增长177%。
  2)随手丢弃的火车票二维码信息成为个人信息泄露的主要来源之一。火车票二维码记录了乘车人身份证号码以及车次、车号和座位号等信息,一些不法分子通过破解火车票二维码盗取乘客个人信息,从事违法犯罪活动,给人们的生活带来不稳定因素。
  3)伪造的二维码认证使消费者因无法确定商品真伪而利益受损。不法商贩通过复制合法商品的二维码制假,消费者很难识别。例如在购买珠宝首饰等贵重商品时,如果商家伪造二维码认证信息,很多消费者就无法分辨其真伪。
  2 二维码安全的综合保护模型
  二维码作为信息识别类的新兴领域,未来将会越来越普及,它的安全问题来自自然和人为两个方面。为实现二维码的安全应用,需要建立一个二维码安全的综合保护模型,即二维码的防护、检测、响应、恢复和安全管理,如图1所示,下面将从这五个方面进行逐一分析。
  1)防护阶段:二维码标签已作为一种信息携带和身份识别工具使用,其应用过程要保证信息的安全,即其机密性,完整性,可用性,可控性以及不可抵赖性。运用数字加密技术建立起一套严密的身份认证系统,可以保证二维码信息不被它人窃取信息,在传输过程中不被篡改,接收方能够通过数字证书来确认发送方的身份,而且发送方对于自己已发的信息不能抵赖。
  2)检测阶段:二维码已广泛应用于电子商务领域,由于用心不良者的破坏,很可能会出现伪造或篡改等现象,需要有相应的二维码产品的检测防伪程序。一个通过编解码及非对称加密算法实现第三方认证和识别的检测防伪程序,主要包括三个模块:①密钥管理模块:由具有公信力的机构承担,负责公钥和私钥的生成,分发和管理。②二维码生成模块:由生产厂家承担,在每个产品二维码的制作过程中,处理原始信息,生成数字签名。③二维码识别模块:由消费者使用公钥对数字签名进行判断,如果通过则确定是正品,否则就是伪劣产品。
  3)恢复阶段:二维码的恢复是指对于差错信息或由于实物损毁造成的信息缺失而进行的纠错和还原。二维码的制作和保存环境多样,标签遭到破坏时,使用者便无法读取,因此不可避免的要解决二维码的恢复问题。二维码在实际制作时,用户可以根据实际情况选择不同的纠错等级,通过纠错码生成算法,再由数据码字生成纠错码字。当由于脱墨、污点等符号破损造成信息差错或缺失时,利用编码时引入的纠错码字,通过特定的纠错译码算法便可以正确议解和还原数据信息。
  4)响应阶段:为了能够合理、有序地处理二维码信息安全事件,此阶段将安全响应分成准备、检测,抑制、根除、恢复和总结等六个阶段的工作:准备阶段:明确应急计划和响应策略;检测阶段:制定相应检测手段;抑制阶段:适时通知响应中的关键角色,以便履行职责;根除阶段:改变个人使用和管理行为模式,谨慎对待二维码;恢复阶段:备份恢复二维码信息数据并及时验证;总结阶段:进行事后分析总结,修订安全计划。
  5)安全管理:在技术保障模型的前提下,综合的二维码安全保护模型还包括对二维码的安全管理。首先,政府相关部门应尽快出台二维码安全的法律法规,例如,铁道部门对于火车票上二维码可实施加密,从源头上遏制个人信息泄露的继续发生;其次,对于用户来说,需要注意:①使用前要鉴别二维码来源,并在手机中安装相应的防护程序;②不随意丢弃火车票;③顾客购买贵重商品时,可通过商家建立的网络监控管理系统查询二维码标识;④个人信息被非法获取,公民隐私权受到侵害时,可向公安机关报案,追究行为人的责任;⑤商家存在欺诈行为时,如索赔不成,可通过向消费者协会投诉、工商行政管理机关申诉、法院起诉等有效途径解决问题。
  3 结束语
  二维码在给人们带来方便快捷的同时,其安全风险也不可小觑。本文首先阐述了二维码的产生与基本应用,然后从其安全隐患的角度作出分析,并基于二维码的生命周期提出了二维码安全的综合保护模型。从五个阶段分别阐述二维码安全事件的准备与应对,并结合技术与人员的安全管理实现了立体化的二维码信息安全防护。
  参考文献:
  [1] 中国物品编码中心.二维条码技术与应用[M].中国计量出版社,2007:15-133.
  [2] 《刑法修正案(七)》[N],2009.
  [3] 余承杭.信息安全技术[M].北京:科学出版社,2011:17-21.
  [4] 陈珏. 面向手机的二维条码技术的研究与应用[D].沈阳:东北大学,2005(11).
  [5] 杨秋英.陈立潮.高兴元.二维条码技术现状及前景展望[J].山西电子技术,2002(02).
  [6] 廖东方.二维码电子标签的安全技术研究[D] 北京:北京邮电大学,2008(02).
  [7] 卢霞妃.张宗橙.二维条码技术及其在3G中的应用[J].计算机时代,2007(11).

 

 

 

发表流程:提交论文----推荐期刊---确定后付定金(填写资料)---审稿---录用通知---全款-----出刊后杂志社寄杂志

如果不录用退还定金。部分期刊可以支付宝交易。

 

(责任编辑:论文发表网)转贴于八度论文发表网: http://www.8dulw.com(论文网__代写代发论文_论文发表_毕业论文_免费论文范文网_论文格式_广东论文网_广州论文网)
发表评论
本站模板均经测试成功,请放心下载,遇到任何问题或者需要购买付费论文请联系本站。
表情:
验证码:点击我更换图片