چکیده
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود.
در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم . در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم. در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.
فهرست مطالب
مقدمه
فصل اول
تاریخچه و مروری بر سیستم های RFID
RFID چیست؟
کاربری در RFID
چشم انداز تاریخی
کنترل های فناوری
کنترل سطح رویهای
صعود به سطح کنترل سیاست
قانون واحد با تکنولوژی
قابلیت رویت برچسب ها و خوانندگان RFID
دسترسی و اصلاح اطلاعات برچسب های RFID
استفاده از فناوریهای افزایش حریم خصوصی
مشاهده جزئیات پرسجوی سطح بالا
صرف نظر از رضایت
محرمانه بودن اطلاعات شخصی
یک راه حل یکپارچه
فصل دوم
توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
بررسی و مرور بدافزار RFID
کرمهای RFID
ویروس های RFID
اصول طراحی بدافزار RFID
معماری میان افزار RFID
بهره برداری RFID
مثال مفصلتر ویروس اوراکل/ SSI
معماری Back- end
ویروس
آلودگی پایگاه داده ها
فعال شدن بار اضافی
آلودگی برچسب های جدید
بحث
موضوع فضا
اقدامات متقابل
مشکلات و پیچیدگی ها
فصل سوم
بازرسی
کلید مدیریت
کنترل دسترسی
مفاهیم سطح بالا
اجرا
مثالی از سیاست ACL
سندیت
زیرساخت پس زمینه
فصل چهارم
ابزارهایی برای امنیت RFID
رسیدگی به ترافیک RFID
شناسایی نفوذ RFID
اداره کردن بسته
حقه بازی/ ایجاد پارازیت RFID
حمله های تکرار/ رله RFID
حمله مرد در وسط RFID
تست نفوذ
فازی شدن RFID
تجزیه و تحلیل قدرت متفاوت RFID
فصل پنجم
بخش اول عملکرد هش
مدل سیستم
تعریف امنیتی
تشریح پروتکل
پروتکل OSK
پروتکل خود تثبیت خصوصی
بخش دوم عملکرد متقارن
آخرین مدل
هزینه سخت افزاری رمزگذاری
سناریوی 1. مدیریت زنجیره های عرضه
سناریوی 2. بلیط های هوشمند
سناریوی 3. در بیمارستان
مدل سیستم
علامتها
برچسب ها و خواننده ها
حوزه و اصول
مالکیت
مجوزها
عملکرد بر روی یک برچسب
آنالیز
ترسیم سناریوی 1
ترسیم سناریو 2
ترسیم سناریو 3
ساختارهای اطلاعات
کلیدها
سایر اطلاعات موجود در برچسب
مجوزها
رمزنگاری مجدد
فرضیه های انتخابی
نامیدن یک متد
عملکرد مالکیت برچسب
گارانتی دسترسی به یک حوزه
مدیریت شیها
فصل ششم
راهحل های برای افزایش حریم خصوصی
پروتکل تصدیق هویت پنهانی
پروتکل های حد فاصل
عامل های حریم خصوصی
پروکسی RFID
برچسب بلوکر
نام مستعارساز
پروژه های تحقیق صنعتی و انجمن علمی
فصل هفتم
نتیجه گیری
مراجع و منابع
سطح پایان نامه: کارشناسی
تعداد صفحات: 141
نوع فایل: PDF
توجه: برای دریافت فایل ورد این پایان نامه لطفاً با شماره ۰۹۱۴۷۵۰۳۳۱۷ تماس بگیرید.
دیدگاهی وجود ندارد
دیدگاه ها بسته شدند