دانلود با لینک مستقیم و پر سرعت .
نوع فایل: word
قابل ویرایش 86 صفحه
چکیده:
همانطور که می دانید امنیت وحریم خصوصی در همه ی سیستم ها مهم بوده است ، و تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند هدف از این پروژه بررسی روش های امنیت و حفظ حریم خصوصی در سیستم های شناسایی به کمک امواج رادیویی (RFID) بوده است . من در این پروژه روش های و تحقیقات صورت گرفته در این زمینه را از سال های 2008 تا 2011 میلادی مورد بررسی قرار داده ام.
این پروژه می تواند به کسانی که می خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند ، و راه حل های بهتری را ارائه دهند کمک می کند . با مطالعه این پروزه سعی شده است روش ها والگوریتم هایی مانند هش کردن ، کلید متقارن ، فازی کردن و ... که در بحث امنیت و خصوصی سازی RFID مطرح است ، را شرح داده می شود .
کلمات کلیدی : برچسب ، خواننده ،ACL ، فازی ،کلید متقارن ، PKI ، مرد در وسط (MitM) ،
حقه بازی ،پارازیت ، رله ، اراکل
مقدمه:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم و برخی تحقیقات و روش های انجام شده برای بهبود امنیت و حریم خصوصی، از سال های 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی ازRFID ، کاربردها و پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل چهارم ابزارها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم راه حل های افزایش حریم خصوصی را ذکر کردیم و در آخر به نتیجه گیری پرداخته ایم .امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط با آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس می شود. درپاسخ به این نیاز تاکنون فناوری های متعددی از جمله کدهای میله ای، کارت هوشمند، تشخیص صدا، برخی فناوری های بیومتریک و... طراحی و پیاده سازی شده اند. ما در این پروژه به بررسی فناوری های RFID می پردازیم . RFIDامروزه توسط فروشگاه های زنجیره ای بزرگی چون " والت مارت " و " مک دونالد" و نیز سازمان های مهمی چون " وزارت دفاع ایالت متحده آمریکا " استفاده شده وامتحان خود را به خوبی پس داده است .
فهرست مطالب:
فصل1تاریخچه و مروری برسیستم های RFID
1-1مقدمه
1-2 RFID چیست؟
1-3برچسب چیست؟
1-4خواننده چیست؟
1-5کاربردی در RFID
1-6چشم انداز تاریخی
1-7رمزنگاری
1-8تشخیص/گریز
1-9غیرفعال شدت موقت
1-10روش های دیگر
1-11کنترل های فناوری
1-12رمزنویسی
1-13تشخیص/گریزاسکن
1-14غیرفعال شدن موقت
1-15دیگرتکنیک ها
1-16کنترل های سطح رویه ای
1-16-1 صعود به سطح کنترل سیاست
1-17قانون واحد با تکنولوژی
1-18قابلیت رویت برچسب ها و خوانندگان RFID
1-18-1 دسترسی و اصلاح اطلاعات برچسب های RFID
1-18-2 استفاده از فناوری های افزایش حریم خصوصی
1-18-3 مشاهده جزئیات پرس وجوی سطح بالا
1-19صرف نظر از رضایت
1-20محرمانه بودن اطلاعات شخصی
1-21 یک راه حل یکپارچه
فصل2بررسی اصول اساسی طراحی بد افزارهای RFID
2-1توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزارRFID
2-2کد بسیار زیاد منبع
2-3پروتکل های عام و امکانات عمومی
2-4پایگاه داده های کمکی
2-5داده های ارزشمند یا پردازش
2-6حس غلط و اشتباه از امنیت
2-7بررسی و مرور بد افزار RFID
2-7-1کرم های RFID
2-7-2ویروس های RFID
2-8اصول طراحی بد افزار RFID
2-9سناریوی برنامه کاربردی
2-10خود تکثیری ویروسی
2-11فرمان های خود ارجاعی
2-12کوئین ها
2-13افزودن بارهای زیاد به عنوان اینترون
2-14ویروس های چند ریختی
2-14-1افزایش مخفی سازی
2-15افزایش عمومیت
2-15-1معماری میان افزار RFID
2-15-2 بهره برداری RFID
2-15-2-1 تزریق SQL
2-15-2-2درج یا گنجاندن کد
2-15-2-3سرریز بافر
2-15-2-4حداکثر بار
2-16 مثال مفصل تر :ویروس اوراکل/SSI
2-16-1 معماری back-end
2-16-2ویروس
2-16-3 آلودگی پایگاه داده ها
2-16-4 فعال شدن بار اضافی
2-16-5 آلودگی برچسب های جدید
2-17بحث
فصل3ابزارهایی برای حفظ حریم خصوصی RFID
3-1ابزارهایی برای حفظ حریم خصوصی RFID
3-2بازرسی
3-3حسابرسی RFID در خدمات توابع چندگانه
3-4اسکن ورود به سیستم
3-5برچسب ورود به سیستم
3-6مدیریت کلید
3-7کنترل دسترسی
3-8سندیت
فصل4ابزارهایی برای امنیت RFID
4-1ابزارهایی برای امنیت RFID
4-1-1رسیدگی به ترافیک RFID
4-1-2شناسایی نفوذ RFID
4-2اداره کردن بسته
4-2-1حقه بازی /ایجاد پارازیت RFID
4-2-2حمله های تکرار/رله RFID
4-2-3حمله مرد در وسط RFID
4-3تست نفوذ
4-3-1فازی شدن RFID
4-3-2تجزیه وتحلیل قدرت متفاوت RFID
فصل5 راه حل هایی برای افزایش حریم خصوصی
5-1راه حل هایی برای افزایش حریم خصوصی
5-1-1پروتکل تصدیق هویت پنهانی
5-1-2پروتکل های حد فاصل
5-2عامل های حریم خصوصی
5-2-1پروکسی RFID
5-2-2برچسب بلوکر
5-2-3 نام مستعار ساز
5-3پروژه های تحقیق صنعتی و انجمن علمی
فصل6 نتیجه گیری
نتیجه گیری
مراجع
فهرست اشکال
شکل 1.2: پلتفرم بد افزار RFID
شکل 2.2: اولین برچسب RFID آلوده به ویروس در جهان
شکل 1.4: فازی کردن RFID یک مثال قدم به قدم گام 1
شکل 2.4: فازی کردن RFID یک مثال قدم به قدم گام 2
شکل 3.4: فازی کردن RFID یک مثال قدم به قدم گام 3
شکل5.1:پروتکل تصدیق هویت پاسخ – چالش
منابع و مأخذ:
- Rieback .MelanieRose , Cleveland.geborente ,Ohio , Staten.Verenigde, Secu rity AND Privacy OF RADIO FREQUENCY IDENTIFICATION , 2008 CHAP-TER 3,4,7,8
- Hoepman, jaap-Henk, Joosten, Rieks , practical Schemes For Privacy & Secu rity Enhanced RFID , february25,2010
- Alomair .Basel , poovendaran .Radha, August 6,2010,Privacy versus Scalabil ity in Radio Frequncy Identifacations Systems
- Singlee .Dave ,Seys .Stefaan,user privacy in RFID Networks