دانلود مقاله سیستم های RFID

Word 168 KB 18122 37
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند .

    حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند .

    به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند .

    این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند .

    بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند .

    علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند .

    این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.


    سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد .

    در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند .

    دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند .

    سپس عجیب ترین حادثه اتفاق افتاد .

    نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .


    داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند .

    این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند .

    حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند .

    به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد .

    این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است .

    شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند .

    جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد .

    هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است .

    در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .


    1-1- معرفی RFID
    شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است .

    به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند .

    باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند .

    اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله .

    مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد .

    این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است.

    برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند .

    سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند .

    ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم .

    هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند .

    خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .


    2-1- خطرات شناخته شده RFID این آرمان شهر کاربرد فراگیر کامپیوتر ، طرف تاریک خود را دارد .

    RFID ، جمع آوری اطلاعات را در مورد موقعیت ها و اعمال اشخاص ، خودکار می سازد و این داده ها می توانند توسط هکرها ، خرده فروشان و حتی دولت مورد سوء استفاده واقع شوند .

    شماری از امنیت تثبیت شده RFID و خطرات آن برای زندگی خصوصی وجود دارند .

    کشف کردن : برچسب های RFID برای اینکه توسط هر دستگاه فرمانبردار خواندن خوانده شوند ، طراحی شده اند .

    خواندن ممکن است بدون اطلاع از حامل برچسب رخ دهد و آن هم چنین ممکن است در فواصل زیاد روی دهد .

    یک اختلاف نظر اخیر که این امر را برجسته می کند درباره نگاه اجمالی به پاسپورت های دیجیتال است ( اسناد خوانای مسافرت ماشین ) .

    ردگیری کردن : خوانندگان RFID در مکان های استراتژیک می توانند مشاهداتی را از تشخیص دهندگان منحصر به فرد برچسب ثبت کنند که با هویت های مشخصی مربوط هستند .

    مشکل هنگامی بوجود می آید که افراد به طور غیرارادی ردگیری شوند .

    افراد ممکن است از ردگیری ناخواسته آگاه باشند ( مثلاً ، بچه مدرسه ای ها ، هم شهری های مسن تر و کارکنان شرکت ) ، اما آن لزوماً همیشه درست نیست .

    Spoofing ، مهاجمان می توانند برچسب های معتبر RFID را بوسیله نوشتن داده های فرمت شده برچسب بر پاسخگرهای خودکار RFID که دوباره قابل نوشتن هستند ، را بوجود آورند .

    یک حمله Spoofing اخیراً به وسیله محققانی از دانشگاه Johns Hopkius university و RSA Security انجام شده است .

    محققان پاسخگر خودکار RFID را با استفاده از یک تشخیص گر ( و آشکارسازی ) مشابه سازی کردند که برای خرید بنزین و گشودن سیستم عدم تحرک اتومبیل استفاده می کردند .

    حملات تکرار مهاجمان می توانند متوقف کرده و دوباره پرس و جوهای RFID را انتقال دهند با به کار بردن دستگاههای رله .

    این انتقالات می توانند خوانندگان پاسپورت دیجیتال و سیستم های پرداخت بدون تماس راه ایستگاههای کنترل ورود به ساختمان را فریب دهند .

    رد خدمات : رد خدمات (DOS ) زمانی است که سیستم های RFID ازکار کردن صحیح جلوگیری شوند .

    خواندن برچسب می تواند بوسیله اتاقک های Farady یا علامت گیر ؟؟؟؟؟

    ، به تأخیر بیفتد که هردو آنها از رسیدن امواج رادیویی به اهداف برچسب زده شده RFID جلوگیری می کنند .

    DOS می تواند فاجعه آمیز باشد در موقعیت های نظیر هنگامی که برای خواندن داده های پزشکی از تراشه های RFID در بخش شوک روحی در بیمارستان تلاش می کنیم .

    این فهرست از مقولات وضعیت کنونی دانش همگانی را با در نظر گرفتن امنیت و خطرات نهانی سیستم های RFID نشان می دهد .

    متأسفانه این مقاله گروه جدیدی از خطرات را به این فهرست اضافه خواهد کرد .

    تمامی خطراتی که در قبل بحث شدند به سوء استفاده سطح بالا از داده های صحیح فرمت شده RFID مربوط است ، در حالی که malware RFID که در این مقاله توصیف شد ، درباره سوء استفاده سطح پایین از داده های برچسب RFID است که نادرست فرمت شده اند .

    2) دردسر سیستم های RFID Molware RFID یک جعبه Pandorax است که گردوغبار را در گوشه ای از انبارهای هوشمند یا اتاق های ما جمع آوری می کند .

    در حالی که تصور ویروس های RFID مطمئناً از ذهن مردم گذشته است ، اشتیاق دیدن موفقیت تکنولوژی RFID هرنوع توجه جدی به این تصور عمومی را فرو نشانده است .

    علاوه بر ا ین ، سوء استفاده های RFID هنوز به صورت خودسرانه ظاهر نشده اند .

    بنابراین ، مردم به راحتی تصور می کنند که محدودیت های قدرت که برچسب های RFID با آن روبرو هستند ، کارگذاری RFID را در مقابل چنین حملاتی آسیب ناپذیرساخته است .

    متأسفانه ، این دیدگاه چیزی بیش از این نیست که محصولی از تفکر آرزومندانه است .

    کارگذاری RFID ویژگی هایی دارد که آنها را به داوطلبانی برجسته برای سوء استفاده توسط molware تبدیل می کند .

    کثرت برنامه : برچسب های RFID محدودیت هایی از قدرت دارند که پیچیدگی آنها را ذاتاً محدود می کند ، اما سیستم های میان افزار RFID back – enol ممکن است شامل صدها هزار، اگر نه میلیون ها ، خطوط برنامه باشند .

    اگر تعداد خطاهای نرم افزار ، به طور متوسط بین 6-16 در هر 1000 خط کد باشد ، میان افزار RFID احتمالاً خطرات قابل بهره کشی بیشتری دارد .

    در مقابل ، سیستم های میان افزار کوچک خانگی RFID احتمالاً خطوط کد کمتری دارا می باشند ، اما احتمالاً آنها از ناکافی بودن آزمایش رنج خواهند برد .

    پروتکل های ژنریک و تسهیلات : ساختن بر زیربنای اینترنت موجود ، یک روش قابل مقیاس و مقرون به صرفه برای توسعه میان افزار RFID است .

    به هرحال پذیرفتن پروتکل های اینترنت ، هم چنین باعث می شود که میان افزار RFID بار اضافی ، همچون آسیب پذیری امنیتی شناخته شده را به ارث ببرد .

    شبکه جهانی EPC این گرایش را نشان می دهدباپذیرفتن Domain Name System(DNS) وResource Identifiers (URIS) Extensible Morkup Language (XML) , Uniform .

    پایگاههای اطلاعاتی bach-end : اساس RFID جمع آوری داده های ماشینی شده است به هر حال ، داده های گردآوری شده بر چسب باید ذخیره و پرس و جو شوند برای رسیدن به اهداف کاربردی بزگتر ، پایگاههای اطلاعاتی .

    بخش مهمی در اکثر سیستم های RFID هستند .

    حقیقتی است که تأکید شده است توسط پیچیدگی بردارهای پایگاه اطلاعاتی قدیمی مانند Oracle , SAP با توسعه میان افزار تجاری RFID ، جز ناخوشایند این است که پایگاههای اطلاعاتی در مقابل شکاف های امنیتی آسیب پذیر هستند .

    بدتر از همه اینکه ، حتی آنها ، انواع منحصر بفردی از حملات را دارا می باشند .

    داده های ارزشمند : سیستم های RFID هدفی جذاب برای بزهکاران کامپیوتر هستند .

    داده های RFID ممکن است یک ماهیت مالی یا فردی داشته باشند و گاهی اوقات آن حتی برای امنیت بین المللی هم مهم است .

    ( مثلاً داده های پاسپورت های دیجیتال ) .

    با بدترکردن موقعیت malware RFID می تواند احتمالاً آسیب بیشتری را بوجود آورد .

    نسبت به molware کامپیوتری .

    علاوه بر سیستم های زیان بخش پشتی IT ، آن هم چنین امکان دارد به اهداف واقعی بر چسب زده شده آسیب بزند .

    احساس اشتباه ایمنی : اکثر حملات ؟؟؟؟

    از اهداف آسانی سوء استفاده می کنند و سیستم های RFID احتمالاً آسیب پذیر هستند ، زیرا کسی انتظار molware RFID را ندارد ، به خصوص در سیستم های ناپیوسته RFID توسعه دهندگان میان افزار RFID به انجام سنجش هایی جهت حفظ سیستم هایشان نیاز دارند و ما امیدواریم که این مقاله ، آنها را به انجام آن تشویق کند .

    سوء استفاده های RFID : برچسب های RFID می توانند مستقیماً از میان افزار backend RFID سوء استفاده کنند .

    شکاکان ممکن است بپرسند « برچسب های RFID آنقدر منابع محدودی هستند که حتی نمی توانند از خودشان محافظت کنند ( مثلاً سرنگاری) بنابراین چگونه می توانند دست به حمله بزنند ؟

    واقعیت این است که استثمار میان افزار RFID به خلاقیت بیشتری نسبت به تدبیر احتیاج دارد .

    دستکاری کمتر از 1 کیلوبایت از داده های برچسب RFID می تواند از امنیت خطرات در میان افزار RFID سوء استفاده کند ، از طریق سست کردن ایمنی آن یا شاید حتی با به خطر انداختن همه کامپیوتر یا همه شبکه .

    برچسب های RFID می توانند انواع سوء استفاده های زیر را انجام دهند : 1) سرریز بافر : سرریزهای بافر ، یکی از رایج ترین منابع آسیب پذیری ایمنی در نرم افزار هستند .

    آنها هم در نرم افزارهای قدیمی و هم پیشرفته یافت می شوند .

    سرریزهای بافر برای صنعت

کلمات کلیدی: RFID - سیستم های RFID

تحقیق دانش آموزی در مورد دانلود مقاله سیستم های RFID , مقاله دانشجویی با موضوع دانلود مقاله سیستم های RFID , پروژه دانشجویی درباره دانلود مقاله سیستم های RFID

2اجزای سیستم RFID شکل 5-2 اجزای اصلی یک سیستم RFID را نشان می دهد . این اجزا را به زودی با جزئیاتش توضیح خواهیم داد ، اما اجازه بدهید اول به تصویری بزرگی که با اجزای مختلف حاضر در لبه ها شروع می شود نگاه کنیم . شکل 5-2 اجزای نمونه ای را که در یک فروشگاه حفاظت شده پیدا می شود نشان می دهد . در گوشه سمت چپ پایین دیاگرام ، به وسیله یک مجموعه از برچسب های RFID می توان اجناس برچسب ...

RFID یا به عبارتی Radio Frequency Identification، تکنولوژی نوینی است که به کمک امواج رادیویی و مدارات مجتمع الکترونیکی، اشیا و یا اشخاص را تشخیص و یا ردیابی می کند. متداول ترین روش برای شناسایی اشیاء، ذخیره کردن یک شماره سریال در یک میکروچیپ است که به یک آنتن کوچک متصل است که به این مجموعه تگ می گویند. این تگ به کالا یا شخص متصل شده و با تشعشع امواج رادیویی، عمل تشخیص و شناسایی ...

اهداف: در این مقاله سعی شده خواننده,آشنایی نسبی راجع به فن آوری RFID یا رادیو شناسا کسب کند. در ابتدا به معرفی سیستمهای شناسایی پرداخته و سپس تاریخچه ی RFID ,نحوه ی عملکرد این تکنولوژی, وهمچنین کاربردهای آن در علوم مختلف بیان شده است. مقدمه: لحظات بسیار مهیج و به یادماندنی است زیرا در عصری زندگی می کنیم که اساس آن بر پویایی و پیشرفت بنا شده است سامانه های موثر دیروز به سختی به ...

در چند دهه اخیر کاربرد های ابزارهای الکترونیکی و فن آوری اطلاعات، جهت افزایش دقت و سرعت در انجام امور فراگیر گشته و با گذشت زمان و پیشرفت های انجام یافته، به تناوب زمینه ظهور فن آوری ها و سیستم هایی با قابلیت های بسیار بهتر از گذشته فراهم شده است. تا کنون در زمینه سیستم های شناسایی افراد یا اجسام، فن آوری هایی مورد استفاده قرار گرفته که از کد میله ای¹ و گیت های مغناطیسی می ...

تصور کنید که وارد یک فروشگاه زنجیره ای شده اید و اقلام مورد نیاز خود را داخل چرخ دستی (trolley) قرارداده اید. صندوق دار با استفاده از بار کد میبایستی که تک تک اقلام داخل سبد را برداشته و اطلاعات آن را توسط بارکد خوان (Barcode Reader) یکی یکی به داخل رایانه وارد کند تا فاکتور اقلام انتخابی شما صادر گردد. بسیاری از اوقات بدلیل آنکه تعداد کالاهای خریداری شده بسیار زیاد میباشند؛ ...

مقاله کاربرد RFID در صنعت فرش دستباف ایرانی کاربرد RFID در صنعت فرش دستباف ایرانی سید وحید رضا نورایی، فاطمه بازرگانی، سید حسام الدین انوار مرکز ملی شماره گذاری کالا و خدمات ایران ایران واژه های کلیدی: فرش دستباف، RFID ، کد شناسایی، ردیابی چکیده در حال حاضر اخباری مبنی بر کپی‌برداری از نقشه‌های ایرانی، شیوه تهیه رنگ طبیعی و نحوه نصب دار قالی به شیوه ایرانی در خارج از کشور شنیده ...

دراین مبحث قصدداریم که به صورت مختصر و با زبان ساده، شما رابا اجزاء داخلی منبع تغذیه و وظایف آنها آشنا نماییم . بدیهی است که این ساختار، همگانی وعمومی نمی باشد بلکه حدود 75% ساختار داخلی منابع تغذیه استاندارد کنونی را در بر می گیرد . جهت توضیح فنی و دقیق در مورد کارکرد یک منبع تغذیه، ابتدا باید نقشه برد را ترسیم نماییم. البته این کار را قبلا و به صورت نمونه برای یک پاور 250 واتی ...

دانشمندان با استفاده از یک نانونوک، با منبع گرمایی نانومقیاس، توانسته‌اند یک سطح موضعی را بدون تماس با آن گرم کنند؛ این کشف راهی به سوی ساخت ابزارهای گرمایی ذخیره اطلاعات و نانودماسنج‌ها خواهد بود. همه ساله نیاز بشر به ذخیره اطلاعات بیشتر و بیشتر می‌شود. درک چگونگی انتقال گرما در مقیاس نانو لازمه کاربرد این فناوری تأثیرگذار در ذخیره اطلاعات است. دانشمندان سراسر جهان سعی دارند تا ...

: با گسترش روزافزون فناوری RFID و استفاده از آن در کاربردهای مختلف، نیاز به وجود یک استاندارد جهانی که تولیدکنندگان سخت‌افزارها و نرم¬افزارهای RFID بتوانند از آن برای سازگار کردن محصولات خود استفاده نمایند، بیش از پیش احساس می¬شود. در همین راستا سازمان جهانی کد الکترونیکی محصول (Electronic Product Code) در حال توسعه مجموعه¬ای از استانداردها است. علاوه بر این، کد ...

امروزه برای شناسایی اتوماتیک افراد واشیاء از تکنولوژی شناسایی از طریق امواج رادیویی یا RFIDاستفاده میشود. این تکنولوژی با سرعت زیادی گسترش یافته وهمچنان درحال رشد وتوسعه است ودر بسیاری از بخش ها مورد استفاده قرارگرفته از قبیل پزشکی، کنترل ونگهداری موجودات زنده، کنترل موجودی ،کنترل ومدیریت بارمسافران، ایجاد امنیت وجلوگیری ازسرقت ،کنترل مدیریت منابع انسانی ،زنجیره تامین ،دریافت ...

ثبت سفارش