تحلیل پروتکل های احراز هویت در سیستم های RFID

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,686

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

EMAA01_056

تاریخ نمایه سازی: 19 تیر 1394

Abstract:

امروزه سیستم های RFID برای جمع آوری داده ها بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی استفاده می شود. سیستم های RFID با استفاده از میدان مغناطیسی برای انتقال داده ها به طور خودکار برای شناسایی و ردیابی تگ ها استفاده می شود. سیستم های RFID قادر به تبادل داده ها به وسیله برقراری اطلاعات بین یک تگ، که به یک کالامتصل شده باشد، احراز هویت نقش مهمی در بسیاری از برنامه های RFID برای تأمین امنیت و حفظ حریم خصوصی دارد. در این پایان نامه ما سعی به تحقیق در رابطه با احراز هویت در سیستم های RFID می پردازیم. تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند. برای فراهم آوردن یک سرویس امنیتی خاص مجبوریم نیازهایی فراهم کنیم. از این رو طرح های عملی برای افزایش امنیت و محرمانه سازی RFID مطرح می شود که از جمله روشهایی مانند توابع چکیده ساز و الگوریتم های رمزنگاری کلید متقارن و پروتکل های اراز هویت می باشد. مقاله های مختلفی از RFID و روش های احراز هویت محصول در زمینه های مختلف ارائه شده که در رابطه با آن تجزیه و تحلیل می کنیم.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Z. Guo, F. Fang, A.B. Whinston, Supply chain market, ...
  • Decision Support Systems 42 (2006) 1944-1958. ...
  • P.Harrop, R. Das, RFID Forecasts, Players, and 2005. ...
  • Opportunities 2005-2015, IDTechEx, ...
  • U.S. DOD, "Beginning to see RFID Payback" Available www. defens ...
  • K. Finkenzeller, RFID Handbook: Radi o-Frequency Applications, ...
  • Ident ification Fundamental s and Wiley, New York, 1999. ...
  • CEPT. http ://www. cept.org ...
  • RFID-A Guide to Radio Frequency Identification, by V. Daniel Hunt, ...
  • S.A. Weis, S.E. Sarma, R. Rivest, D. W. Engels, security ...
  • identification systems, Proceeding of the 1 st Security in Prevasive ...
  • G.Avoine, Radio frequency identification, adversary model and attacks on existing ...
  • M. Ohkubo, K. Suzuki, S. Kinoshita, A cryptographic approach to ...
  • D. Henrici, P. Muller, Hash-based emhancement of location privacy for ...
  • P. Harrop, R. Das, RFID Farecasts, Players, and opportunities 2005-2015, ...
  • _ V.D. Heijden, Mobile decision support for in-store purchase decision, ...
  • Song B, Mitchell CJ. RFID authentication protocol for low- cost ...
  • Shen J, Choi D, Moh S, Chung I A novel ...
  • Frankel, David S., Model Driven Architecture. Applying MDA to Enterprise ...
  • Sannella, M. J., Constraint Satisfaction and Debugging for Interactive User ...
  • Zachman, John A., "A Framework for Information Systems Architecture", IBM ...
  • Plamondon, R., Lorette, G., "Automatic Signature Verification and Writer Identification ...
  • Object Management Group. Unified Modeling Language: Superstructure, Version 2.0, ptc/03-07-06, ...
  • نمایش کامل مراجع