پایان نامه حفاظت و امنیت در سیستم های RFID

صفحه اصلی آرشیو راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی تبلیغات تماس با ما

صفحه نخست  » جدید  »  پایان نامه حفاظت و امنیت در سیستم های RFID

3687425111111

دانلود پایان نامه حفاظت و امنیت در سیستم های RFID

پایان‌نامه برای دریافت درجه کارشناسی در رشته مهندسی نرم افزار

مقدمه:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID[1] می‌پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کرده‌ایم. در این پروژه سعی شده است جدید‌ترین مطالب در این زمینه جمع‌آوری شود و بهترین راه‌حل‌های ارائه شده، شرح داده شود.
در فصل اول ما به تعریفی از RFID، کاربردها، پیشینه تاریخی آن پرداخته‌ایم. در فصل دوم حمله‌ها و راه‌های نفوذی که به امنیت و حریم خصوصی آسیب می‌رساند و نوع حمله‌ها را بررسی نموده‌ایم. در فصل سوم ابزار‌ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده‌ایم. در فصل چهارم ابزار‌ها و روشهای مفید در زمینه حفظ امنیت را شرح داده‌ایم. در فصل پنجم نیز، به شرح راه‌حل‌های ارائه شده پرداخته‌ایم. در فصل هفتم راه‌حل‌های افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجه‌گیری پرداخته‌ایم.

فهرست مطالب:
مقدمه
فصل اول 
تاریخچه و مروری بر سیستم های RFID
۱-۱- RFID چیست؟
۱-۲- کاربری در RFID
۱-۳- چشم‌انداز تاریخی
۱-۴- کنترل‌های فناوری
۱-۵- کنترل سطح رویه‌ای
۱-۵-۱- صعود به سطح کنترل سیاست
۱-۶- قانون واحد با تکنولوژی
۱-۷-  قابلیت رویت برچسب‌ها و خوانندگان RFID
۱-۷-۱- دسترسی و اصلاح اطلاعات برچسب‌های RFID
۱-۷-۲- استفاده از فناوری‌های افزایش حریم خصوصی
۱-۷-۳- مشاهده جزئیات پرسجوی سطح بالا
۱-۸- صرف‌نظر از رضایت
۱-۹- محرمانه بودن اطلاعات شخصی
۱-۱۰- یک راه‌حل یکپارچه
فصل دوم
۲-۱- توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
۲-۲- بررسی و مرور بدافزار RFID
۲-۲-۱- کرم‌های RFID
۲-۲-۲- ویروس‌های RFID
۳-۲- اصول طراحی بدافزار RFID
۲-۳-۱- معماری میان‌افزار RFID
۲-۳-۲- بهره‌برداری RFID
۲-۴- مثال مفصل‌تر ویروس اوراکل/ SSI
۲-۴-۱- معماری Back- end
۲-۴-۲- ویروس
۲-۴-۳- آلودگی پایگاه داده‌ها
۲-۴-۴- فعال شدن بار اضافی
۲-۴-۵- آلودگی برچسب‌های جدید
۲-۵- بحث
۲-۵-۱- موضوع فضا
۲-۶- اقدامات متقابل
۲-۷- مشکلات و پیچیدگی‌ها
فصل سوم
۳-۱- بازرسی
۳-۲- کلید مدیریت
۳-۳- کنترل دسترسی
۳-۳-۱- مفاهیم سطح بالا
۳-۳-۲- اجرا
۳-۳-۷ مثالی از سیاست ACL
۳-۴- سندیت
۳-۴-۱- زیرساخت پس‌زمینه
فصل چهارم
۴-۱- ابزارهایی برای امنیت RFID
۴-۱-۱- رسیدگی به ترافیک RFID
۴-۱-۲- شناسایی نفوذ RFID
۴-۲- اداره کردن بسته
۴-۲-۱- حقه بازی/ ایجاد پارازیت RFID
۴-۲-۲- حمله‌های تکرار/ رله RFID
۴-۲-۳- حمله مرد در وسط RFID
۴-۳- تست نفوذ
۴-۳-۱- فازی شدن RFID
۴-۳-۲- تجزیه و تحلیل قدرت متفاوت RFID
فصل پنجم
بخش اول عملکرد هش
۵-۱- مدل سیستم
۵-۲- تعریف امنیتی
۵-۳- تشریح پروتکل
۵-۳-۱- پروتکل OSK
۵-۳-۲- پروتکل خود تثبیت خصوصی
بخش دوم عملکرد متقارن
۵-۱- آخرین مدل
۵-۲- هزینه سخت‌افزاری رمزگذاری
۵-۲-۱- سناریوی ۱٫ مدیریت زنجیره‌های عرضه
۵-۲-۲- سناریوی ۲٫ بلیط‌های هوشمند
۵-۲-۳- سناریوی ۳٫ در بیمارستان
۵-۳- مدل سیستم
۵-۳-۱- علامت‌ها
۵-۳-۲- برچسب‌ها و خواننده‌ها
۵-۴- حوزه و اصول
۵-۵- مالکیت
۵-۶- مجوزها
۵-۷- عملکرد بر روی یک برچسب
۵-۸- آنالیز
۵-۸-۱- ترسیم سناریوی ۱
۵-۸-۲- ترسیم سناریو ۲
۵-۸-۳- ترسیم سناریو ۳
۵-۹- ساختارهای اطلاعات
۵-۹-۱- کلیدها
۵-۹-۲- سایر اطلاعات موجود در برچسب
۵-۹-۳- مجوزها
۵-۱۰- رمزنگاری مجدد
۵-۱۰-۱- فرضیه‌های انتخابی
۵-۱۱- نامیدن یک متد
۵-۱۲- عملکرد مالکیت برچسب
۵-۱۳- گارانتی دسترسی به یک حوزه
۵-۱۴- مدیریت شی‌ها
فصل ششم
۶-۱- راه‌حل‌های برای افزایش حریم خصوصی
۶-۱-۱- پروتکل تصدیق هویت پنهانی
۶-۲- پروتکل‌های حد فاصل
۶-۳- عامل‌های حریم خصوصی
۶-۳-۱- پروکسی RFID
۶-۳-۲- برچسب بلوکر
۶-۳-۳- نام مستعار‌ساز
۶-۴- پروژه های تحقیق صنعتی و انجمن علمی
فصل هفتم
منابع و مراجع


قیمت : 16000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]




برچسب : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,




تبلیغات