امنیت تگ های غیرفعال RFID

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,707

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ROUDSARIT01_285

تاریخ نمایه سازی: 19 مرداد 1390

چکیده مقاله:

تگ های RFID اجزای کوچک الکترونیکی هستند که برای شناسایی و دنبا لکردن اشیا استفاده می شوند تگ های RFID در کاربردهای گوناگونی از قبیل جلوگیری از سرقت پیگرد موجودی و اموال و ... استفاده می شوند اگرچه برخلاف بارکدها تگ های RFID محدوده وسیع تری را پوشش میدهند اما موردحمله مزاحمین و حملههای دیگر قرار دارند تگ های غیرفعال در برابر انواع مختلف حملات اسیب پذیر می باشند. بنابراین پروتکل امنیت برای این تگ ها بسیار ضروری می باشد تا محرمانگی و تصدیق هویت بین تگ ها و خواننده تگ ها برقرار شود. تاکنون اقدامات زیادی برای برقراری امنیت تگ های غیرفعال RFID انجام شده است دراین مقاله ابتدا به بررسی اقدامات قبل می پردازیم و سپس مزایا و معایب آن ها را مطرح کرده و ایده ای را برای بهبود راهکارهای قبل بیان می کنیم.

نویسندگان

سولماز فرشیدپور

دانشجوی کارشناسی ارشد مهندسی نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Alex X. Liu , Leroy A.Bailey, PAP: A privacy and ...
  • for passive RFID tags, Elsevier jourmal in computer commun ications ...
  • A.Juels, RFID security and privacy : _ research survey, IEEE ...
  • selected areas in communic ations 24 (2) (2006) 381-394 ...
  • T. Li, R. Deng .Vulnerability analysis of emap-an efficient RFID ...
  • avalibility _ Reliability and security, 2007 _ ...
  • S.Stem, security trumps pri vacy, Christian Science Monitor (2001). ...
  • D.Molnar, D.Wagner , Privacy and security in library RFD : ...
  • security, 2004, pp.210-219. ...
  • International Civil Aviation Organization ICAO, Document 9303 , machine ...
  • A.jules, D.Molnar , D.Wagner , Security and privacy issues in ...
  • Privacy for Emerging Areas in communic ations Networks (S ecureComm) ...
  • J.Wolkerstorfe , Is elliptic-curve cryptography suitable to _ RFID ...
  • tags? Handoute of the Ecrypt Workshop on RFID and Lightweight ...
  • A. Jules, J.Brainard , Soft blocking : flexible blocker tags ...
  • _ Proceedings of the 2004 ACM Workshop on Privacy in ...
  • A. Jules, P. Syverson , D.Bailey , High-power proxies for ...
  • , Dubrovnik, Croatia, 2005. ...
  • نمایش کامل مراجع