حمله جعل هویت سرور بر روی سیستم های RFID

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 756

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF02_270

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

سیستم های RFID1 با سرعت قابل چشمگیری درحال توسعه وجایگزین شدن روش های قدیمی تشخیص هویت مانند اثرانگشت یا کارتهای اعتباری هستند، برای امنیت این سیستم های راههای مختلفی ارائه شده [1] که بهترین آنها تاکنون پرتکل های تصدیق هویت دو طرفه [2] بوده که مقالات زیادی در این خصوص منتشر شده است [8],[7],[6] .برای امنیت این سیستم ها دو پارامترمهم حریم خصوصی وامنیت [3] باید مدنظرگرفته شود که ازاین دو مورد امنیت بیشترمورد توجه ماست، دراین بخش چهارحمله امنیتی وجود دارد که اگردرپرتکل مورد توجه قرار نگیرد سیستم توسط یک حمله کننده قوی مورد هجوم قرار گرفته وباعث صدمات جبران ناپذیری به شبکه می شود این چهارحمله عبارتند از: حمله انکارسرویس، ردیابی روبه عقب،ردیابی رو به جلو و حمله جعل هویت سرور، از این چهارمورد جدیدترین حمله جعل هویت سرور [2] می باشد که دراین مقاله به بررسی این موضوع وپیدا کردن بهترین پرتکل برای مقابله بااین حمله می پردازیم.

نویسندگان

مهدی نظر نژاد

کارشناس ارشد مخابرات سیستم ،دانشگاه آزاد اسلامی واحد خرم آباد

کامران فهیمی

کارشناس ارشدمهندسی نرم افزار،دانشگاه آزاد اسلامی واحد خرم آباد

محمد نظر نژاد

دانشجوی کارشناسی ارشدمخابرات میدان، دانشگاه آزاد اسلامی واحد شهر ری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آمهدی نظرنژاد، احمد حاتم "منیت سیستم های شناسایی بسیم"اولین کنفرانس ...
  • Boyeon Song" RFIDAuthentc atio Protocols using Symmetric Cryptography". ...
  • Mathematic sRoyal Holloway, University of London Egham, Surrey TW20 0EX, ...
  • A. Juels. RFID security and privacy: A research survey. Manuscript, ...
  • A. Henrici and P Muller. Hash-based enhancement of location privacy ...
  • T.Dimitriou. lightweight RFID protocol to protect against traceability and cloning ...
  • D. Molnar and D Wagner. Privacy and security in library ...
  • H. Chien and C. Chen. Mutual authentication protocol for RFID ...
  • M.Ohkubo, K.Suzki, and S.Kinoshita. "Cryptographic approach to privacyfri endly" tags. ...
  • S.Weis, S.Sarma, R.Rivest, and D.Engels. Security and privacy aspects of ...
  • نمایش کامل مراجع