۱۰۰ پایان نامه امنیت و خصوصی سازی RFID ص۸۰

قیمت : ۹,۱۲۵,۷۰۴,۷۱۵ تومان     تعداد :
فهرست مطالب
عنوان صفحه
مقدمه    ۱
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن ۴
مشخصات سامانه RFID 4
۱-۱- انواع برچسب های RFID   ۶
۲-۱- بررسی دستگاه خواننده ۸
۳-۱- میان افزارRFID  ۱۰
۴-۱- مشاهدات دستگاه خواننده ۱۴
۵-۱- فیلتر کردن رویداد ۱۷
۶-۱- معرفی EPC 18
۷-۱- سرویس نامگذاری اشیا ۲۴
۸-۱- بررسی عملکرد زنجیره EPC 26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود  ۲۸
اصول فناوری RFID 28
۱-۲- انواع RFID از نظر محدوده فرکانس ۲۹
۲-۲- پیوستگی قیاسی ۳۰
۳-۲- پیوستگی خمش ذرات هسته ای ۳۲
۴-۲- دامنه های فرکانسی ۳۳
۵-۲- استانداردهای RFID 35
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID 38
چااش های تکنیکی و استراتژی ها ۳۸
۱- ۳- هزینه RIFD 40
۲- ۳- استانداردهای RFID  ۴۰
۳- ۳- انتخاب برچسب و خواننده ۴۱
۴- ۳- مدیریت داده ها ۴۲
۵- ۳- یکپارچه سازی سیستم ۴۳
۶- ۳- امنیت ۴۳
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID 47
روشهای امنیت و خصوصی سازی  ۴۷
۱- ۴ – برچسب مسدود کننده ۴۸
۲- ۴- استفاده از ابزار پراکسی ۵۲
۳- ۴- مدل حفاظتی کانال جهت مخالف  ۶۰
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب  ۶۴
۵- ۴- روش سخت افزاری ۶۶
۶- ۴- روش حذفی ۶۸
منابع و ماخذ  ۷۱چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت ویژه¬ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
واژه‌های کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،       امنیت، رمزK، محافظ، پراکسی.

منابع و ماخذ
۱) RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.
۲) RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O’Reilly ,2006.
۳)  RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas
sep 2008.
۴)  Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation  :  Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov   ۲۰۰۵٫
۵) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to             Enhance Security and Privacy in RFID Systems, August 2006.
۶)  Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System    Security    , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.
۷)  Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for    Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and   Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318-  ۳۲۷, May 2007.
۸)  Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on          Selected Areas in Communication 2006.
۹)   Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and
Privacy Administration, Dec 2005.
۱۰)  http:// www.traceability.blogsky.com.
۱۱)   http://www.rfidjournal.com.

mosaiebi

خدمات کامپیوتری ایزوتایپ ۱۲۸ افتخار این را دارد با بیش از ۱۵ سال سابقه کاری و ۸ سال سابقه خدمات الکترونیکی در خدمت سازمانها، شرکتها، دانشجویان عزیز و … باشد. این شرکت در زمینه انجام صحافی پایان نامه، پرینت لیزری، تایپ و صفحه آرائی در خدمت شما می باشد.
جهت سفارش صحافی یا پرینت میتوانید فایل خود را بصورت pdf یا word ایمیل نموده و صحافی را توسط پیک در محل خود تحویل بگیرید. (هزینه پیک به عهده مشتری می باشد)
شماره کارت: ۷۸۶۸ – ۲۵۶۸ – ۸۶۱۰ – ۶۲۱۹ عبداله مصیبی بانک سامان
isotype128@yahoo.com- isotype128@gmail.com
۶۶۹۵۸۳۳۵ – ۶۶۴۹۷۹۰۰ -۰۹۲۰۱۱۰۱۲۸۰ – ۰۹۱۲۵۷۰۴۷۱۵

More Posts - Website

Follow Me:
TwitterFacebookLinkedInGoogle PlusYouTube

۱ پاسخ به “۱۰۰ پایان نامه امنیت و خصوصی سازی RFID ص۸۰”

  1. mosaiebi گفت:

    با سلام
    لطفا با شماره تلفن های ۶۶۹۵۸۳۳۵-۶۶۴۹۷۹۰۰ ویا ۰۹۱۲۵۷۰۴۷۱۵ تماس حاصل نمایید.
    با تشکر
    مصیبی

نظر دهید