دانلود رایگان پایان نامه امنیت و حریم خصوصی در سیستم های RFID

سپتامبر 4, 2024

چکیده

در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود.
در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم . در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم. در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.

 

فهرست مطالب

مقدمه
فصل اول
تاریخچه و مروری بر سیستم های RFID
RFID چیست؟
کاربری در RFID
چشم‌ انداز تاریخی
کنترل‌ های فناوری
کنترل سطح رویه‌ای
صعود به سطح کنترل سیاست
قانون واحد با تکنولوژی
قابلیت رویت برچسب‌ ها و خوانندگان RFID
دسترسی و اصلاح اطلاعات برچسب‌ های RFID
استفاده از فناوری‌های افزایش حریم خصوصی
مشاهده جزئیات پرسجوی سطح بالا
صرف ‌نظر از رضایت
محرمانه بودن اطلاعات شخصی
یک راه ‌حل یکپارچه
فصل دوم
توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
بررسی و مرور بدافزار RFID
کرم‌های RFID
ویروس‌ های RFID
اصول طراحی بدافزار RFID
معماری میان‌ افزار RFID
بهره‌ برداری RFID
مثال مفصل‌تر ویروس اوراکل/ SSI
معماری Back- end
ویروس
آلودگی پایگاه داده ‌ها
فعال شدن بار اضافی
آلودگی برچسب‌ های جدید
بحث
موضوع فضا
اقدامات متقابل
مشکلات و پیچیدگی‌ ها
فصل سوم
بازرسی
کلید مدیریت
کنترل دسترسی
مفاهیم سطح بالا
اجرا
مثالی از سیاست ACL
سندیت
زیرساخت پس‌ زمینه
فصل چهارم
ابزارهایی برای امنیت RFID
رسیدگی به ترافیک RFID
شناسایی نفوذ RFID
اداره کردن بسته
حقه بازی/ ایجاد پارازیت RFID
حمله‌ های تکرار/ رله RFID
حمله مرد در وسط RFID
تست نفوذ
فازی شدن RFID
تجزیه و تحلیل قدرت متفاوت RFID
فصل پنجم
بخش اول عملکرد هش
مدل سیستم
تعریف امنیتی
تشریح پروتکل
پروتکل OSK
پروتکل خود تثبیت خصوصی
بخش دوم عملکرد متقارن
آخرین مدل
هزینه سخت ‌افزاری رمزگذاری
سناریوی 1. مدیریت زنجیره ‌های عرضه
سناریوی 2. بلیط‌ های هوشمند
سناریوی 3. در بیمارستان
مدل سیستم
علامت‌ها
برچسب‌ ها و خواننده‌ ها
حوزه و اصول
مالکیت
مجوزها
عملکرد بر روی یک برچسب
آنالیز
ترسیم سناریوی 1
ترسیم سناریو 2
ترسیم سناریو 3
ساختارهای اطلاعات
کلیدها
سایر اطلاعات موجود در برچسب
مجوزها
رمزنگاری مجدد
فرضیه‌ های انتخابی
نامیدن یک متد
عملکرد مالکیت برچسب
گارانتی دسترسی به یک حوزه
مدیریت شی‌ها
فصل ششم
راه‌حل‌ های برای افزایش حریم خصوصی
پروتکل تصدیق هویت پنهانی
پروتکل‌ های حد فاصل
عامل‌ های حریم خصوصی
پروکسی RFID
برچسب بلوکر
نام مستعار‌ساز
پروژه های تحقیق صنعتی و انجمن علمی
فصل هفتم
نتیجه گیری
مراجع و منابع

سطح پایان نامه: کارشناسی
تعداد صفحات: 141
نوع فایل: PDF

دانلود رایگان

 

توجه: برای دریافت فایل ورد این پایان نامه لطفاً با شماره ۰۹۱۴۷۵۰۳۳۱۷ تماس بگیرید.

type type type type type type type type type

دیدگاهی وجود ندارد

دیدگاه ها بسته شدند

اطلاعیه مهم

کاربر گرامی در صورتی که در خرید مشکل داشتید از طریق زیر با ما تماس بگیرید

تلفن: ۰۹۱۴۷۵۰۳۳۱۷ (تلگرام یا تماس)