بررسی چالش های نقض حریم خصوصی و امنیت فناوری RFID و راهکارهای مربوط به آن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 700

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF04_227

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

فناوری RFID که تشخیص هویت براساس فرکانس رادیویی می باشد ازسالهای گذشته مورداستفاده و توجه دربکارگیری درفروشگاه ها و انبارهای بزرگ و ... بوده است این فناوری چالش های زیادی را پشت سرگذاشت تا به وضعیت کنونی خود رسید منشا یکی ازچالشهای اصلی این فناوری استفاده ازبستربی سیم است که برای تبادل اطلاعات میان برچسب و برچسب خوان ها استفاده میشود با گسترش دامنه ارتباطات و تسهیل فرایند انجام امور دربسترهای شبکه ای و به ویژه بسترهای بی سیم باوجود مزایای بسیاری که درساده سازی فرایندها و هوشمندی وسایل ایجادمی کند اما درمقابل بایدبهای آن را نیز پرداخت فناوری RFID نگرانیهای منحصربفردی درحوزه امنیت و حفظ حریم خصوصی مطرح می کند که به این موضوع برمیگردد که امواج فرکانس های رادیویی توسط انسان قابل رویت نمی باشد و بطور کل برچسب ها نمیتوانند ازتاریخچه خوانده شدن خود درگذشته نگهداری کنند درنتیجه میتوان گفت برچسب های RFID بصورت بی قاعده عمل می کنند این برچسب ها توسط موجودیت های دیگر بدون اطلاع صاحب برچسب قابل خواندن هستند به علاوه هم برچسب ها و هم دستگاه های برچسب خوان قابلیت جاسازی پنهانی درمحیط را دارا می باشند دراین مقاله به بررسی تهدیدات و حملات حریم خصوصی و امنیتی درفناوری RFID و راهکارهایی که ازگذشته تاکنون برای محافظت ازحریم خصوصی و امنیت آن ارایه شده و همچنین به مقایسه میان آنها خواهیم پرداخت و نقاط مثبت و منفی هرکدام ازاین روشها را بررسی خواهیم کرد و خواهیم دید روشهایی که ازمکانیزم های ترکیبی و هایبریدی استفاده می کنند ازنظر قدرت محافظت دربرابر حملات امنیتی و حریم خصوصی برتری چشمگیری دارند

کلیدواژه ها:

حریم خصوصی ، امنیت ، تشخیص هویت براساس فرکانس رادیویی ، Security ، Privacy ، RFID

نویسندگان

افشین جزی

گروه کامپیوتر،دانشکده فنی و مهندسی، واحد ملارد، دانشگاه آزاد اسلامی ،تهران،ایران

سارا نجف زاده

استادیار گروه کامپیوتر،واحد یادگار امام)ره(،دانشگاه آزاد اسلامی،تهران،ایران

اکرم رضا

استادیار گروه کامپیوتر،واحد شهرقدس،دانشگاه آزاد اسلامی،تهران،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • new formal proof model for RFID location privacy, 4Aه 9. ...
  • 1.جزی، .(395 1)، "ارتقاء محافظت از حریم خصوصی فناوری تشخیص ...
  • Harry K.H. Chowa et al. (2006). "Design of a RFID ...
  • Absan K, Shah H, Kingston P. (2010) _ Applications: An ...
  • Avoine G (2005). "Adversary model for radio frequency identification", Technical ...
  • Sanjay E, Stephen A. Weis G, and Daniel W (2003). ...
  • Kardas S, elik SC, Yildiz M, Levi A. (2012). :On ...
  • Deursen T, Radomirovi S. (2009). "A privacy and authentication protocol ...
  • Vaundenay S. (2007). "On privacy models for RFID, in: Advances ...
  • Juels A, Weis S. (2007). "Defining strong privacy for RFID", ...
  • Juels A. (2004). "Minimalist cryptography for low-cost RFID tags", Proceedings ...
  • Molnar D, Soppera A, Wagner D. (2005). "A scalable, delegatable ...
  • Lee K. (2010). "Two-step mutual authentication protocol based on radomized ...
  • Zhu W, Yu J, Wang T. (2012). _ Security and ...
  • نمایش کامل مراجع