تشخیص نفوذ در سیستم‌های RFID با استفاده از منطق فازی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 982

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JCCEM01_036

تاریخ نمایه سازی: 25 اسفند 1392

چکیده مقاله:

تکنولوژی شناسایی اجسام توسط فرکانس رادیویی1 (RFID) تکنولوژی است که برای شناسایی اشیاء به وسیله امواج رادیویی مورد استفاده قرار می‌گیرد. یک سیستم RFID، معمولاً از یک برچسب (فرستنده گیرنده خودکار)، خواننده (پرسشگر) و سرور RFID (کامپیوتر میزبان) تشکیل می‌شود. منابع برچسب‌ها محدود هستند و به‌کارگیری الگوریتم‌های رمزنگاری روی آن‌ها امکان پذیر نمی‌باشد. برای بعضی از کارکردها، بهره گیری از پروتکل‌های رمزنگاری سبک وزن2 ممکن است مناسب باشند، ولی در بعضی دیگر از کارکردها که نیازمند امنیت بیشتری است استفاده از این نوع برچسب‌ها پیشنهاد نمی‌شود. تکنیک‌های تشخیص نفوذ3 برای مواردی مناسب است که محدودیت‌هایی رو برچسب‌ها وجود دارد و امنیت سیستم با شناسایی مهاجم‌ها تأمین می‌گردد، هر چند آن‌ها قادرند کلیدهای امنیتی را بدست بیاورند. فرضیه ما این است که استفاده از سیستم تشخیص نفوذ فازی در ثبت رویدادهای ایجاد شده توسط سیستم RFID، به نرخ شناسایی4 بالا و نرخ هشدار غلط5 پایین، دست پیدا می‌کند.

کلیدواژه ها:

شناسایی اجسام توسط فرکانس رادیویی - پروتکل‌های رمزنگاری سبک وزن - تشخیص نفوذ - نرخ شناسایی - نرخ هشدار غلط

نویسندگان

علی رزم

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، گروه کامپیوتر

عنایت اله علوی

دانشگاه شهید چمران اهواز، گروه کامپیوتر

امیرمسعود بیدگلی

دانشگاه آزاد اسلامی واحد تهران شمال، گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • DIMITRIOU, T., 2005. A Lightweight RFD Protocol to protect against ...
  • JUELS, A. and WEIS, S.A, 2007. Defining Strong Privacy for ...
  • Workshops '07. Fifth Annual IEEE International Conference on 2007, pp. ...
  • AVOINE, G. and OECHSLIN, P., 2005. A Scalable Hash-Based ...
  • _ ommunicatios Workshops, IEEE International Conference on, 0, pp. 110-114.. ...
  • DANG NGUYEN DUC, JAEMIN PARK, HYUNROK LEE, KWANGJO KIM, 2006. ...
  • EPC GLOBAL INC., 2005. Specification for RFID Air interface: Radio ...
  • WEIS, S.A., , SARMA, S.E., RIVEST, R.L. and ENGELS, D.W., ...
  • Identification Systems, 2003, S pringer-Verlag , _ 201-212. ...
  • WEIS, S., SARMA, S., RIVEST, R. and ENGELS, D., 2004. ...
  • Ohkubo, T, Umeda, H., & Nomoto, K., 2003, Nuc.Phys. A. ...
  • JUELS, A., 2005. Strengthening EPC tags against cloning, Proceedings of ...
  • L. MIROWSKI, AND J. HARTNETT, 2007. Deckard: a system to ...
  • L. MIROWSKI ET AL, 2008. A RFID Proximity Card Data ...
  • DENNING, D.E., 1987. An Intrus ion-Detection Model. Software Engineering, IEEE ...
  • LEHTONEN, M., OSTO.IC, D., ILIC, A. and MI CHAHELLE S, ...
  • ABE, S. and MING- SHONG LAN, 1995. Fuzzy rules extraction ...
  • NAUCK, D. and KRUSE, R., 1999. Obtaining interpretable fuzzy classification ...
  • NOZAKI, K., ISHIBUCHI, H. and TANAKA, H., 1996. Adaptive fzzy ...
  • ISHIBUCHI, H., NOZAKI, K. and TANAKA, H., 1992. Pattern cl ...
  • ABADEH, M.S., HABIBI, J. and LUCAS, C., 2007. Intrusion detection ...
  • LEHTONEN, M., MI CHAHELLES _ F. and FLEISCH, E., 2007. ...
  • نمایش کامل مراجع