آنالیز گمنامی با مطالعه موردی در سامانههای بازشناسی با امواج رادیویی RFID

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,466

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_802

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

سامانههای بازشناسی با امواج رادیویی به عنوان زیرسامانه های صنعت الکترومغناطیس نقش اساسی را درمدیریت زنجیرههای تامین دارند. سامانههای بازشناسی با امواج رادیویی، به سامانههایی اطلاق میشود که قادر بخواباندن تشخیص اطلاعات افراد یا کالاها با استفاده از امواج رادیویی هستند. با توجه به رشد تکنولوژیها، تمایلات و نیازها به در نظر گرفتن گمنامی و مخفینگاری، افزای یافته است؛ از این رو یکی از مباحث جدید و مهم، گمنامی در ارتباطات بینسامانههای بازشناسی با امواج رادیویی است هه در زنجیره تامین بکار میروند. این مقاله به بررسی آنالیز گمنامی میپردازد و گمنامی سامانههای بازشناسی با امواج رادیویی را به عنواز مطالعهه مهوردی بررسی می کند در این مقاله، روشها و راهحلهای گمنامی مطرح میشود و به عنواز مطالعه موردی، ساختار سامانههای بازشناسی با امواج رادیویی و عوامل ایجاد گمنامی در آن بررسی میشوند؛ در پایان پروتکلهای ایجاد گمنامی معرفی و مزایا و معایب هر یک تشریح خواهند شد

Keywords:

گمنامی , حریم خصوصی , زنجیره تامین , سامانه بازشناسی با امواج رادیویی

Authors

پدرام امینی

پژوهشکده امنیت، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر

عباس غلامزاده مراغه

پژوهشکده امنیت، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر

هانی ربیعی مری

پژوهشکده امنیت، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • چگینی، م. و کاظمی، ع. (1390)، "امنیت و حریم خصوصی ...
  • طراحی یک سیستم پرداخت الکترونیکی جدید و حفظ گمنامی توسط امضا کور [مقاله کنفرانسی]
  • امام‌دوست، ن.، دوستی، م.ص. و جلیلی، ر. (1389)، "بهبود حمله‌ی ... [مقاله کنفرانسی]
  • Hancke, G.P., Kuhn, M.G. (2005), "An RFID Di stance Bounding ...
  • Douglas, K. (2009), _ Taxonomy for and Analysis of Anonymous ...
  • Bingol, M.A., Birinci, F., Kardas, S. and Kiraz, M.S. (2012), ...
  • Singelee, D. and Seys, S. (2010), "User Privacy in RFID ...
  • Shen, J., Wang, J., Mei, Y. and Chung, I. (2013), ...
  • Burmester, M., Medeiros, B.D. and Motta, R. (2008), "Robust, Anonymous ...
  • Syamsuddin, I. Dillon, T., Chang, E. and Han, S. (2008), ...
  • Lo, N.W. and Yeh, A.H. (2010), "Anonymous Coexistence Proofs for ...
  • Burmester, M., Medeiros B.) and Motta, R. (2008), "Anonymous RFID ...
  • Bu, K., Liu, X., Luo, J., Xiao, B. and Wei, ...
  • S hah-Mansouri, _ and Wong, V.W.S. (2009), "Anonymous Cardinality Estimation ...
  • Fung, B.C.M., Cao, M. and Desai, B.C. (2009), "Privacy Protection ...
  • Dahl, J. M. (2013), "Symbolic Analysis of Cryptographic Protocols, " ...
  • Molnar, D. and Wagner, D. (2004), "Privacy and security in ...
  • Engberg, S., Harning, M.B. and Jensen, C.D. (2004), "Zero knowledge ...
  • Brands, S. and Chaum, D. (1994), _ s tance -Bounding ...
  • Singelee, D. and Preneel, B. (2007), :Distance Bounding in Noisy ...
  • Computer and C O mmunications Security, ACM, pp. 103-111. ...
  • نمایش کامل مراجع