حفاظت و امنیت در سیستم های RFID

دانلود پروژه و پایان نامه آماده و کامل پیرامون حفاظت و امنیت در سیستم های RFID در قالب فایل ورد با قابلیت ویرایش متن،تعداد صفحات 135صفحه

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 2261 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: DOCX

تعداد صفحات: 135

حجم فایل:1,990 کیلوبایت

  پرداخت و دانلود  قیمت: 9,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • بخشی از متن:
    در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID  می‌پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده‌ایم. در این پروژه سعی شده است جدید‌ترین مطالب در این زمینه جمع‌آوری شود و بهترین راه‌حل‌های ارائه شده، شرح داده شود.
    در فصل اول ما به تعریفی از RFID، کاربردها، پیشینه تاریخی آن پرداخته‌ایم. در فصل دوم حمله‌ها و راه‌های نفوذی که به امنیت و حریم خصوصی آسیب می‌رساند و نوع حمله‌ها را بررسی نموده‌ایم. در فصل سوم ابزار‌ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده‌ایم. در فصل چهارم ابزار‌ها و روشهای مفید در زمینه حفظ امنیت را شرح داده‌ایم. در فصل پنجم نیز، به شرح راه‌حل‌های ارائه شده پرداخته‌ایم. در فصل هفتم راه‌حل‌های افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجه‌گیری پرداخته‌ایم.
    چکیده
    امنیت و حفظ حریم خصوصی در سیستم‌های آر‌اف‌آی‌دی 
    همانطور که می‌دانید امنیت و حریم خصوصی در همه سیستم‌ها مهم بوده است، و تا کنون فعالان و محققان در سیستم‌های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده‌اند. هدف ما از ارائه این پروژه بررسی روش‌های امینت و حفظ حریم خصوصی در سیستم‌های شناسایی به کمک امواج رادیویی (RFID) بوده است. ما در این پروژه روشها و تحقیقات صورت گرفته در این زمینه را از سالهای 2008 تا 2001 میلادی مورد بررسی قرار داده‌ایم.
    این پروژه می‌تواند به کسانی که می‌خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند، و راه‌حل‌های بهتری را ارائه دهند کمک کند. با مطالعه این پروژه سعی شده است روشها و الگوریتم‌هایی مانند هش کردن، کلید متقارن، فازی کردن و ... که در بحث امنیت و خصوصی‌سازی RFID مطرح است، را شرح داده شود.

    فهرست مطالب:
    مقدمه
    فصل اول 
    تاریخچه و مروری بر سیستم های RFID
    1-1- RFID چیست؟
    1-2- کاربری در RFID
    1-3- چشم‌انداز تاریخی
    1-4- کنترل‌های فناوری
    1-5- کنترل سطح رویه‌ای
    1-5-1- صعود به سطح کنترل سیاست
    1-6- قانون واحد با تکنولوژی
    1-7-  قابلیت رویت برچسب‌ها و خوانندگان RFID
    1-7-1- دسترسی و اصلاح اطلاعات برچسب‌های RFID
    1-7-2- استفاده از فناوری‌های افزایش حریم خصوصی
    1-7-3- مشاهده جزئیات پرسجوی سطح بالا
    1-8- صرف‌نظر از رضایت
    1-9- محرمانه بودن اطلاعات شخصی
    1-10- یک راه‌حل یکپارچه
    فصل دوم
    2-1- توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
    2-2- بررسی و مرور بدافزار RFID
    2-2-1- کرم‌های RFID
    2-2-2- ویروس‌های RFID
    3-2- اصول طراحی بدافزار RFID
    2-3-1- معماری میان‌افزار RFID
    2-3-2- بهره‌برداری RFID
    2-4- مثال مفصل‌تر ویروس اوراکل/ SSI
    2-4-1- معماری Back- end
    2-4-2- ویروس
    2-4-3- آلودگی پایگاه داده‌ها
    2-4-4- فعال شدن بار اضافی
    2-4-5- آلودگی برچسب‌های جدید
    2-5- بحث
    2-5-1- موضوع فضا
    2-6- اقدامات متقابل
    2-7- مشکلات و پیچیدگی‌ها
    فصل سوم
    3-1- بازرسی
    3-2- کلید مدیریت
    3-3- کنترل دسترسی
    3-3-1- مفاهیم سطح بالا
    3-3-2- اجرا
    3-3-7 مثالی از سیاست ACL
    3-4- سندیت
    3-4-1- زیرساخت پس‌زمینه
    فصل چهارم
    4-1- ابزارهایی برای امنیت RFID
    4-1-1- رسیدگی به ترافیک RFID
    4-1-2- شناسایی نفوذ RFID
    4-2- اداره کردن بسته
    4-2-1- حقه بازی/ ایجاد پارازیت RFID
    4-2-2- حمله‌های تکرار/ رله RFID
    4-2-3- حمله مرد در وسط RFID
    4-3- تست نفوذ
    4-3-1- فازی شدن RFID
    4-3-2- تجزیه و تحلیل قدرت متفاوت RFID
    فصل پنجم
    بخش اول عملکرد هش
    5-1- مدل سیستم
    5-2- تعریف امنیتی
    5-3- تشریح پروتکل
    5-3-1- پروتکل OSK
    5-3-2- پروتکل خود تثبیت خصوصی
    بخش دوم عملکرد متقارن
    5-1- آخرین مدل
    5-2- هزینه سخت‌افزاری رمزگذاری
    5-2-1- سناریوی 1. مدیریت زنجیره‌های عرضه
    5-2-2- سناریوی 2. بلیط‌های هوشمند
    5-2-3- سناریوی 3. در بیمارستان
    5-3- مدل سیستم
    5-3-1- علامت‌ها
    5-3-2- برچسب‌ها و خواننده‌ها
    5-4- حوزه و اصول
    5-5- مالکیت
    5-6- مجوزها
    5-7- عملکرد بر روی یک برچسب
    5-8- آنالیز
    5-8-1- ترسیم سناریوی 1
    5-8-2- ترسیم سناریو 2
    5-8-3- ترسیم سناریو 3
    5-9- ساختارهای اطلاعات
    5-9-1- کلیدها
    5-9-2- سایر اطلاعات موجود در برچسب
    5-9-3- مجوزها
    5-10- رمزنگاری مجدد
    5-10-1- فرضیه‌های انتخابی
    5-11- نامیدن یک متد
    5-12- عملکرد مالکیت برچسب
    5-13- گارانتی دسترسی به یک حوزه
    5-14- مدیریت شی‌ها
    فصل ششم
    6-1- راه‌حل‌های برای افزایش حریم خصوصی
    6-1-1- پروتکل تصدیق هویت پنهانی
    6-2- پروتکل‌های حد فاصل
    6-3- عامل‌های حریم خصوصی
    6-3-1- پروکسی RFID
    6-3-2- برچسب بلوکر
    6-3-3- نام مستعار‌ساز
    6-4- پروژه های تحقیق صنعتی و انجمن علمی
    فصل هفتم
    منابع و مراجع



    برچسب ها: RFID افزایش امنیت در شبکه افزایش امنیت و محرمانه سازی خصوصی پروژه پایانی مهندسی کامپیوتر دانلود پایان نامه مهندسی نرم افزار راه حلهایی برای افزایش حریم خصوصی RFID سیستم آر اف آی دی دانلود پایان نامه حریم خصوصی پایان نامه RFID
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا