بررسی و آنالیز تهدیدهای لایه ای موجود در فناوری رادیو شناسه RFID برای سامانه های شناسایی خودکار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,050

فایل این مقاله در 21 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICELE01_495

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

با نگاهی به گسترش فناوری اطلاعات و ارتباطات در عصر اطلاعات ، به آسانی دریافت می شود که می توان با به کارگیری راهکارهای نوین به ارائه خدمات مطلوب تر با کمترین هزینه در شهرهای الکترونیکی پرداخت. [1] یکی از جدیدترین و پرکاربردترین فناوری ها، فناوری شناسایی خودکار است. در حقیقت این فناوری به منظور جمع آوری خودکار داده ها و ورود آن ها به رایانه است. که تمامی این عملیات بدون دخالت انسان صورت می پذیرد. [2]اما آنچه هدف عمومی این سیستم ها است ، کاربری ساده تر و مکانیزه کردن فعالیت ها است . کلیه فعالیت های شناسایی درزمینهٔ های مختلفی همچون اجازه دسترسی خودرو، دسترسی پرسنل ، ورود و خروج کالا از انبار ، شناسایی دام و طیور ، اموال گردانی و انبارگردانی کاربرد دارد . به طور مثال سامانه های گذرنامه از سیستم های مختلفی همچون بیولوژیکی و یا RFID استفاده می کند . [3] سامانه های شناسایی خودکار امروزه کاربرد فراوانی در صنعت و امنیت دارد، این سامانه ها از بارکد تا سیستم های نوینی که توسط ارتباطات بی سیم و رادیویی امروزه استفاده می شود بسیار متداول شده است. ازآنجاکه رشد هر سیستم در فناوری اطلاعات ، بازخوردی را برای تهدیدها فراهم می کند و نفوذ گران در کمین این سیستم ها می باشند ، نگرشی عمیق برای شناسایی تهدیدها و جلوگیری از آن یک امری بدیهی می باشد. یکی از سامانه های شناسایی خودکار ، رادیو شناسه یا RFID است . در این مقاله به تهدیدهای شناسایی شده درزمینهٔ سامانه های رادیو شناسه خواهیم پرداخت و به ذکر نمونه ای از تهدیدهایی که به حمله تبدیل شده است اشاره خواهیم کرد .

کلیدواژه ها:

رادیو شناسه ، سیستم های شناسایی خودکار ، AID ، RFID ، امنیت ، نفوذ ، شنود

نویسندگان

محمود فتحی

استاد دانشکده کامپیوتر دانشگاه علم و صنعت

سیدعلی صموتی

مدرس دانشکده شهید شمسی پور دانشگاه فنی و حرفه ای

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . .Syed A. Ahson, Mohammad Iyas .RFID Handbook: Applications, Technology, ...
  • . John .S , RFID automating the automative industry. , ...
  • . Turban, Efraim Information technology for management in digital economy ...
  • . _ saneshnews.t .What is RFD .Tehran : WWW _ ...
  • . .Turban, Efraim .Information technology for management in digital economy ...
  • . .Soloutions For RFID : .WWW _ rfids O _ ...
  • WWW. tracebility .blogsky .rfid.com, 2006. ...
  • . Turban, Efraim Information technology for management in digital economy ...
  • . .Wekipedia Basic Of RFID _ .Wekipedia. com, 2008. ...
  • . .Wekipedia .dentification System : _ _ wekipedia .com, 2004. ...
  • in Tehran thesis؛ [11. Jannesari Hamid , Safari Hossein _ ...
  • . Sangra, Pole .CompTIA RFID . Syngress :Wiley , 2008. ...
  • . Zeisel, Patrick J. Sweeney IIandEva .CompTIA RFD+ Study Guide ...
  • . .Hedayati Fatemehi .Security and private of RFID Tehran : ...
  • . Tom Karygiannis, Bernard Eydet .Guidelines for Securing Radio Frequency ...
  • . .Groups, Technichal .savant software :. http : //www .rfida ...
  • . Roshd iinst RFID systems .Tehran : www.roshd.ir, 2008. ...
  • . .Wekipedia Basic Of RFID _ .Wekipedia. com, 2008. ...
  • . .Wekipedia .dentification System : _ _ wekipedia .com, 2004. ...
  • . .Site, taucis .What is ONS :WWW .taucis .hu-berlin.de, 2013. ...
  • . Masoud, Kasaye .EPC and standards . tehran : traceability ...
  • . .Hamed, Jafarian .Overview on RFD standards .Tehran : _ ...
  • . Martina Gerst, Martina Gerst Current issues in RFD standardis ...
  • . Groups, Ipico .What is IPx : Ipico Groups _ ...
  • . Reza, Behesty hamid Identification by RFD , Applications .Tehran ...
  • . Farhad, Ehtesham .RFID in CIS . tehran :Iran Alarm ...
  • . Jones, P., Clarke-Hill, C., Shears, P., Comfort, D. and ...
  • . .STEPHEN B MILES, SANJAY E. SARMA , JOHN R. ...
  • //wisc oengineering .com, 2007. : ttp؛ [27]. .CO, Bakhtar .Jsing ...
  • .28 .a.sadeghi Introduce with SCM . tehran : http : ...
  • . .Azghandi Leili . Using RFID in food SCN . ...
  • .30 Mansour, Amini Lari .Using RFID in B2 .tehran : ...
  • .31 .Frank Thornton, Brad hines , Ahand M das .. ...
  • . .Daou, Hoda .RFD Security Protocols .United Arab Emirates :College ...
  • . .Bo, Ding Zhen-hua Li Jin-tao Feng .A taxonomy model ...
  • . Saiedeh, Monfared .Security and privacy in RFD .Tehran3 : ...
  • .Saed, Ghazimaghreb i Network Security Tehran :Nashre Elm, 2008. ...
  • berlin. de/downlo ad s/rfi d/preventi on/inoue03 rfid.pdf, 2005. ...
  • . A practical experience with RFID security .Taipei : Tenth ...
  • . R.Reiback, Melanei .A Platform for RFID Security and Privacy ...
  • .Moazzami, Debashis Roy and Katayoon Mobile RFID Privacy Protection . ...
  • . .G. Koning Gans, J.-H. Hoepman, and F. D. Garcia ...
  • .Osaka, K; Takagi, T; Yamazaki, K; Takahashi, O :An Efficient ...
  • . Paris Kitsos, Yan Zhang .RFID security: techniques, protocols and ...
  • . Masoud, Azmi .Introduce with RFID and Security .Tehran :WWW ...
  • . Crispo, Bruno .RFID Guardian Back-End Security . Amsterdam :Department ...
  • . Himanshu Bhatt .RFID essential :O'Reilly, July 2006. ...
  • .Alotaibi, Majid Bialkowski, Konstanty S. Postula, Adam Jmproving the time ...
  • نمایش کامل مراجع