Benjamin Fabian, Oliver G¨unther and Sarah Spiekermann Humboldt-University Berlin Spandauer Str. 1, 10178 Berlin, Germany 報告者:向峻霈.

Slides:



Advertisements
Similar presentations
1 生物計算期末作業 暨南大學資訊工程系 2003/05/13. 2 compare f1 f2  只比較兩個檔案 f1 與 f2 ,比完後將結果輸出。 compare directory  以兩兩比對的方式,比對一個目錄下所有檔案的相 似程度。  將相似度很高的檔案做成報表輸出,報表中至少要.
Advertisements

網際網路資料庫連結 2004 Php Web Programming. 上完這段課程,你將學會  一般靜態網頁與互動式網頁的區別。  網際網路上大量資料的存取。  資料庫的角色與功能。  Web Server 的角色與功能。  網際網路資料庫的應用。  基本的程式寫作技巧及網頁的應用。
Chapter 10 馬可夫鏈 緒言 如果讀者仔細觀察日常生活中所發生的 諸多事件,必然會發現有些事件的未來 發展或演變與該事件現階段的狀況全然 無關,這種事件稱為獨立試行過程 (process of independent trials) ;而另一些 事件則會受到該事件現階段的狀況影響。
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
: A-Sequence 星級 : ★★☆☆☆ 題組: Online-judge.uva.es PROBLEM SET Volume CIX 題號: Problem D : A-Sequence 解題者:薛祖淵 解題日期: 2006 年 2 月 21 日 題意:一開始先輸入一個.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/2 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH6.1~CH /12/05.
3Com Switch 4500 切VLAN教學.
組員:淡江大學 資管碩一 何永欣 淡江大學 資管碩一 鄭奕騰 1.
序列分析工具:MDDLogo 謝勝任 林宗慶 指導教授:李宗夷 教授.
在 Ad-hoc 網路中實現點對 點發送訊息與廣播訊息. 檔案下載  範例程式可在下列網址取得  DEMO 程式可在下列網址取得
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
 Prentice Hall Chapter 161 建立信任.  Prentice Hall Chapter 162 學習目標 定義信任 確認信任的五個構面 了解信任為什麼對管理者而言很重要 描述信任發展的三個階段.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
Security implications in RFID and authentication processing framework John Ayoade* Security Advancement Group, National Institute of Information and Communications.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
女生宿舍空調系統使用說明 淡江大學學務處住輔組 輔導員 陳芝仙. 淡江 e 服務網 ( 註冊成為「淡江 e 服務網」會員.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
五力模式 -葛維鈞-. 2 五力分析 產業內 競爭者 產業內 競爭者 替代者 購買者 供應者 潛 在 進入者 潛 在 進入者.
Network Connections ★★★☆☆ 題組: Contest Archive with Online Judge 題號: Network Connections 解題者:蔡宗翰 解題日期: 2008 年 10 月 20 日 題意:給你電腦之間互相連線的狀況後,題.
第 5 章 深入 Response 物件 製作. 網頁的轉向與強制輸出 - 讓網頁轉彎的 Redirect 敘述 運用 Response 物件的 Redirect 方法,將瀏覽器顯 示的網頁,導向至其他網頁,語法如下: Response.Redirect 網頁路徑與名稱 此網頁路徑與名稱  若是導向到同一台.
資源整合查詢系統. (2) 找尋資料時面臨的問題 1. 如何取得檢索結果的全文或相關資料 ? Ex: GoogleScholar, ISI SCI? 2. 如何看到參考文獻 (Citation, Reference) 的全文 ? 3. 該從那個資料庫開始查 ? 4. 如何分類儲存查詢結果 ? 5.
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 7 位址解析通訊協定及 反向位址解析通訊協定.
: Happy Number ★ ? 題組: Problem Set Archive with Online Judge 題號: 10591: Happy Number 解題者:陳瀅文 解題日期: 2006 年 6 月 6 日 題意:判斷一個正整數 N 是否為 Happy Number.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
網路廣告 Web Advertising. 2 商業廣告 不被認知認知 熟悉 / 信任 沒有交易過 零星交易 固定交易.
1 Netlibrary 電子書 Netlibrary 創始於 1998 年,是世界知名的電子書資 料庫,提供 450 多家出版社所出版近 100,962 ( 止)本的電子書,且以每月 2,000 本的 速度增加中。其中 80% 屬於學術性圖書,其餘 20% 一般圖書, 90% 以上為.
The 9th Asia Pacific Student Services Association Conference Power of youth: Developing Professionalism, Cooperative Learning and Social Responsibility.
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
真理大學航空服務管理學系 實務實習說明. 實務實習部份 實務實習 校內實習 校外實習 實習時數必須在 300 小時 ( 含 ) 以上才承認 校內實習時數及實習成績。 二個寒假 各一個月 暑假兩個月.
: Playing War ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11061: Playing War 解題者:陳盈村 解題日期: 2008 年 3 月 14 日 題意:在此遊戲中,有一類玩家一旦開始攻擊, 就會不停攻擊同一對手,直到全滅對方或無法再.
短缺,盈餘與均衡. 遊戲規則  老師想出售一些學生喜歡的小食。  老師首先講出價錢,有興趣買的請舉手。
實驗六 WLAN 的設定 WLAN card 的設定. Reference Wireless Local Area Network by Dr.Morris Chang.
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
: Placing Lampposts ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10859: Placing Lampposts 解題者:陳志瑜 解題日期: 2011 年 5 月 10 日 題意:美化為 Dhaka City.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2008.
: Problem G e-Coins ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10306: Problem G e-Coins 解題者:陳瀅文 解題日期: 2006 年 5 月 2 日 題意:給定一個正整數 S (0
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
安全性管理員 Java 學習手冊 p.p SecurityManager 觀念  Java Application 的系統資源存取權限的設 定  可以由 SecurityManager 完全控制 如 : 檔案系統, Thread, 執行外部 process, 網路存取 一旦 Security.
Image Interpolation Use SSE 指導教授 : 楊士萱 學 生 : 楊宗峰 日 期 :
資料結構實習-二.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
 Page 1 在內容傳遞網路中內容配置機制的設計 The Design of Content Placement Mechanisms on Content Delivery Networks Advisor :吳和庭教授 Speaker :林裕強 Date : 2011/7/29.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
Chapter 10 m-way 搜尋樹與B-Tree
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
23802 兒童成長與護理 兒童成長與護理專題講座 講者:方向敏. 在了解孩子在生理、心理及 社交上的成長過程及 會面對的問題後, 更能有效地掌握 與孩子相處之道, 共同建立愉快健康的家庭。
憂鬱小王子抗逆之旅 Class One - 關於憂鬱小王子抗逆之旅. 目的:向同學介紹「憂鬱小王子抗逆之旅」這個課程 目標: 認識「憂鬱小王子抗逆之旅」課程的作用 學習參與這個課程應有的行為.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2009.
UPnP Architecture Reporter: shi-han wang DCN LAB.
ArcINFO &Geodatabase 由 ESRI 產生 1970 ArcINFO 一開始被設計在迷你電 腦上, 後來逐漸發展, 在 UNIX 系統上也能 執行, 直到今天, 已經可以在不同的平台上 運作.
Lab 1 Introduction to Promodel 4.2 By C. L. Hsieh Department of Industrial Management Aletheia University.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
多媒體技術與應用 實習作業 Part II. 實習作業 利用 Corel Paint Shop Pro X2 完成作業。 作業一:利用影像處理的技巧,讓這張影像變 的更清晰。
IEEE Computer Society 長亨文化事業有限公司. 大綱 學會背景 內容 查詢功能.
第12章 團體溝通情境中的領導者.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
幼兒行為觀察與記錄 第八章 事件取樣法.
遠端北風資料庫 公佈時間: 2006/4/26 繳交截止時間: 2006/5/10. 作業目的 實作遠端資料庫瀏覽程式.
台灣地區電子錢包 之現況分析 資管進修4B 指導老師:吳有龍 B 蔡恒德.
啤酒遊戲- 供應鍊模擬 Dr. CK Farn 2006 Spring. 中央大學。范錚強 2 模擬設定 過度簡化的供應鍊 銷售桶裝啤酒 角色 工廠(倉庫) 配銷商 大盤商 零售商.
Exploring Mediation Between Environmental and Structural Attributes: The Penetration of Communication Technologies in Manufacturing Organizations 陳志凡
Trusted Video Management Lenel Onguard on Crystal.
Cryptography-Security Ch17-1 Chapter 17 – Web Security 17.1 Web Security Considerations 17.2 Secure Sockets Layer and Transport Layer Security.
DNS 安全防護傘 - DNSSEC 報告者:劉旭哲. 原因 2008 駭客年會 Dan Kaminsky 公布重大安全漏 洞「 DNS Cache Poisoning 」 雲端運算的興起.
節能轉接插座 認知科學研究所陳啟彰. 設計緣起 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 家庭用電中,待機損耗約佔總耗.
Presentation transcript:

Benjamin Fabian, Oliver G¨unther and Sarah Spiekermann Humboldt-University Berlin Spandauer Str. 1, Berlin, Germany 報告者:向峻霈

Outline 1. The EPC Network 2. DNS Threat 3. EPC Confidentiality and Privacy 4. Mitigation Attempts 5. Discussion

The EPC Network Electronic Product Code(EPC) Tags and Reader EPC Middleware Object Name Service---(ONS) EPC Information Services---(EPC-IS)

The EPC Network RFID Tag-to-Reader Communication

The EPC Network ONS Resolution

The EPC Network EPC-IS Access

DNS Threat Packet interception( 封包攔截 ) Query prediction( 預測查詢 ) Cache poisoning( 快取中毒 ) Betrayal by trusted server( 背叛信任伺服器 ) Denial of service( 阻斷服務攻擊 )

EPC Confidentiality and Privacy There are many contexts where the EPC of a RFID tag could be regarded as highly sensitive information the eavesdropper could easily add fake serial parts to the captured incomplete EPC and query the corresponding EPC-IS servers until a match is found

EPC Confidentiality and Privacy SSL/TLS 加密 The main privacy enhancing strategy lies in obfuscating the source IP or the real physical orign of the query

ONS Threat ONS context refers to the correctness and completeness if only due to its necessary widespread accessibility. ONS 將會成為一個在網路上高度暴露的被攻擊者 可能會被下列攻擊 Distributed Denial-of-Service (DDoS) man-in-the-middle

Mitigation Attempts using Virtual Private Networks (VPN) uses an internal and private version EPC-IS caching times to reduce the frequency of the EPC crossing the Internet use of so-called anonymous mixes DNSSEC

Mitigation Attempts Network Design Virtual Private Networks and Extranets Anonymous Mixes DNSSEC

Network Design internal and private version of the EPC network without depending on outside information 優點: EPC 封包不會洩漏 限制內部攻擊者 降低風險完整性 缺點:無法在網路作動態更新等動作 prolonging of ONS and EPC-IS caching time

VPN and Extranets

Anonymous Mixes

Discussion 什麼部分的 EPC 和儲存信息應考慮公開,以及如何存 取權限配置? 如果這些存取權限已經影響結果查找的服務?

謝謝大家的聆聽

Is the plan of a global information storage acceptable at all for individuals owning the objects? What about the other stakeholders, e.g. companies in the supply chain who would need to offer access to possibly sensitive information? What would be the exact security and privacy requirementsfor all stakeholders?

What conflicts of interest might arise? What part of an EPC and what kind of stored information should be considered public, and how should access rights be configured? Should these access rights already influence the results of the lookup service?