بررسی انواع تهدیدات امنیت و محرمانگی در سامانه های بازشناسی ازطریق امواج رادیویی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 427

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DSCONF03_026

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

امروزه تکنولوژی RFID در حال تسخیر دنیای تجارت است. امنیت و حفاظت از حریم خصوصی رکن اساسی و مهمی در سیستم های RFID ایفا مینماید. این تکنولوژی با حملات و تهدیدات بسیاری مواجه است. برای تامین نیاز های امنیتی و حفظ حریم خصوصی دربرابر این حملات وتهدیدات، راه حل های پیشنهادی زیادی وجود دارد. به منظور رسیدن به سطح مطلوبی از امنیت، بای د فناور ی ها ی چندگانه توسعه امنیت RFID راه کارهای قانونمند سازی با یکدیگر تلفیق شوند. بنابراین نیاز به نوعی توسعه فراگیر است که قادر به مدیریت، بهره برداری و یکپارچه سازی فناوری های حفظ و توسعه امنیت حریم خصوصی در سیستم های RFID باشد. در این مقاله انواع حملات و راه حل های فنی و قانونی جمع اوری و بررسی می شود.

Keywords:

حملات , امنیت , حریم شخصی , احراز هویت , راه حل های فنی و قانونی RFID

Authors

صابره اسفندیاری

دانشجوی کارشناسی ارشد شبکه های کامپیوتری، موسسه آموزش عالی روزبهان

مهدی گل سرخ تبار امیری

گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • عابدینی، مهدی، "سیستم های RFID و کاربرد های آن"، پایان ...
  • M Bolic, D Simplot-Ryl, I Stojmenovic _ systems research trends ...
  • O. Gunther and . Spiekermann. RFID and the perception of ...
  • Auto-ID Center. 900 MHz class 0 radio frequency (RF) identifcation ...
  • A. Juels, R.L. Rivest, and M. Szydlo. The blccker tag: ...
  • M. Weiser. The computer for the 21st century. Scientific American, ...
  • M. Feldhofer, S. Dominikus, and J. Wolkerstorfer Strong authentication for ...
  • Juels and J. Brainard, "Soft blocking: Flexible blocker tags on ...
  • A.Juels. A technical primer for the non-technical reader. Draft: 23 ...
  • Hoepman, Jaap-Henk, Joosten Rieks، Practical Schemes For Privacy & Security ...
  • S. Inoue and H Yasuura, "RFID privacy using uS er-controllable ...
  • EPCglobal, 13.56 MHz ISN band class 1 radio frequency (RF) ...
  • S.A.Weis, S.E. Sarma, R.L. Rivest, and D.W. Engels. Security and ...
  • Klaus Finkenzeller, RFID Handbook: Fundamentals and aplications in contactles smart ...
  • N. Good, J. Han, E. Miles, D. Molnar, D.Mulligan, L. ...
  • M. Ohkubo, K. Suzuki, and S. Kinoshita. Cryptographic approach to ...
  • D. Molnar and D. Wagner. Privacy and security in library ...
  • S. Weis. Security parallels between people and pervasive devices. In ...
  • A. Juels and S. Weis. Authenticating pervasive devices with human ...
  • S. Garfinkel. Bill of Rights. http: //www. technologyrevi ew. con, ...
  • P. Golle, M. Jakobsson, A. Juels, and P. Syverson, "Universal ...
  • M. Rieback, B. Crispo, and A. Tanenbaum, _ Guardian: A ...
  • Peter Schaar, Working document on data protection issues related to ...
  • Yoking-proofs' for RFD tags, " in Proc. Workshop on Pervasive ...
  • Strengthing EPC tags against cloning, in Proc. ACM Workshop on ...
  • G. Gaubatz, J.-P. Kaps, E. Ozturk, and B. Sunar, State ...
  • Efficient authentication for low-cost RFID systems ...
  • SM Lee, YJ Hwang, DH Lee, JI Lim - "Efficient ...
  • M Bhuptani, S Moradpour _ field guide: deploying radio frequency ...
  • International Organization for Standardizatio. ISO/IEC 9798-2: Information Technology - Security ...
  • Computer Science, pages 319-333. Springer, 2003. ...
  • EAN International and the Uniform Code Council, Note to Editors, ...
  • K. Finkenzelle. RFID Handbook, John Wiley & Sons. 1999. 9. ...
  • .T. Scharfeld. An Analysis of the Fundamental Constraints on Low ...
  • A. J. Menezes, P. C. van Oorschot, and S. A. ...
  • نمایش کامل مراجع