تشخیص دستکاری در دادههای برچسب RFID با استفاده از نشانه گذاری شکننده

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,003

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_023

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

حفاظت از دادههای برچسب RFID به ویژه برای برچسبهای EPC که بیشترین شمار را دارا هستند و بر انواع اجناس و کالاها چسبانده میشوند، امری بدیهی و حیاتی است. رویکردهای نشانهگذاری اگر به درستی انجام گیرند، مانع از تغییر غیرمجاز محتوی چنین برچسبهایی میگردد. در این میان محدودیتهای عمدهای که از ماهیت برچسبهای RFID از قبیل ساختار ساده، تعداد کم بیتهای حافظه ( 96 بیت) و دودویی بودن محتوی آنها، نشأت میگیرد، بهکارگیری روشهای متعارف نشانهگذاری را بر آنها غیرممکن میسازد و بایستی از رویکردهایی که قابل اعمال بر دادههای دودویی با حجم کم باشند، استفاده کرد. تاکنون در دنیا دو راهکار بر اساس نشانهگذاری شکننده (Fragile Watermarking برای دادههای برچسبهای از نوع EPC پیشنهاد شده است. در این مقاله به ارائهی راهکار جدید و سادهای پرداخته خواهد شد که در مقایسه با سایر روشها تعداد بیتهای کمتری از حافظهی ارزشمند برچسب را مصرف میکند و تعداد بیتهای بیشتری را جهت حفاظت پوشش میدهد، مکان بیتهای نشانه قابل شناسایی نیست، قابلیت پیادهسازی ساده و از پیش آمادهای دارد و میزان استحکام قابل قبولی عرضه خواهد کرد.

نویسندگان

صادق سلیمانی

عضو هیئت علمی دانشگاه کردستان

پریسا کاغذگران

دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S.Ahson and M.Ilyas, RFID Handbook Applications, Technology, Security, and Privacy, ...
  • C.Floerkemeir and M.Lampe, _ middleware design- addressing application requirements and ...
  • T.M.Epc, _ :Radi o-Frequency Identity Protocols Class-1 Generation-2 UHF RFID ...
  • D.Ranasinghe, D.Engels and P.Cole, "Low-cost RFID Systems: _ _ Int. ...
  • Gandino.F, Momtruchio.8 and Rebaudengo.M, "Tampering in RFD: A Survey on ...
  • B.Glover and H.Bhatt, Glover, RFID Essentials: OReilly, Inc.O'Reilly Media, 2006. ...
  • _ _ _ _ es' _ ...
  • A.A.A.Gutub, F.Al-Haidari, K. M.A1-Kahsa and J.Hamodi, _ Text Watermarking: Util ...
  • H.Si and C.T.Li, "Maintaining Information Security in. E- Government through ...
  • V.Potdar and E.Chang, :Tamper detection in RFID tags using fragile ...
  • M.Q.Fan and H.X.Wang "Tamper Discrimination in RFD Tags Using Chaotic ...
  • L.L.Peterson and B.S. Davie, Computer Networks: A Systems ...
  • Approach, _ Morgan Kaufmann _ .pp.92-97, _ ...
  • J.H.Hoepman and B.Jacobs, "Increased Security through Open Source:, Commun ications ...
  • Online CRC Calculation available @ : https :/www.ghsi. de/CRC ...
  • نمایش کامل مراجع