فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله سیستم های RFID

اختصاصی از فی فوو دانلودمقاله سیستم های RFID دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟
خلاصه
سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.
1- مقدمه
سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد . در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند . دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند . سپس عجیب ترین حادثه اتفاق افتاد . نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .
داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند . این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند . حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند . به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد . این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است . شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند . جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد . هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است . در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .
1-1- معرفی RFID
شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است . به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند . باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند . اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله . مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد . این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است. برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند . سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند . ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم . هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند . خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .
2-1- خطرات شناخته شده RFID
این آرمان شهر کاربرد فراگیر کامپیوتر ، طرف تاریک خود را دارد . RFID ، جمع آوری اطلاعات را در مورد موقعیت ها و اعمال اشخاص ، خودکار می سازد و این داده ها می توانند توسط هکرها ، خرده فروشان و حتی دولت مورد سوء استفاده واقع شوند . شماری از امنیت تثبیت شده RFID و خطرات آن برای زندگی خصوصی وجود دارند .
1) کشف کردن : برچسب های RFID برای اینکه توسط هر دستگاه فرمانبردار خواندن خوانده شوند ، طراحی شده اند . خواندن ممکن است بدون اطلاع از حامل برچسب رخ دهد و آن هم چنین ممکن است در فواصل زیاد روی دهد . یک اختلاف نظر اخیر که این امر را برجسته می کند درباره نگاه اجمالی به پاسپورت های دیجیتال است ( اسناد خوانای مسافرت ماشین ) .
2) ردگیری کردن : خوانندگان RFID در مکان های استراتژیک می توانند مشاهداتی را از تشخیص دهندگان منحصر به فرد برچسب ثبت کنند که با هویت های مشخصی مربوط هستند . مشکل هنگامی بوجود می آید که افراد به طور غیرارادی ردگیری شوند . افراد ممکن است از ردگیری ناخواسته آگاه باشند ( مثلاً ، بچه مدرسه ای ها ، هم شهری های مسن تر و کارکنان شرکت ) ، اما آن لزوماً همیشه درست نیست .
3) Spoofing ، مهاجمان می توانند برچسب های معتبر RFID را بوسیله نوشتن داده های فرمت شده برچسب بر پاسخگرهای خودکار RFID که دوباره قابل نوشتن هستند ، را بوجود آورند . یک حمله Spoofing اخیراً به وسیله محققانی از دانشگاه Johns Hopkius university و RSA Security انجام شده است . محققان پاسخگر خودکار RFID را با استفاده از یک تشخیص گر ( و آشکارسازی ) مشابه سازی کردند که برای خرید بنزین و گشودن سیستم عدم تحرک اتومبیل استفاده می کردند .
4) حملات تکرار مهاجمان می توانند متوقف کرده و دوباره پرس و جوهای RFID را انتقال دهند با به کار بردن دستگاههای رله . این انتقالات می توانند خوانندگان پاسپورت دیجیتال و سیستم های پرداخت بدون تماس راه ایستگاههای کنترل ورود به ساختمان را فریب دهند .
5) رد خدمات : رد خدمات (DOS ) زمانی است که سیستم های RFID ازکار کردن صحیح جلوگیری شوند . خواندن برچسب می تواند بوسیله اتاقک های Farady یا علامت گیر ؟؟؟؟؟ ، به تأخیر بیفتد که هردو آنها از رسیدن امواج رادیویی به اهداف برچسب زده شده RFID جلوگیری می کنند . DOS می تواند فاجعه آمیز باشد در موقعیت های نظیر هنگامی که برای خواندن داده های پزشکی از تراشه های RFID در بخش شوک روحی در بیمارستان تلاش می کنیم .
این فهرست از مقولات وضعیت کنونی دانش همگانی را با در نظر گرفتن امنیت و خطرات نهانی سیستم های RFID نشان می دهد . متأسفانه این مقاله گروه جدیدی از خطرات را به این فهرست اضافه خواهد کرد . تمامی خطراتی که در قبل بحث شدند به سوء استفاده سطح بالا از داده های صحیح فرمت شده RFID مربوط است ، در حالی که malware RFID که در این مقاله توصیف شد ، درباره سوء استفاده سطح پایین از داده های برچسب RFID است که نادرست فرمت شده اند .
2) دردسر سیستم های RFID
Molware RFID یک جعبه Pandorax است که گردوغبار را در گوشه ای از انبارهای هوشمند یا اتاق های ما جمع آوری می کند . در حالی که تصور ویروس های RFID مطمئناً از ذهن مردم گذشته است ، اشتیاق دیدن موفقیت تکنولوژی RFID هرنوع توجه جدی به این تصور عمومی را فرو نشانده است . علاوه بر ا ین ، سوء استفاده های RFID هنوز به صورت خودسرانه ظاهر نشده اند . بنابراین ، مردم به راحتی تصور می کنند که محدودیت های قدرت که برچسب های RFID با آن روبرو هستند ، کارگذاری RFID را در مقابل چنین حملاتی آسیب ناپذیرساخته است .
متأسفانه ، این دیدگاه چیزی بیش از این نیست که محصولی از تفکر آرزومندانه است . کارگذاری RFID ویژگی هایی دارد که آنها را به داوطلبانی برجسته برای سوء استفاده توسط molware تبدیل می کند .
1) کثرت برنامه : برچسب های RFID محدودیت هایی از قدرت دارند که پیچیدگی آنها را ذاتاً محدود می کند ، اما سیستم های میان افزار RFID back – enol ممکن است شامل صدها هزار، اگر نه میلیون ها ، خطوط برنامه باشند . اگر تعداد خطاهای نرم افزار ، به طور متوسط بین 6-16 در هر 1000 خط کد باشد ، میان افزار RFID احتمالاً خطرات قابل بهره کشی بیشتری دارد . در مقابل ، سیستم های میان افزار کوچک خانگی RFID احتمالاً خطوط کد کمتری دارا می باشند ، اما احتمالاً آنها از ناکافی بودن آزمایش رنج خواهند برد .
2) پروتکل های ژنریک و تسهیلات : ساختن بر زیربنای اینترنت موجود ، یک روش قابل مقیاس و مقرون به صرفه برای توسعه میان افزار RFID است . به هرحال پذیرفتن پروتکل های اینترنت ، هم چنین باعث می شود که میان افزار RFID بار اضافی ، همچون آسیب پذیری امنیتی شناخته شده را به ارث ببرد . شبکه جهانی EPC این گرایش را نشان می دهدباپذیرفتن Domain Name System(DNS) وResource Identifiers (URIS) Extensible Morkup Language (XML) , Uniform .
3) پایگاههای اطلاعاتی bach-end : اساس RFID جمع آوری داده های ماشینی شده است به هر حال ، داده های گردآوری شده بر چسب باید ذخیره و پرس و جو شوند برای رسیدن به اهداف کاربردی بزگتر ، پایگاههای اطلاعاتی . بخش مهمی در اکثر سیستم های RFID هستند . حقیقتی است که تأکید شده است توسط پیچیدگی بردارهای پایگاه اطلاعاتی قدیمی مانند Oracle , SAP با توسعه میان افزار تجاری RFID ، جز ناخوشایند این است که پایگاههای اطلاعاتی در مقابل شکاف های امنیتی آسیب پذیر هستند . بدتر از همه اینکه ، حتی آنها ، انواع منحصر بفردی از حملات را دارا می باشند .
4) داده های ارزشمند : سیستم های RFID هدفی جذاب برای بزهکاران کامپیوتر هستند . داده های RFID ممکن است یک ماهیت مالی یا فردی داشته باشند و گاهی اوقات آن حتی برای امنیت بین المللی هم مهم است . ( مثلاً داده های پاسپورت های دیجیتال ) . با بدترکردن موقعیت malware RFID می تواند احتمالاً آسیب بیشتری را بوجود آورد . نسبت به molware کامپیوتری . علاوه بر سیستم های زیان بخش پشتی IT ، آن هم چنین امکان دارد به اهداف واقعی بر چسب زده شده آسیب بزند .
5) احساس اشتباه ایمنی : اکثر حملات ؟؟؟؟ از اهداف آسانی سوء استفاده می کنند و
سیستم های RFID احتمالاً آسیب پذیر هستند ، زیرا کسی انتظار molware RFID را ندارد ، به خصوص در سیستم های ناپیوسته RFID توسعه دهندگان میان افزار RFID به انجام سنجش هایی جهت حفظ سیستم هایشان نیاز دارند و ما امیدواریم که این مقاله ، آنها را به انجام آن تشویق کند .
6) سوء استفاده های RFID : برچسب های RFID می توانند مستقیماً از میان افزار backend RFID سوء استفاده کنند . شکاکان ممکن است بپرسند « برچسب های RFID آنقدر منابع محدودی هستند که حتی نمی توانند از خودشان محافظت کنند ( مثلاً سرنگاری) بنابراین چگونه می توانند دست به حمله بزنند ؟ واقعیت این است که استثمار میان افزار RFID به خلاقیت بیشتری نسبت به تدبیر احتیاج دارد . دستکاری کمتر از 1 کیلوبایت از داده های برچسب RFID می تواند از امنیت خطرات در میان افزار RFID سوء استفاده کند ، از طریق سست کردن ایمنی آن یا شاید حتی با به خطر انداختن همه کامپیوتر یا همه شبکه .
برچسب های RFID می توانند انواع سوء استفاده های زیر را انجام دهند :
1) سرریز بافر :
سرریزهای بافر ، یکی از رایج ترین منابع آسیب پذیری ایمنی در نرم افزار هستند . آنها هم در نرم افزارهای قدیمی و هم پیشرفته یافت می شوند . سرریزهای بافر برای صنعت نرم افزار صدها میلیون دلار هر ساله هزینه دارند . سرریزهای بافر هم چنین نقشی برجسته درحوادث ودانش هکرها بازی می کنند که شامل Code Red , Morris(1988) (2201) و کرم های SQL Slammer هستند .
سرریزهای بافر ، معمولاً در نتیجه استفاده نادرست از زبان هایی نظیر C یا که ایمنی حافظه نیستند بوجود می آیند . زندگی یک سرریز بافر ، هنگامی آغاز می شود که یک مهاجم داده ها را چه مستقیماً ( مثلاً از طریق استفاده ورودی ) و چه غیرمستقیم ( مثلاً از طریق متغیرهای محیط ) وارد می کند . این داده های ورودی ، طولانی تر از هدف تخصیص داده شده سرریز بافر در حافظه هستند . بنابراین ، آن هرچه آنچه را که درآنجا اتفاق افتاده است بر روی داده های قبلی می نویسد . از آنجا که برنامه کنترل داده ها ، اغلب در نواحی حافظه نزدیک بافرهای داده ها جا داده شده اند ، سرریز بافر می تواند باعث شود که برنامه ، کد اختیاری را اجرا کند .
برچسب های RFID می توانند از سرریزهای بافر برای به خطر انداختن سیستم های میان افزار backend RFID سوء استفاده کنند . این امر ، نامعقول است زیرا اکثر برچسب های RFID به 1024 بایت یا کمتر محدود شده اند . به هر حال ، دستوراتی مانند « قطعات چندگانه را بنویس » از ISO-1593 می تواند به منابع ضعیف برچسب RFID اجازه دهد که همان داده ها را با نتیجه حاصل از پر کردن کاربرد بافر بفرستد . فرمت کردن بسیار دقیق قطعه داده مکرر فرستاده شده هنوز نوشتن آدرس برگشت بر روی پشته را کنترل می کند .
یک مهاجم هم چنین می تواند تقلب کرده و از کارت های هوشمند بدون تماس استفاده کند که مقادیر بیشتری از فضای قابل دسترس ذخیره در اختیار دارد . با این وجود ، یک مهاجم بهتر می تواند بافرهای میان افزار RFID را دور کند . با بکار بردن یک منبع غنی پرقدرت 1 دستگاه شبیه سازی برچسب RFID مانند Guardian RFID .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   41 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله سیستم های RFID

دانلود پایان نامه کارشناسی رشته کامپیوتر - امنیت و خصوصی سازی RFID با فرمت ورد

اختصاصی از فی فوو دانلود پایان نامه کارشناسی رشته کامپیوتر - امنیت و خصوصی سازی RFID با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - امنیت و خصوصی سازی RFID با فرمت ورد


امنیت و خصوصی سازی RFID با فرمت ورد

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

              

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

 


 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

 

شکل 2-1- اجزای سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1- اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در برچسب

 

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور محافظ

 

شکل 2-4- نمایش خواننده در حضور محافظ

 

شکل 3-4- محدوده های زمان بندی محافظ

 

شکل 4-4- رابطه بین ACL و سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

   


 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2- مقایسه دو استاندارد ISO و EPC

 

جدول 1-3- چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

   

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - امنیت و خصوصی سازی RFID با فرمت ورد

دانلود متن کامل پایان نامه امنیت و خصوصی سازی RFID همراه با تمام ضمائم با فرمت ورد word

اختصاصی از فی فوو دانلود متن کامل پایان نامه امنیت و خصوصی سازی RFID همراه با تمام ضمائم با فرمت ورد word دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه امنیت و خصوصی سازی RFID

مقدمه

RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

 

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[2] دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواندRFID هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[3] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه امنیت و خصوصی سازی RFID همراه با تمام ضمائم با فرمت ورد word

پایان نامه امنیت و خصوصی سازی RFID

اختصاصی از فی فوو پایان نامه امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت و خصوصی سازی RFID


پایان نامه امنیت و خصوصی سازی RFID

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:75

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

  • مشخصات سامانه RFID
  1. بررسی تگ ها
  2. بررسی دستگاه خواننده
  3. میان افزارها
  4. مشاهدات یک دستگاه خواننده
  5. فیلتر کردن رویدادها
  6. معرفی EPC
  7. سرویس نامگذاری اشیا
  8. بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  1. 1   انواع RFID از نظر محدوده فرکانس
  2. 2  انواع تگ های RFID
  3. 3  پیوستگی قیاسی
  4. 4  پیوستگی خمش ذرات هسته ای
  5. 5  دامنه های فرکانسی
  6. 6  استانداردهای RFID

 

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

  1. هزینه RIFD
  2.   استانداردهای RFID
  3.   انتخاب تگ و خواننده
  4.     مدیریت داده ها
  5. یکپارچه سازی سیستم
  6. امنیت

 

 

 

 

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

  1. برچسب مسدود کننده
  2. استفاده از ابزار پراکسی
  3. مدل حفاظتی کانال جهت مخالف
  4. استفاده از دیودهای سنسوری حساس در تگ ها
  5. ماشین لباسشوئی هوشمند
  6. روش سخت افزاری
  7. روش حذفی

 


دانلود با لینک مستقیم


پایان نامه امنیت و خصوصی سازی RFID