قطع افزارها در سیستم‌های مبتنی بر RFID و بررسی چالش‌های امنیتی پیش رو

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,542

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DOROUDIT01_062

تاریخ نمایه سازی: 7 آذر 1391

Abstract:

اگربه پیشینه مقوله نفوذ گری نگاهی بیندازید خواهید دید با آمدن هر تکنولوژی جدید، نفوذ گردان به دنبال رخنه های امنیتی آن گشت و با سوءاستفاده از حفره‌های موجود در آن تکنولوژی را به چالش می‌کشند. نفوذ کران تا دسترسی به کنترل سیستم می‌تواند دست به اقدام خراب کارا نمی‌زنند و باعث شود هزینه‌ای هنگفت از حیث مادی و معنوی و همچنین خسارت‌های جبران‌ناپذیری به فرد و سیستم تحمیل شود . بدافزارها ، هم نرم‌افزارهای مخربی هستند که هدف اصلی‌شان تحلیل سیستم‌های کامپیوتری می‌باشد. همان‌طور که انتظار آن می‌رفت بد افزارها به سیستم‌های مبتنی بر RFID نیز راه یافته و آن‌ها را به چالش کشیدند . اهمیت این مقوله در این که تکنولوژی RFID از بدافزارها در امان نیست ما را بر آن داشت که در این مقاله به بررسی تاثیر بدافزارها بر چالش‌های امنیتی ایجاد شده توسط آن‌ها بپردازیم. با بررسی صورت گرفته سه نوع اصلی بدافزارها در سیستم‌های مبتنی بر RFID شناسایی شده است. این سه نوع استثمار گرها ، کرم‌ها و ویروس‌ها می‌باشند. بدافزارها منشأ خارجی داشت و بر اساس برچسب‌های RFID بوجود می‌آیند. در نهایت تاثیر بدافزارها و چالش‌های امنیتی ایجاد شده توسط آن‌ها را ارائه داده‌ایم .

Authors

سید حسن رجاء

کارشناس ارشد فناوری اطلاعات - موسسه تحقیقاتی داد سنجی پیشرفته - تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Convery, S., "Network Security Architecturet _ Cisco Press , 2004 ...
  • Finkenzeller, K, _ Handbook: Fundamentals and applications in contactles smart ...
  • Feldhofer, M.; Dominikus, S.; Wolkerstorfer, J., "Strong authentication for RFID ...
  • GroschFadle, J.; Tillich, S., "Design of instruction set extensions and ...
  • Karjoth, G; Moskowitz, P., "Disabling RFD tags with visible confirmation: ...
  • Lingle, R., "MIT"s economical RD field probe", Packaging World (2005). ...
  • BOURQUE, D., "Technology update, chip status and development", October 2004 ...
  • Rieback, M.; Simpson, P.; Crispo, B.; Tanenbaum, A., "RFID Viruses ...
  • نمایش کامل مراجع