بررسی چالش های نقض حریم خصوصی و امنیت فناوری RFID و راهکارهای مربوط به آن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 701

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF04_227

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

فناوری RFID که تشخیص هویت براساس فرکانس رادیویی می باشد ازسالهای گذشته مورداستفاده و توجه دربکارگیری درفروشگاه ها و انبارهای بزرگ و ... بوده است این فناوری چالش های زیادی را پشت سرگذاشت تا به وضعیت کنونی خود رسید منشا یکی ازچالشهای اصلی این فناوری استفاده ازبستربی سیم است که برای تبادل اطلاعات میان برچسب و برچسب خوان ها استفاده میشود با گسترش دامنه ارتباطات و تسهیل فرایند انجام امور دربسترهای شبکه ای و به ویژه بسترهای بی سیم باوجود مزایای بسیاری که درساده سازی فرایندها و هوشمندی وسایل ایجادمی کند اما درمقابل بایدبهای آن را نیز پرداخت فناوری RFID نگرانیهای منحصربفردی درحوزه امنیت و حفظ حریم خصوصی مطرح می کند که به این موضوع برمیگردد که امواج فرکانس های رادیویی توسط انسان قابل رویت نمی باشد و بطور کل برچسب ها نمیتوانند ازتاریخچه خوانده شدن خود درگذشته نگهداری کنند درنتیجه میتوان گفت برچسب های RFID بصورت بی قاعده عمل می کنند این برچسب ها توسط موجودیت های دیگر بدون اطلاع صاحب برچسب قابل خواندن هستند به علاوه هم برچسب ها و هم دستگاه های برچسب خوان قابلیت جاسازی پنهانی درمحیط را دارا می باشند دراین مقاله به بررسی تهدیدات و حملات حریم خصوصی و امنیتی درفناوری RFID و راهکارهایی که ازگذشته تاکنون برای محافظت ازحریم خصوصی و امنیت آن ارایه شده و همچنین به مقایسه میان آنها خواهیم پرداخت و نقاط مثبت و منفی هرکدام ازاین روشها را بررسی خواهیم کرد و خواهیم دید روشهایی که ازمکانیزم های ترکیبی و هایبریدی استفاده می کنند ازنظر قدرت محافظت دربرابر حملات امنیتی و حریم خصوصی برتری چشمگیری دارند

Keywords:

حریم خصوصی , امنیت , تشخیص هویت براساس فرکانس رادیویی , Security , Privacy , RFID

Authors

افشین جزی

گروه کامپیوتر،دانشکده فنی و مهندسی، واحد ملارد، دانشگاه آزاد اسلامی ،تهران،ایران

سارا نجف زاده

استادیار گروه کامپیوتر،واحد یادگار امام)ره(،دانشگاه آزاد اسلامی،تهران،ایران

اکرم رضا

استادیار گروه کامپیوتر،واحد شهرقدس،دانشگاه آزاد اسلامی،تهران،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • new formal proof model for RFID location privacy, 4Aه 9. ...
  • 1.جزی، .(395 1)، "ارتقاء محافظت از حریم خصوصی فناوری تشخیص ...
  • Harry K.H. Chowa et al. (2006). "Design of a RFID ...
  • Absan K, Shah H, Kingston P. (2010) _ Applications: An ...
  • Avoine G (2005). "Adversary model for radio frequency identification", Technical ...
  • Sanjay E, Stephen A. Weis G, and Daniel W (2003). ...
  • Kardas S, elik SC, Yildiz M, Levi A. (2012). :On ...
  • Deursen T, Radomirovi S. (2009). "A privacy and authentication protocol ...
  • Vaundenay S. (2007). "On privacy models for RFID, in: Advances ...
  • Juels A, Weis S. (2007). "Defining strong privacy for RFID", ...
  • Juels A. (2004). "Minimalist cryptography for low-cost RFID tags", Proceedings ...
  • Molnar D, Soppera A, Wagner D. (2005). "A scalable, delegatable ...
  • Lee K. (2010). "Two-step mutual authentication protocol based on radomized ...
  • Zhu W, Yu J, Wang T. (2012). _ Security and ...
  • نمایش کامل مراجع