تحلیل پروتکل های احراز هویت در سیستم های RFID

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,687

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA01_056

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

امروزه سیستم های RFID برای جمع آوری داده ها بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی استفاده می شود. سیستم های RFID با استفاده از میدان مغناطیسی برای انتقال داده ها به طور خودکار برای شناسایی و ردیابی تگ ها استفاده می شود. سیستم های RFID قادر به تبادل داده ها به وسیله برقراری اطلاعات بین یک تگ، که به یک کالامتصل شده باشد، احراز هویت نقش مهمی در بسیاری از برنامه های RFID برای تأمین امنیت و حفظ حریم خصوصی دارد. در این پایان نامه ما سعی به تحقیق در رابطه با احراز هویت در سیستم های RFID می پردازیم. تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند. برای فراهم آوردن یک سرویس امنیتی خاص مجبوریم نیازهایی فراهم کنیم. از این رو طرح های عملی برای افزایش امنیت و محرمانه سازی RFID مطرح می شود که از جمله روشهایی مانند توابع چکیده ساز و الگوریتم های رمزنگاری کلید متقارن و پروتکل های اراز هویت می باشد. مقاله های مختلفی از RFID و روش های احراز هویت محصول در زمینه های مختلف ارائه شده که در رابطه با آن تجزیه و تحلیل می کنیم.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Z. Guo, F. Fang, A.B. Whinston, Supply chain market, ...
  • Decision Support Systems 42 (2006) 1944-1958. ...
  • P.Harrop, R. Das, RFID Forecasts, Players, and 2005. ...
  • Opportunities 2005-2015, IDTechEx, ...
  • U.S. DOD, "Beginning to see RFID Payback" Available www. defens ...
  • K. Finkenzeller, RFID Handbook: Radi o-Frequency Applications, ...
  • Ident ification Fundamental s and Wiley, New York, 1999. ...
  • CEPT. http ://www. cept.org ...
  • RFID-A Guide to Radio Frequency Identification, by V. Daniel Hunt, ...
  • S.A. Weis, S.E. Sarma, R. Rivest, D. W. Engels, security ...
  • identification systems, Proceeding of the 1 st Security in Prevasive ...
  • G.Avoine, Radio frequency identification, adversary model and attacks on existing ...
  • M. Ohkubo, K. Suzuki, S. Kinoshita, A cryptographic approach to ...
  • D. Henrici, P. Muller, Hash-based emhancement of location privacy for ...
  • P. Harrop, R. Das, RFID Farecasts, Players, and opportunities 2005-2015, ...
  • _ V.D. Heijden, Mobile decision support for in-store purchase decision, ...
  • Song B, Mitchell CJ. RFID authentication protocol for low- cost ...
  • Shen J, Choi D, Moh S, Chung I A novel ...
  • Frankel, David S., Model Driven Architecture. Applying MDA to Enterprise ...
  • Sannella, M. J., Constraint Satisfaction and Debugging for Interactive User ...
  • Zachman, John A., "A Framework for Information Systems Architecture", IBM ...
  • Plamondon, R., Lorette, G., "Automatic Signature Verification and Writer Identification ...
  • Object Management Group. Unified Modeling Language: Superstructure, Version 2.0, ptc/03-07-06, ...
  • نمایش کامل مراجع