| پايان نامه امنيت و خصوصي سازي RFID
پايان نامه امنيت و خصوصي سازي RFID چكيده در شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود سيستم هاي RFID از برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و دستيابي به اطلاعات آنها مي باشند تشكيل شده اند |
![]() |
| دسته بندي | كامپيوتر و IT |
| فرمت فايل | doc |
| حجم فايل | 1438 كيلو بايت |
| تعداد صفحات فايل | 80 |
پايان نامه امنيت و خصوصي سازي RFID
چكيده
در شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود. سيستم هاي RFID از برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و دستيابي به اطلاعات آنها مي باشند تشكيل شده اند.
شناسايي خودكار از طريق فركانس راديويي به دنبال ايجاد تغييرات كلي در زمينه مديريت زنجيره توليد است و ميكوشد تا به صرفهجويي اقتصادي در كليه خطوط از بالا تا پايين بپردازد. RFID در ابتداي استفاده از آن، در بهبود مديريت زنجيره توليد صنايع مختلف و مكانهايي كه مديريت پيگيري كالاها از اهميت ويژهاي برخوردار بود، مورداستفاده قرار ميگرفت. اما كم كم با ظهور شبكه جهاني كدهاي الكترونيكي، ارزش RFID بيش از پيش براي صاحبان صنايع مشخص شد. با استفاده از اين شبكه، چالشهاي دنياي واقعي از طريق انتشار خودكار اطلاعات، ارزيابي لحظهاي و يا دقت اطلاعات براي همه بخشهاي موجود در زنجيره توليد برطرف شد. لذا در دو فصل ابتدايي به بررسي نرم افزاري و سخت افزاري آن پرداخته ايم. با توجه به اين كه فناوريRFID با سرعت چشمگيري در حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژي با اين سرعت رشد گاها دچار نواقصي نيز مي باشد. نكته اي كه وجود دارد اين است كه تنها نبايد نكات مثبت اين تكنولوژي را مشاهده كرد و چشمانمان را بر روي نكات منفي آن ببنديم. واقعيت اين است كه در RFID نيز همچون ساير تكنولوژيهاي موجود تهديداتي وجود دارد كه اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربي از خود به جاي خواهد گذاشت كه همه ما روزي عطاي آن را به لقايش خواهيم بخشيد. بنابر اين بررسي تهديدات موجود در اين تكنولوژي كه مهمترين آن بحث امنيت و نبود استانداردهاي واحد در اين زمينه مي باشد، اهميت كمتري نسبت به مباحث تحقيقاتي در زمينه رشد آن ندارد. در واقع RFID با توجه به ماهيت عملكردي آن تهديدات امنيتي خاصي دارد كه در اين پروژه ابتدا اين تهديدات بصورت دسته بندي شده در آمده و در نهايت مبحث پروتكل هاي موجود براي افزايش امنيت و خصوصي ساري سيستم هاي RFID در فصل انتهايي ذكرگرديده است.
واژههاي كليدي
برچسب، خواننده، ميان افزار، EPC ، فركانس، استاندارد، ISO، امنيت، رمزK، محافظ، پراكسي.
فهرست مطالب
|
عنوان |
صفحه |
|
مقدمه |
1 |
|
فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن |
4 |
|
مشخصات سامانه RFID |
4 |
|
1-1- انواع برچسب هاي RFID |
6 |
2-1- بررسي دستگاه خواننده |
8 |
3-1- ميان افزارRFID |
10 |
|
4-1- مشاهدات دستگاه خواننده |
14 |
|
5-1- فيلتر كردن رويداد |
17 |
|
6-1- معرفي EPC |
18 |
|
7-1- سرويس نامگذاري اشيا |
24 |
|
8-1- بررسي عملكرد زنجيره EPC |
26 |
|
فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود |
28 |
|
اصول فناوري RFID |
28 |
|
1-2- انواع RFID از نظر محدوده فركانس |
29 |
|
2-2- پيوستگي قياسي |
30 |
|
3-2- پيوستگي خمش ذرات هسته اي |
32 |
|
4-2- دامنه هاي فركانسي |
33 |
|
5-2- استانداردهاي RFID |
35 |
|
فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID |
38 |
|
چااش هاي تكنيكي و استراتژي ها |
38 |
|
1- 3- هزينه RIFD |
40 |
|
2- 3- استانداردهاي RFID |
40 |
|
3- 3- انتخاب برچسب و خواننده |
41 |
|
4- 3- مديريت داده ها |
42 |
|
5- 3- يكپارچه سازي سيستم |
43 |
|
6- 3- امنيت |
43 |
|
فصل چهارم : بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID |
47 |
|
روشهاي امنيت و خصوصي سازي |
47 |
|
1- 4 - برچسب مسدود كننده |
48 |
|
2- 4- استفاده از ابزار پراكسي |
52 |
|
3- 4- مدل حفاظتي كانال جهت مخالف |
60 |
|
4- 4- استفاده از ديودهاي سنسوري حساس در برچسب |
64 |
|
5- 4- روش سخت افزاري |
66 |
|
6- 4- روش حذفي |
68 |
|
منابع و ماخذ |
71 |
فهرست شكلها
|
عنوان |
صفحه |
|
|
شكل 1-1- برچسب ها و خواننده در سيستمRFID |
5 |
|
|
شكل 2-1- اجزاي سيستم خواننده |
9 |
|
|
شكل 3-1- اجزاي ميان افزار RFID |
11 |
|
|
شكل 4-1- اجزاي فيلتر كردن رويداد |
17 |
|
|
شكل 5-1- ساختار كد الكترونيكي |
19 |
|
|
شكل 6-1- عملكرد زنجيره EPC |
26 |
|
|
شكل 1-2- نمايش چگونگي تداخل فركانس برچسب و خواننده |
30 |
|
|
شكل 2-2- تعديل كننده بار در برچسب |
31 |
|
|
شكل 3-2- اصل عملي يك فرستنده در خمش ذرا ت هسته اي |
32 |
|
|
شكل 1-4- نمايش خواننده بدون حضور محافظ |
49 |
|
|
شكل 2-4- نمايش خواننده در حضور محافظ |
50 |
|
|
شكل 3-4- محدوده هاي زمان بندي محافظ |
51 |
|
|
شكل 4-4- رابطه بين ACL و سرعت محافظ |
52 |
|
|
شكل 5-4- رمزگذاري مجدد برچسب |
54 |
|
|
شكل 6-4- قرار دادن برچسب در حالت خواب |
56 |
|
|
شكل 7-4- پوشاندن پاسخ برچسب |
57 |
|
|
شكل 8-4- آزاد سازي برچسب |
59 |
|
|
شكل 9-4- چگونگي حل تصادم توسط خواننده |
61 |
|
|
شكل 10-4- مرحله شناسايي برچسب |
62 |
|
|
شكل 11-4- استفاده از دوآنتن براي حفاظت از برچسب |
67 |
|
|
شكل 12-4- شناسايي برچسب بدون اعتبار سنجي |
68 |
|
|
شكل 13-4- شناسايي برچسب همراه با اعتبارسنجي |
69 |
|
فهرست جدولها
|
عنوان |
صفحه |
|
|
جدول 1- مقايسه روش هاي مختلف شناسايي خودكار |
3 |
|
|
جدول 1-1- ميانگين موجودي قفسه ها در فروشگاه |
15 |
|
|
جدول 2-1- ميانگين تعداد مشاهدات فروشگاه ها |
15 |
|
|
جدول 3-1- مقايسه شبكه جهاني EPC و WEB |
25 |
|
|
جدول 1-2- فركانس هاي استاندارد به كار رفته در RFID |
33 |
|
|
جدول 2-2- مقايسه دو استاندارد ISO و EPC |
37 |
|
|
جدول 1-3- چالش ها و استراتژي ها |
39 |
|
|
جدول 1-4- بررسي انواع روش هاي حفاظت ازبرچسب |
64 |
|
