A.获得RFID标签的实体,通过物理手段进行目标标签的重构。
B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签B和阅读器之间的通信数据。
D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
A.会话劫持
B.遭破坏的认证和会话管理
C.会话保持攻击
D.中间人攻击
A.被动发展阶段
B.自主发展阶段
C.主动发展阶段
D.巩固发展阶段
E.晚年发展阶段