پایان نامه حفاظت و امنیت در سیستم های RFID
فرمت فایل دانلودی: .docxفرمت فایل اصلی: docx
تعداد صفحات: 135
حجم فایل: 1990
قیمت: : 16000 تومان
بخشی از متن:
مقدمه:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID[1] میپردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کردهایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمعآوری شود و بهترین راهحلهای ارائه شده، شرح داده شود.
در فصل اول ما به تعریفی از RFID، کاربردها، پیشینه تاریخی آن پرداختهایم. در فصل دوم حملهها و راههای نفوذی که به امنیت و حریم خصوصی آسیب میرساند و نوع حملهها را بررسی نمودهایم. در فصل سوم ابزارها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح دادهایم. در فصل چهارم ابزارها و روشهای مفید در زمینه حفظ امنیت را شرح دادهایم. در فصل پنجم نیز، به شرح راهحلهای ارائه شده پرداختهایم. در فصل هفتم راهحلهای افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجهگیری پرداختهایم.
فهرست مطالب:
مقدمه
فصل اول
تاریخچه و مروری بر سیستم های RFID
1-1- RFID چیست؟
1-2- کاربری در RFID
1-3- چشمانداز تاریخی
1-4- کنترلهای فناوری
1-5- کنترل سطح رویهای
1-5-1- صعود به سطح کنترل سیاست
1-6- قانون واحد با تکنولوژی
1-7- قابلیت رویت برچسبها و خوانندگان RFID
1-7-1- دسترسی و اصلاح اطلاعات برچسبهای RFID
1-7-2- استفاده از فناوریهای افزایش حریم خصوصی
1-7-3- مشاهده جزئیات پرسجوی سطح بالا
1-8- صرفنظر از رضایت
1-9- محرمانه بودن اطلاعات شخصی
1-10- یک راهحل یکپارچه
فصل دوم
2-1- توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
2-2- بررسی و مرور بدافزار RFID
2-2-1- کرمهای RFID
2-2-2- ویروسهای RFID
3-2- اصول طراحی بدافزار RFID
2-3-1- معماری میانافزار RFID
2-3-2- بهرهبرداری RFID
2-4- مثال مفصلتر ویروس اوراکل/ SSI
2-4-1- معماری Back- end
2-4-2- ویروس
2-4-3- آلودگی پایگاه دادهها
2-4-4- فعال شدن بار اضافی
2-4-5- آلودگی برچسبهای جدید
2-5- بحث
2-5-1- موضوع فضا
2-6- اقدامات متقابل
2-7- مشکلات و پیچیدگیها
فصل سوم
3-1- بازرسی
3-2- کلید مدیریت
3-3- کنترل دسترسی
3-3-1- مفاهیم سطح بالا
3-3-2- اجرا
3-3-7 مثالی از سیاست ACL
3-4- سندیت
3-4-1- زیرساخت پسزمینه
فصل چهارم
4-1- ابزارهایی برای امنیت RFID
4-1-1- رسیدگی به ترافیک RFID
4-1-2- شناسایی نفوذ RFID
4-2- اداره کردن بسته
4-2-1- حقه بازی/ ایجاد پارازیت RFID
4-2-2- حملههای تکرار/ رله RFID
4-2-3- حمله مرد در وسط RFID
4-3- تست نفوذ
4-3-1- فازی شدن RFID
4-3-2- تجزیه و تحلیل قدرت متفاوت RFID
فصل پنجم
بخش اول عملکرد هش
5-1- مدل سیستم
5-2- تعریف امنیتی
5-3- تشریح پروتکل
5-3-1- پروتکل OSK
5-3-2- پروتکل خود تثبیت خصوصی
بخش دوم عملکرد متقارن
5-1- آخرین مدل
5-2- هزینه سختافزاری رمزگذاری
5-2-1- سناریوی 1. مدیریت زنجیرههای عرضه
5-2-2- سناریوی 2. بلیطهای هوشمند
5-2-3- سناریوی 3. در بیمارستان
5-3- مدل سیستم
5-3-1- علامتها
5-3-2- برچسبها و خوانندهها
5-4- حوزه و اصول
5-5- مالکیت
5-6- مجوزها
5-7- عملکرد بر روی یک برچسب
5-8- آنالیز
5-8-1- ترسیم سناریوی 1
5-8-2- ترسیم سناریو 2
5-8-3- ترسیم سناریو 3
5-9- ساختارهای اطلاعات
5-9-1- کلیدها
5-9-2- سایر اطلاعات موجود در برچسب
5-9-3- مجوزها
5-10- رمزنگاری مجدد
5-10-1- فرضیههای انتخابی
5-11- نامیدن یک متد
5-12- عملکرد مالکیت برچسب
5-13- گارانتی دسترسی به یک حوزه
5-14- مدیریت شیها
فصل ششم
6-1- راهحلهای برای افزایش حریم خصوصی
6-1-1- پروتکل تصدیق هویت پنهانی
6-2- پروتکلهای حد فاصل
6-3- عاملهای حریم خصوصی
6-3-1- پروکسی RFID
6-3-2- برچسب بلوکر
6-3-3- نام مستعارساز
6-4- پروژه های تحقیق صنعتی و انجمن علمی
فصل هفتم
منابع و مراجع