حمله جعل هویت سرور بر روی سیستم های RFID

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 764

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF02_270

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

سیستم های RFID1 با سرعت قابل چشمگیری درحال توسعه وجایگزین شدن روش های قدیمی تشخیص هویت مانند اثرانگشت یا کارتهای اعتباری هستند، برای امنیت این سیستم های راههای مختلفی ارائه شده [1] که بهترین آنها تاکنون پرتکل های تصدیق هویت دو طرفه [2] بوده که مقالات زیادی در این خصوص منتشر شده است [8],[7],[6] .برای امنیت این سیستم ها دو پارامترمهم حریم خصوصی وامنیت [3] باید مدنظرگرفته شود که ازاین دو مورد امنیت بیشترمورد توجه ماست، دراین بخش چهارحمله امنیتی وجود دارد که اگردرپرتکل مورد توجه قرار نگیرد سیستم توسط یک حمله کننده قوی مورد هجوم قرار گرفته وباعث صدمات جبران ناپذیری به شبکه می شود این چهارحمله عبارتند از: حمله انکارسرویس، ردیابی روبه عقب،ردیابی رو به جلو و حمله جعل هویت سرور، از این چهارمورد جدیدترین حمله جعل هویت سرور [2] می باشد که دراین مقاله به بررسی این موضوع وپیدا کردن بهترین پرتکل برای مقابله بااین حمله می پردازیم.

Authors

مهدی نظر نژاد

کارشناس ارشد مخابرات سیستم ،دانشگاه آزاد اسلامی واحد خرم آباد

کامران فهیمی

کارشناس ارشدمهندسی نرم افزار،دانشگاه آزاد اسلامی واحد خرم آباد

محمد نظر نژاد

دانشجوی کارشناسی ارشدمخابرات میدان، دانشگاه آزاد اسلامی واحد شهر ری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • آمهدی نظرنژاد، احمد حاتم "منیت سیستم های شناسایی بسیم"اولین کنفرانس ...
  • Boyeon Song" RFIDAuthentc atio Protocols using Symmetric Cryptography". ...
  • Mathematic sRoyal Holloway, University of London Egham, Surrey TW20 0EX, ...
  • A. Juels. RFID security and privacy: A research survey. Manuscript, ...
  • A. Henrici and P Muller. Hash-based enhancement of location privacy ...
  • T.Dimitriou. lightweight RFID protocol to protect against traceability and cloning ...
  • D. Molnar and D Wagner. Privacy and security in library ...
  • H. Chien and C. Chen. Mutual authentication protocol for RFID ...
  • M.Ohkubo, K.Suzki, and S.Kinoshita. "Cryptographic approach to privacyfri endly" tags. ...
  • S.Weis, S.Sarma, R.Rivest, and D.Engels. Security and privacy aspects of ...
  • نمایش کامل مراجع