قرارداد دو طرف برای امنیت سیستم‌های شناسایی بی‌سیم

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 664

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISFAHANELEC01_003

تاریخ نمایه سازی: 23 اسفند 1392

Abstract:

فناوری FRID با سرعت چشمگیری در حال رشد و توسعه بود و بالطبع هر نوع تکنولوژی با این سرعت رشد آهن دچار نواقصی نیز می‌باشد. نکته‌ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمان ما را برای نکات منفی هم ببندید. واقعیت اینست که در FRID نیز همچون سایر تکنولوژی‌های موجود تهدیدات وجود دارد که اگر با دقت نظر به آن‌ها نگاه نشود آن‌چنان اثرات مخربی از خود جای خواهد گذاشت که همه ما روزی عطای آن را به لب‌هایش خواهیم بخشید. بنابراین بررسی تهدیدات موجود در این تکنولوژی که مهم‌ترین آن بحث امنیت می‌باشد اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه پشت آن دارد. در واقع FRID با توجه به ماهیت عمل کردی آن تهدیدات امنیتی خاصی دارد که در این مقاله ابتدا پروتکل‌های این که برای افزایش امنیت و خصوصی سازی سیستم‌های FRID ارائه شده را بررسی خواهیم کرد و سپس یک پروتئین تصدیقی را پیشنهاد می‌کنید و آن را از نظر پارامترهای امنیتی با دیگر کارهای انجام شده مقایسه می‌کنید و به این نتیجه می‌رسیم که از نظر تئوری پرودی یکی پیشنهادی می‌تواند جایگزین بهتری از نظر امنیتی و میزان حافظ مصرفی برای کارهای قبلی باشد.

Authors

مهدی نظر نژاد

دانشگاه آزاد اسلامی واحد شهر مجلسی

احمد حاتم

دانشگاه هرمزگان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A .Juels .RFIDsecurity and privacy: A research survey. IEEE Journal ...
  • A. Juels. RFID security and privacy: A research survey. Manuscript, ...
  • M.Ohkubo, K.Suzki, and S.Kinoshita. Cryptographic approach to _ rivacyfriendly' _ ...
  • S.Weis, S.Sarma, R.Rivest, and D.Engels. Security and privacy aspects of ...
  • Conference on Security i Pervasive Computing l SPC 2003, volume ...
  • Science, pages 201-212, Boppard, Germany, March 2003. Springer-V erlag ...
  • T.Dimitriou.A lightweight RFID protocol to protect against traceability and cloning ...
  • A .Juels .Minimalist Cryptography for Low-Cost RFID Tags. In C.Blundo ...
  • C.Lim and T.Kwon.Strong and robust RFID authentication enabling perfect ownership ...
  • B .Song.Server Impersonation Attacks on RFID Protocols. In Second Inter-nat ...
  • A. Henrici and P M:uller. Hash-based enhancement of location privacy ...
  • T. Dimitriou. A lightweight RFD protocol to protect against traceability ...
  • H. Chien and C. Chen. Mutual authentication protocol for RFID ...
  • (2):254-259, February 2007. ...
  • D. N. Duc, J. Park, H. Lee, and K. Kim. ...
  • C. Lim and T. Kwon. Strong and robust RFID authentication ...
  • D. Molnar and D Wagner. Privacy and security in library ...
  • H. Lee, J. Yang, and K. Kim. Enhanced mutual authentication ...
  • M. Lehtonen, T. Staake, F. Michahelles, and E. Fleisch. From ...
  • A. J. Menezes, P. C. van Oorschot, and S. A. ...
  • M. Ohkubo, K. Suzki, and S. Kinoshita. vacy-friendly" tags. In ...
  • B. Preneel et al. Final report of European project IST- ...
  • www. cosic _ e s at .ku leuven.be/nes sie/, April ...
  • R. D. Pietro and R. Molva. Information confinement, privacy, and ...
  • نمایش کامل مراجع