ارائه ی یک پروتکل جهت حفظ امنیت بیشتر سیستمهای RFID

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,935

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_086

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

یاRFIDسیستم شناسایی با استفاده از فرکانس رادیویی سامانه ی بی سیمی است که برای ردیابی و شناسایی محصولات وسایل نقلیه موجودات زنده حتی انسان به کارمیرود علیرغم مزایای این تکنولوژی نظیر هزینه کم و کاربرد گسترده و همچنین رشد روزافزون RFID درصنایع مختلف این سیستم ها درمعرض انواع حملات قرار دارند بنابراین ارایه راهکارهایی برای مقابله با حملات و حفاظت از اطلاعات و توسعه امنیت برای این سیستم ها ضروری می باشد دراین مقاله ضمن تشریح اجزای تشکیل دهنده سیستم RFID مشکلات امنیتی و انواع حملات امنیتی روشها و پروتکلهای امنیتی در سیستم ها RFID بیان ودرآخر پروتکل پیشنهادی جهت مقابله با حملات و حفظ امنیت سیستمهای RFID ارایه میگردد که نسبت به روشها وپروتکلهای قبلی از ایمنی بیشتری برخوردار است.

نویسندگان

جواد نوری پوراپورواری

دانشگاه آزاد اسلامی کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آندرو اس. تنباوم، مارتین وان استین، سیستم های توزیع شده ...
  • نقش RFID در عملکرد بنادر تجاری کشور [مقاله کنفرانسی]
  • ساسانی، اکرم، شیرافکن محمد، "یک پروتکل جستجوی بی نام برای ...
  • مدیری، ناصر، پور ابراهیمی، آذر، زهیدی، رضا، "ساخت دستگاه RFID ...
  • ISO-14443 (A/B)استاندارد و شبکه RS485 با اهداف اداری و صنعتی"، ...
  • Spiekermann, S., Evdokimov, S., Privacy Enhancing Technologies for RFID-A Critical ...
  • Avoine, G., Oechslin, P., RFID Tracebility: A Multilayer Problem, In ...
  • Mitrokotsa, _ Rieback, M.R., Tanenbaum, A.S., ...
  • Classifying RFID Attacks and Defenses, In Proceedings of the _ ...
  • Ohkubo, M., Suzuki, K., Kinoshita, Sh. Cryptographic approach to privacy- ...
  • Rieback, M., Crispo, B., Tanenbaum, A., The Evolution of RFID ...
  • Czeskis, A., Koscher, K., Smith, J.R., Kohno, T., Rfids and ...
  • Weis, S., Sarma, S., Rivest, R., Engels, D., Security and ...
  • Roberts, C.M., Radio frequency identification (RFID), compute r S & ...
  • Qiping, Lin, Fangguo, Zhang, "ECC-Based Grouping- Proof RFID for Inpatient ...
  • Anne Katrin, Wickboldt, Selwyn, Piramuthu, "Patient Safety Through RFID: Vulnerabilities ...
  • 1007 /s10916 -010-9487-y, 2010. ...
  • Communic ations, Vol. 7, No. 4, PP. 1400-1407, 2008. [10] ...
  • Cai, Sh., Li, Y., Li, T., Deng, R., Attacks and ...
  • Improvements to an RFID Mutual Authenticatio Protocol and its Extension, ...
  • نمایش کامل مراجع