برآورد امنیت سیستمهای مبتنی بر RF TAG با کاربرد در حوزه مدیریت ترافیک شهری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 748

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TTC12_081

تاریخ نمایه سازی: 23 خرداد 1392

Abstract:

باتوجه به نوع برچسب رادیویی مورد استفاده به منظور پیاده سازی سیستم مدیریت ترافیک شهری با تمرکز بر روی ارائه تسهیلات و یا ثبت جرائم رانندگی، سطح امنیتی ارائه شده نیز متفاوت خواهد بود. قطعاً درصورت وجود هرگونه مشکل امنیتی، کارکرد سیستم دچار اختلال خواهد شد. هدف اصلی این مقاله آشنایی با نقاط ضعف و قوت هریک از انواع برچسبهای رادیویی و بررسی چالشهای امنیتی مرتبط با استفاده از هریک از آنها در سیستم مدیریت ترافیک شهری مبتنی بر تکنولوژی RFID است. در این مقاله همچنین به بررسی برخی از مهمترین تهدیدات امنیتی در استفاده از سیستم مدیریت ترافیک شهری مبتنی بر RF TAG به همراه راهکارهای امنیتی مربوطه خواهیم پرداخت، تا درنهایت بتوان با انتخاب صحیح نوع برچسب رادیویی موردنیاز در هر کاربرد و بکارگیری راهکارهای امنیتی مربوط به هریک از آنها، سیستمی با ضریب امنیتی بالا با هدف ثبت شناسه وسایل نقلیه عبوری جهت ارائه تسهیلات و یا ثبت جرائم رانندگی در معابر شهری و جاده ای پیاده سازی کنیم.

Authors

سید ابراهیم امام جمعه

دانشجو مقطع کارشناسی ارشد (گرایش شبکه های کامپیوتری) دانشکده مهندسی ک

سید وحید ازهری

استادیار و مدیر گروه سخت افزار ، دانشکده مهندسی کامپیوتر، دانشگاه علم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Karygiannis, Tom, Bernard Eydt, Greg Barber, Lynn Bunn, and Ted ...
  • Huang, Chia-hung. "An Overview of RFID Technology, Application, and security/Privac ...
  • Wang, Hongliang, Bruno Crispo, and Melanie Reiback. "RFID Guardian Back-end ...
  • D Arco, Paolo, Alessandra Scafuro, and Ivan Visconti. "Revisiting DoS ...
  • Mitrokotsa, Aikaterini, Melanie R. Rieback, and Andrew S. Tanenbaum. "Classifying ...
  • Ranasinghe, Damith C., Quan Z. Sheng, and Sherali Zeadally, eds. ...
  • Oren, Yossef, Dvir Schirman, and Avishai Wool "RFID Jamming and ...
  • Peris-Lopez, Pedro, Julio Cesar Herna ndez-Castro _ Juan M. Es ...
  • Syed Ahson, Mohammad Ilyas. "RFID Handbook : Applications, Technology, security, ...
  • Moskowitz, Paul A., Andris Lauris, and Stephen s. Morris. "A ...
  • Manfred Aigner , Trevor Burbridge, Alexander lic, David Lyon, Andrea ...
  • co untermeasures and challenges." Computer Science Department, Florida State University ...
  • I.Stojmenovic. "RFD Systems.", University of Ottawa, (2011). ...
  • Seetharam, Deva, and Richard Fletcher. "B attery-Powered RFID." In SenseID ...
  • Saparkhojayev, Nurbek, and Dale R. Thompson. "Matching electronic fingerprints of ...
  • Rieback, Melanie Ros. "Security and privacy of radio frequency identification: ...
  • Duc, Dang Nguyen, Hyunrok Lee, Divyan M. Konidala, and Kwangjo ...
  • Ranasinghe, Damith C., and Peter H. Cole. "Security in low ...
  • Cremers, Cas, Kasper Bonne Rasmussen, Benedikt Schmidt, and Srdjan Capkun. ...
  • Van Deursen, Ton, and Sasa Radomirovi. "Attacks on RFID protocols." ...
  • Juels, Ari. "RFID security and privacy: A research survey." Selected ...
  • Nemade, Nikhil, and Krishna C. Konda. "Security Issues in RFID ...
  • Xiao, Qinghan, Thomas Gibbons, and Herve Lebru. "RFID Technology, security ...
  • Vulnerabilities, and Countermeaso res _ 22 Supply Chain the Organization, ...
  • Ha, Dong Sam, and Patrick . Schaumont. "Replacing cryptography with ...
  • Yu, Pengyuan, Patrick Schaumont, and Dong Ha. "Securing RFID with ...
  • Pateriya, R. K., and Sangeeta Sharma. "The evolution of RFID ...
  • Juels, Ari, Paul Syverson, and Dan Bailey. "High-power proxies for ...
  • White, Jonathan. "RFID Honeytokens as a Mitigation Tool against Illicit ...
  • Cheng, Shu, "Security and authentication schemes in RFID", Master of ...
  • نمایش کامل مراجع