تشخیص نفوذ در سیستم‌های RFID با استفاده از منطق فازی

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 995

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JCCEM01_036

تاریخ نمایه سازی: 25 اسفند 1392

Abstract:

تکنولوژی شناسایی اجسام توسط فرکانس رادیویی1 (RFID) تکنولوژی است که برای شناسایی اشیاء به وسیله امواج رادیویی مورد استفاده قرار می‌گیرد. یک سیستم RFID، معمولاً از یک برچسب (فرستنده گیرنده خودکار)، خواننده (پرسشگر) و سرور RFID (کامپیوتر میزبان) تشکیل می‌شود. منابع برچسب‌ها محدود هستند و به‌کارگیری الگوریتم‌های رمزنگاری روی آن‌ها امکان پذیر نمی‌باشد. برای بعضی از کارکردها، بهره گیری از پروتکل‌های رمزنگاری سبک وزن2 ممکن است مناسب باشند، ولی در بعضی دیگر از کارکردها که نیازمند امنیت بیشتری است استفاده از این نوع برچسب‌ها پیشنهاد نمی‌شود. تکنیک‌های تشخیص نفوذ3 برای مواردی مناسب است که محدودیت‌هایی رو برچسب‌ها وجود دارد و امنیت سیستم با شناسایی مهاجم‌ها تأمین می‌گردد، هر چند آن‌ها قادرند کلیدهای امنیتی را بدست بیاورند. فرضیه ما این است که استفاده از سیستم تشخیص نفوذ فازی در ثبت رویدادهای ایجاد شده توسط سیستم RFID، به نرخ شناسایی4 بالا و نرخ هشدار غلط5 پایین، دست پیدا می‌کند.

Keywords:

شناسایی اجسام توسط فرکانس رادیویی - پروتکل‌های رمزنگاری سبک وزن - تشخیص نفوذ - نرخ شناسایی - نرخ هشدار غلط

Authors

علی رزم

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، گروه کامپیوتر

عنایت اله علوی

دانشگاه شهید چمران اهواز، گروه کامپیوتر

امیرمسعود بیدگلی

دانشگاه آزاد اسلامی واحد تهران شمال، گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • DIMITRIOU, T., 2005. A Lightweight RFD Protocol to protect against ...
  • JUELS, A. and WEIS, S.A, 2007. Defining Strong Privacy for ...
  • Workshops '07. Fifth Annual IEEE International Conference on 2007, pp. ...
  • AVOINE, G. and OECHSLIN, P., 2005. A Scalable Hash-Based ...
  • _ ommunicatios Workshops, IEEE International Conference on, 0, pp. 110-114.. ...
  • DANG NGUYEN DUC, JAEMIN PARK, HYUNROK LEE, KWANGJO KIM, 2006. ...
  • EPC GLOBAL INC., 2005. Specification for RFID Air interface: Radio ...
  • WEIS, S.A., , SARMA, S.E., RIVEST, R.L. and ENGELS, D.W., ...
  • Identification Systems, 2003, S pringer-Verlag , _ 201-212. ...
  • WEIS, S., SARMA, S., RIVEST, R. and ENGELS, D., 2004. ...
  • Ohkubo, T, Umeda, H., & Nomoto, K., 2003, Nuc.Phys. A. ...
  • JUELS, A., 2005. Strengthening EPC tags against cloning, Proceedings of ...
  • L. MIROWSKI, AND J. HARTNETT, 2007. Deckard: a system to ...
  • L. MIROWSKI ET AL, 2008. A RFID Proximity Card Data ...
  • DENNING, D.E., 1987. An Intrus ion-Detection Model. Software Engineering, IEEE ...
  • LEHTONEN, M., OSTO.IC, D., ILIC, A. and MI CHAHELLE S, ...
  • ABE, S. and MING- SHONG LAN, 1995. Fuzzy rules extraction ...
  • NAUCK, D. and KRUSE, R., 1999. Obtaining interpretable fuzzy classification ...
  • NOZAKI, K., ISHIBUCHI, H. and TANAKA, H., 1996. Adaptive fzzy ...
  • ISHIBUCHI, H., NOZAKI, K. and TANAKA, H., 1992. Pattern cl ...
  • ABADEH, M.S., HABIBI, J. and LUCAS, C., 2007. Intrusion detection ...
  • LEHTONEN, M., MI CHAHELLES _ F. and FLEISCH, E., 2007. ...
  • نمایش کامل مراجع