turk azerbaycan yashasin

دانلود پايان نامه امنيت و خصوصي سازي RFID

+0 به یه ن

بؤلوم : دانشجو

چكيده

 در شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود. سيستم هاي RFID از برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و دستيابي به اطلاعات آنها مي باشند تشكيل شده اند.

شناسايي خودكار از طريق فركانس راديويي به دنبال ايجاد تغييرات كلي در زمينه مديريت زنجيره توليد است و مي­كوشد تا به صرفه­جويي اقتصادي در كليه خطوط از بالا تا پايين بپردازد. RFID در ابتداي استفاده از آن، در بهبود مديريت زنجيره توليد صنايع مختلف و مكان­هايي كه مديريت پيگيري كالاها از اهميت ويژه­اي برخوردار بود، مورداستفاده قرار مي­گرفت. اما كم كم با ظهور شبكه جهاني كدهاي الكترونيكي، ارزش RFID  بيش از پيش براي صاحبان صنايع مشخص شد. با استفاده از اين شبكه، چالش­هاي دنياي واقعي از طريق انتشار خودكار اطلاعات، ارزيابي لحظه­اي و يا دقت اطلاعات براي همه بخش­هاي موجود در زنجيره توليد برطرف شد. لذا در دو فصل ابتدايي به بررسي نرم افزاري و سخت افزاري آن پرداخته ايم. با توجه به اين كه فناوريRFID با سرعت چشمگيري در حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژي با اين سرعت رشد گاها دچار نواقصي نيز مي باشد. نكته اي كه وجود دارد اين است كه تنها نبايد نكات مثبت اين تكنولوژي را مشاهده كرد و چشمانمان را بر روي نكات منفي آن ببنديم. واقعيت اين است كه در RFID نيز همچون ساير تكنولوژيهاي موجود تهديداتي وجود دارد كه اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربي از خود به جاي خواهد گذاشت كه همه ما روزي عطاي آن را به لقايش خواهيم بخشيد. بنابر اين بررسي تهديدات موجود در اين تكنولوژي كه مهمترين آن بحث امنيت و نبود استانداردهاي واحد در اين زمينه مي باشد، اهميت كمتري نسبت به مباحث تحقيقاتي در زمينه رشد آن ندارد. در واقع RFID با توجه به ماهيت عملكردي آن تهديدات امنيتي خاصي دارد كه در اين پروژه  ابتدا اين تهديدات بصورت دسته بندي شده در آمده و در نهايت مبحث پروتكل هاي موجود براي افزايش امنيت و خصوصي ساري سيستم هاي RFID در فصل انتهايي ذكرگرديده است.

فهرست مطالب

عنوان    صفحه
مقدمه          ۱
فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن    ۴
مشخصات سامانه RFID    ۴
۱-۱- انواع برچسب هاي RFID      ۶
۲-۱- بررسي دستگاه خواننده    ۸
۳-۱- ميان افزارRFID     ۱۰
۴-۱- مشاهدات دستگاه خواننده    ۱۴
۵-۱- فيلتر كردن رويداد    ۱۷
۶-۱- معرفي EPC    ۱۸
۷-۱- سرويس نامگذاري اشيا    ۲۴
۸-۱- بررسي عملكرد زنجيره EPC    ۲۶
فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود        ۲۸
اصول فناوري RFID    ۲۸
۱-۲- انواع RFID از نظر محدوده فركانس    ۲۹
۲-۲- پيوستگي قياسي    ۳۰
۳-۲- پيوستگي خمش ذرات هسته اي    ۳۲
۴-۲- دامنه هاي فركانسي    ۳۳
۵-۲- استانداردهاي RFID    ۳۵
فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID    ۳۸
چااش هاي تكنيكي و استراتژي ها    ۳۸
۱- ۳- هزينه RIFD    ۴۰
۲- ۳- استانداردهاي RFID     ۴۰
۳- ۳- انتخاب برچسب و خواننده    ۴۱
۴- ۳- مديريت داده ها    ۴۲
۵- ۳- يكپارچه سازي سيستم    ۴۳
۶- ۳- امنيت    ۴۳
فصل چهارم : بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID    ۴۷
روشهاي امنيت و خصوصي سازي     ۴۷
۱- ۴ – برچسب مسدود كننده    ۴۸
۲- ۴- استفاده از ابزار پراكسي    ۵۲
۳- ۴- مدل حفاظتي كانال جهت مخالف     ۶۰
۴- ۴- استفاده از ديودهاي سنسوري حساس در برچسب     ۶۴
۵- ۴- روش سخت افزاري    ۶۶
۶- ۴- روش حذفي    ۶۸
منابع و ماخذ     ۷۱

فهرست شكلها

عنوان    صفحه
شكل ۱-۱- برچسب ها و خواننده در سيستمRFID     ۵
شكل ۲-۱- اجزاي سيستم خواننده    ۹
شكل۳-۱- اجزاي ميان افزار RFID    ۱۱
شكل ۴-۱- اجزاي فيلتر كردن رويداد    ۱۷
شكل ۵-۱- ساختار كد الكترونيكي     ۱۹
شكل ۶-۱- عملكرد زنجيره EPC    ۲۶
شكل ۱-۲- نمايش چگونگي تداخل فركانس برچسب و خواننده    ۳۰
شكل ۲-۲- تعديل كننده بار در برچسب    ۳۱
شكل ۳-۲- اصل عملي يك فرستنده در خمش ذرا ت هسته اي    ۳۲
شكل ۱-۴- نمايش خواننده بدون حضور محافظ    ۴۹
شكل ۲-۴- نمايش خواننده در حضور محافظ    ۵۰
شكل ۳-۴- محدوده هاي زمان بندي محافظ    ۵۱
شكل ۴-۴- رابطه بين ACL و سرعت محافظ    ۵۲
شكل ۵-۴- رمزگذاري مجدد برچسب    ۵۴
شكل ۶-۴- قرار دادن برچسب در حالت خواب    ۵۶
شكل ۷-۴- پوشاندن پاسخ برچسب    ۵۷
شكل ۸-۴- آزاد سازي برچسب    ۵۹
شكل ۹-۴- چگونگي حل تصادم توسط خواننده    ۶۱
شكل ۱۰-۴- مرحله شناسايي برچسب    ۶۲
شكل ۱۱-۴- استفاده از دوآنتن براي حفاظت از برچسب    ۶۷
شكل ۱۲-۴- شناسايي برچسب بدون اعتبار سنجي    ۶۸
شكل ۱۳-۴- شناسايي برچسب همراه با اعتبارسنجي    ۶۹

فهرست جدولها

عنوان    صفحه
جدول ۱- مقايسه روش هاي مختلف شناسايي خودكار    ۳
جدول ۱-۱- ميانگين موجودي قفسه ها در فروشگاه     ۱۵
جدول ۲-۱- ميانگين تعداد مشاهدات فروشگاه ها    ۱۵
جدول ۳-۱- مقايسه شبكه جهاني EPC و WEB    ۲۵
جدول ۱-۲- فركانس هاي استاندارد به كار رفته در RFID    ۳۳
جدول ۲-۲- مقايسه دو استاندارد ISO و EPC    ۳۷
جدول ۱-۳- چالش ها و استراتژي ها     ۳۹
جدول ۱-۴- بررسي انواع روش هاي حفاظت ازبرچسب    ۶۴

منابع و ماخذ

  ۱)       RFID: Frequency, standards, adoption andinnovation,Matt Ward, Rob vanKranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

 ۲)       RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.

   ۳)  RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas sep 2008.

   ۴)  Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation  :  Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov   ۲۰۰۵٫

 

دانلود فايل


یازار : سه شنبه 24 تیر 1393 | باخیش لار (0)

آنا یارپاق

آرشیو

ایلگی

آختاریش

بؤلوم لر

دانشجو (526)

آذربايجان شعري (16)

آموزش (6)

غزليات شهريار (5)

 

یولداش لار

سون یازیلار

رفلاكس ادراري و درمان آندوسكوپيك آن با ماده جديد زيست محيط سازگار در سگ

راههاي اثبات هلال در فقه مذاهب خمسه با تكيه بر نجوم جديد

دانلود رابطه هوش هيجاني با رضايت زناشويي

دانلود پايان نامه بررسي رابطه بين ميزان تحصيلات معلمان و منبع كنترل رفتار

بررسي رابطه بين ميزان تحصيلات معلمان مدارس راهنمايي و دبيران دبيرستان ها و منبع كنترل رفتار

پايان نامه رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان مدارس

رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان مدارس راهنمايي و دبيران دبيرستان هاي استان تهران

دانلود رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان

حل عددي تائو معادلات انتگرال-ديفرانسيل ولترا با پايه هاي دلخواه از چند جمله اي ها

دانلود خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷

پايان نامه خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷ شعبه نوزدهم دادگاه عمومي

خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷ شعبه نوزدهم دادگاه عمومي –حقوقي تهران و راي تج

دانلود حوزه آبخيز رودخانه بيرجند

دانلود بررسي حوزه آبخيز رودخانه بيرجند

دانلود حل عدد معادلات ديفرانسيل پاره اي (سيالات – حرارت)

آرشيو

مرداد 1393

تير 1393

خرداد 1393

 

باغلانتی لار

سایغاج

ایندی بلاق دا :
بو گونون گؤروشو :
دونه نین گؤروشو :
بو آیین گؤروشو :
بوتون گؤروش لر :
یازی لار :
باخیش لار :
یئنیله مه چاغی :

ایمکان لار

RSS 2.0