قطع افزارها در سیستم‌های مبتنی بر RFID و بررسی چالش‌های امنیتی پیش رو

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,537

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DOROUDIT01_062

تاریخ نمایه سازی: 7 آذر 1391

چکیده مقاله:

اگربه پیشینه مقوله نفوذ گری نگاهی بیندازید خواهید دید با آمدن هر تکنولوژی جدید، نفوذ گردان به دنبال رخنه های امنیتی آن گشت و با سوءاستفاده از حفره‌های موجود در آن تکنولوژی را به چالش می‌کشند. نفوذ کران تا دسترسی به کنترل سیستم می‌تواند دست به اقدام خراب کارا نمی‌زنند و باعث شود هزینه‌ای هنگفت از حیث مادی و معنوی و همچنین خسارت‌های جبران‌ناپذیری به فرد و سیستم تحمیل شود . بدافزارها ، هم نرم‌افزارهای مخربی هستند که هدف اصلی‌شان تحلیل سیستم‌های کامپیوتری می‌باشد. همان‌طور که انتظار آن می‌رفت بد افزارها به سیستم‌های مبتنی بر RFID نیز راه یافته و آن‌ها را به چالش کشیدند . اهمیت این مقوله در این که تکنولوژی RFID از بدافزارها در امان نیست ما را بر آن داشت که در این مقاله به بررسی تاثیر بدافزارها بر چالش‌های امنیتی ایجاد شده توسط آن‌ها بپردازیم. با بررسی صورت گرفته سه نوع اصلی بدافزارها در سیستم‌های مبتنی بر RFID شناسایی شده است. این سه نوع استثمار گرها ، کرم‌ها و ویروس‌ها می‌باشند. بدافزارها منشأ خارجی داشت و بر اساس برچسب‌های RFID بوجود می‌آیند. در نهایت تاثیر بدافزارها و چالش‌های امنیتی ایجاد شده توسط آن‌ها را ارائه داده‌ایم .

نویسندگان

سید حسن رجاء

کارشناس ارشد فناوری اطلاعات - موسسه تحقیقاتی داد سنجی پیشرفته - تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Convery, S., "Network Security Architecturet _ Cisco Press , 2004 ...
  • Finkenzeller, K, _ Handbook: Fundamentals and applications in contactles smart ...
  • Feldhofer, M.; Dominikus, S.; Wolkerstorfer, J., "Strong authentication for RFID ...
  • GroschFadle, J.; Tillich, S., "Design of instruction set extensions and ...
  • Karjoth, G; Moskowitz, P., "Disabling RFD tags with visible confirmation: ...
  • Lingle, R., "MIT"s economical RD field probe", Packaging World (2005). ...
  • BOURQUE, D., "Technology update, chip status and development", October 2004 ...
  • Rieback, M.; Simpson, P.; Crispo, B.; Tanenbaum, A., "RFID Viruses ...
  • نمایش کامل مراجع