تحلیل و بررسی پروتکل های امنیتی در سیستم های rfid
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر
- نویسنده مهدی معین نجف آبادی
- استاد راهنما نصور باقری
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1391
چکیده
هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سیستم های شناسایی اجسام به وسیله امواج رادیویی (rfid)و همچنین بهبود امنیت آنها است.در این فن آوری محدودیت های عمومی در طراحی سخت افزاری وجود دارد. از جمله مقدار فضای حافظه ای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها. از این رو این سیستم ها همواره در معرض حملات متعددی قرار دارند. در این پایان نامه، پس از بررسی کلی سیستم های rfid و نگرانی های موجود در آنها، چند پروتکل جدید که به تازگی برای این سیستم ها پیشنهاد شده، مورد بررسی قرار گرفته است. سپس بر مبنای طراحی اولیه هر یک از این پروتکل ها، یک الگوی جدید ارایه شده است که می تواند نگرانی های موجود در پروتکل اصلی را برطرف کند. در انتهای این پایان نامه، نظام پیشنهادات جهت ادامه مسیر تحقیق در این زمینه ارایه شده است.
منابع مشابه
تحلیل امنیتی پروتکل های انتقال مالکیت در سیستم های rfid
چکیده: هدف این پایان¬نامه، بررسی و بهبود امنیتی پروتکل¬های انتقال مالکیت در سامانه¬های شناسایی اجسام توسط امواج رادیویی (rfid) است. سامانه¬های rfid، از سیگنال¬های رادیویی برای شناسایی اشیاء و اشخاص استفاده می¬کنند. یکی از مهم¬ترین اجزای این فن¬آوری، برچسب rfid است. برچسب rfid، وسیله¬ای است که به محصول متصل شده و برای شناسایی آن به کار می¬رود. از آن¬جاکه محصولات در زنجیره¬های توزیع کالا قرار م...
15 صفحه اولتحلیل امنیتی پروتکل های شناسایی دو طرفه در سیستم های rfid با محدودیت فاصله
در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...
15 صفحه اولمروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
متن کاملامنیت و تهدیدات امنیتی در سیستم های اطلاعاتی حسابداری
هدف این تحقیق که با بررسی تحقیقهای پیشین به دست آمده است، بررسی امنیت در سیستمهای اطلاعاتی حسابداری و تهدیدات مربوط به آن است. نتایج تحقیق نشان میدهد، تغییرات سریع در فناوری اطلاعات و بکارگیری سیستمها و نرم افزارهای جدید سبب شده تا رایانه ها خیلی سریعتر و آسانتر از گذشته مورد استفاده قرار گیرند.از طرف دیگر این فناوری پیشرفته خطرات تازه و البته مهمی را در مورد نحوهی تأمین امنیت و اطمین...
متن کاملافزایش سرعت شناسایی در سیستم های rfid
سیستمهای rfid (radio frequency identification) نسل جدیدی از سسیستمهای شناسایی اتوماتیک مبتنی بر تکنولوژی مخابرات بیسیم هستند. در این سیستمها همه تگها (tags) از یک کانال برای برقراری ارتباط با دستگاه خواننده استفاده میکنند. اگر چندین تگ به طور همزمان اقدام به ارسال شماره شناسه خود کنند سیگنال ارسالی آنها با هم برخورد خواهد کرد. نحوه بر طرف کردن این برخورد در سیستمهای rfid مخصوصاً در سیستم...
متن کاملتحلیل واگرایی های سیاسی – امنیتی در روابط ایران و پاکستان
حبیب اله فدوی- دکتر مهدی کنعانی عوامل جغرافیایی به ویژه همجواری، به عنوان عنصر مهمی در روابط کشورها نقش آفرینی میکند و بدون در نظر گرفتن آن، برآورد امنیت و منافع ملی آنها امری ناممکن است. شناخت میزان توانایی و آسیب پذیری کشورها، تابع شرایط جغرافیایی و ژئوپلیتیک هر کشور است؛ اما به عنوان یک اصل کلی در سرتاسر جهان، همسایگان از نقش منحصر به فرد ویژه در سیاستهای راهبردی هر کشور برخوردارند. پاکس...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023