آنالیز گمنامی با مطالعه موردی در سامانههای بازشناسی با امواج رادیویی RFID

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,465

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_802

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

سامانههای بازشناسی با امواج رادیویی به عنوان زیرسامانه های صنعت الکترومغناطیس نقش اساسی را درمدیریت زنجیرههای تامین دارند. سامانههای بازشناسی با امواج رادیویی، به سامانههایی اطلاق میشود که قادر بخواباندن تشخیص اطلاعات افراد یا کالاها با استفاده از امواج رادیویی هستند. با توجه به رشد تکنولوژیها، تمایلات و نیازها به در نظر گرفتن گمنامی و مخفینگاری، افزای یافته است؛ از این رو یکی از مباحث جدید و مهم، گمنامی در ارتباطات بینسامانههای بازشناسی با امواج رادیویی است هه در زنجیره تامین بکار میروند. این مقاله به بررسی آنالیز گمنامی میپردازد و گمنامی سامانههای بازشناسی با امواج رادیویی را به عنواز مطالعهه مهوردی بررسی می کند در این مقاله، روشها و راهحلهای گمنامی مطرح میشود و به عنواز مطالعه موردی، ساختار سامانههای بازشناسی با امواج رادیویی و عوامل ایجاد گمنامی در آن بررسی میشوند؛ در پایان پروتکلهای ایجاد گمنامی معرفی و مزایا و معایب هر یک تشریح خواهند شد

کلیدواژه ها:

گمنامی ، حریم خصوصی ، زنجیره تامین ، سامانه بازشناسی با امواج رادیویی

نویسندگان

پدرام امینی

پژوهشکده امنیت، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر

عباس غلامزاده مراغه

پژوهشکده امنیت، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر

هانی ربیعی مری

پژوهشکده امنیت، مجتمع فناوری اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • چگینی، م. و کاظمی، ع. (1390)، "امنیت و حریم خصوصی ...
  • طراحی یک سیستم پرداخت الکترونیکی جدید و حفظ گمنامی توسط امضا کور [مقاله کنفرانسی]
  • امام‌دوست، ن.، دوستی، م.ص. و جلیلی، ر. (1389)، "بهبود حمله‌ی ... [مقاله کنفرانسی]
  • Hancke, G.P., Kuhn, M.G. (2005), "An RFID Di stance Bounding ...
  • Douglas, K. (2009), _ Taxonomy for and Analysis of Anonymous ...
  • Bingol, M.A., Birinci, F., Kardas, S. and Kiraz, M.S. (2012), ...
  • Singelee, D. and Seys, S. (2010), "User Privacy in RFID ...
  • Shen, J., Wang, J., Mei, Y. and Chung, I. (2013), ...
  • Burmester, M., Medeiros, B.D. and Motta, R. (2008), "Robust, Anonymous ...
  • Syamsuddin, I. Dillon, T., Chang, E. and Han, S. (2008), ...
  • Lo, N.W. and Yeh, A.H. (2010), "Anonymous Coexistence Proofs for ...
  • Burmester, M., Medeiros B.) and Motta, R. (2008), "Anonymous RFID ...
  • Bu, K., Liu, X., Luo, J., Xiao, B. and Wei, ...
  • S hah-Mansouri, _ and Wong, V.W.S. (2009), "Anonymous Cardinality Estimation ...
  • Fung, B.C.M., Cao, M. and Desai, B.C. (2009), "Privacy Protection ...
  • Dahl, J. M. (2013), "Symbolic Analysis of Cryptographic Protocols, " ...
  • Molnar, D. and Wagner, D. (2004), "Privacy and security in ...
  • Engberg, S., Harning, M.B. and Jensen, C.D. (2004), "Zero knowledge ...
  • Brands, S. and Chaum, D. (1994), _ s tance -Bounding ...
  • Singelee, D. and Preneel, B. (2007), :Distance Bounding in Noisy ...
  • Computer and C O mmunications Security, ACM, pp. 103-111. ...
  • نمایش کامل مراجع