قرارداد دو طرف برای امنیت سیستم‌های شناسایی بی‌سیم

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 637

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISFAHANELEC01_003

تاریخ نمایه سازی: 23 اسفند 1392

چکیده مقاله:

فناوری FRID با سرعت چشمگیری در حال رشد و توسعه بود و بالطبع هر نوع تکنولوژی با این سرعت رشد آهن دچار نواقصی نیز می‌باشد. نکته‌ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمان ما را برای نکات منفی هم ببندید. واقعیت اینست که در FRID نیز همچون سایر تکنولوژی‌های موجود تهدیدات وجود دارد که اگر با دقت نظر به آن‌ها نگاه نشود آن‌چنان اثرات مخربی از خود جای خواهد گذاشت که همه ما روزی عطای آن را به لب‌هایش خواهیم بخشید. بنابراین بررسی تهدیدات موجود در این تکنولوژی که مهم‌ترین آن بحث امنیت می‌باشد اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه پشت آن دارد. در واقع FRID با توجه به ماهیت عمل کردی آن تهدیدات امنیتی خاصی دارد که در این مقاله ابتدا پروتکل‌های این که برای افزایش امنیت و خصوصی سازی سیستم‌های FRID ارائه شده را بررسی خواهیم کرد و سپس یک پروتئین تصدیقی را پیشنهاد می‌کنید و آن را از نظر پارامترهای امنیتی با دیگر کارهای انجام شده مقایسه می‌کنید و به این نتیجه می‌رسیم که از نظر تئوری پرودی یکی پیشنهادی می‌تواند جایگزین بهتری از نظر امنیتی و میزان حافظ مصرفی برای کارهای قبلی باشد.

نویسندگان

مهدی نظر نژاد

دانشگاه آزاد اسلامی واحد شهر مجلسی

احمد حاتم

دانشگاه هرمزگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A .Juels .RFIDsecurity and privacy: A research survey. IEEE Journal ...
  • A. Juels. RFID security and privacy: A research survey. Manuscript, ...
  • M.Ohkubo, K.Suzki, and S.Kinoshita. Cryptographic approach to _ rivacyfriendly' _ ...
  • S.Weis, S.Sarma, R.Rivest, and D.Engels. Security and privacy aspects of ...
  • Conference on Security i Pervasive Computing l SPC 2003, volume ...
  • Science, pages 201-212, Boppard, Germany, March 2003. Springer-V erlag ...
  • T.Dimitriou.A lightweight RFID protocol to protect against traceability and cloning ...
  • A .Juels .Minimalist Cryptography for Low-Cost RFID Tags. In C.Blundo ...
  • C.Lim and T.Kwon.Strong and robust RFID authentication enabling perfect ownership ...
  • B .Song.Server Impersonation Attacks on RFID Protocols. In Second Inter-nat ...
  • A. Henrici and P M:uller. Hash-based enhancement of location privacy ...
  • T. Dimitriou. A lightweight RFD protocol to protect against traceability ...
  • H. Chien and C. Chen. Mutual authentication protocol for RFID ...
  • (2):254-259, February 2007. ...
  • D. N. Duc, J. Park, H. Lee, and K. Kim. ...
  • C. Lim and T. Kwon. Strong and robust RFID authentication ...
  • D. Molnar and D Wagner. Privacy and security in library ...
  • H. Lee, J. Yang, and K. Kim. Enhanced mutual authentication ...
  • M. Lehtonen, T. Staake, F. Michahelles, and E. Fleisch. From ...
  • A. J. Menezes, P. C. van Oorschot, and S. A. ...
  • M. Ohkubo, K. Suzki, and S. Kinoshita. vacy-friendly" tags. In ...
  • B. Preneel et al. Final report of European project IST- ...
  • www. cosic _ e s at .ku leuven.be/nes sie/, April ...
  • R. D. Pietro and R. Molva. Information confinement, privacy, and ...
  • نمایش کامل مراجع