{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه بررسی rfid احراز هویت و امنیت

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

عنوان                                                                                              صفحه

چکیده......................................................................................................................................................... 1

 

فصل اول :مبانی تحقیق

1-1-مقدمه............................................................................................................................................... 3

RFID-2-1 چيست.............................................................................................................................. 4

1-3-آشنايی اولیه با فناوری RFID................................................................................................ 4

RFID-4-1چگونه کار می کند ؟..................................................................................................... 6

1-5-مزایای بکارگیری RFID........................................................................................................... 7

1-6-برخی از کاربردهای RFID....................................................................................................... 8

1-7-انواع برچسب های RFID........................................................................................................ 9

1-9-انتخاب گونه برچسب.................................................................................................................. 11

1-10-بررسی عملکرد زنجیره EPC.............................................................................................. 13

1-11-انواع RFID از نظرمحدوده فرکانس.................................................................................. 16

1-12-پیوستگی قیاسی....................................................................................................................... 17

1-13-پیوستگی خمش ذرات هسته ای........................................................................................ 19

1-14-استانداردهای RFID............................................................................................................. 20

ISO-15-1............................................................................................................................................. 21

EPC-16-1........................................................................................................................................... 22

1-17-مقایسه ISO و EPC............................................................................................................ 23

1-18-چالش های تکنیکی و استراتژی ها.................................................................................... 27

 

 

فصل دوم : تهدیدات امنیتی ، احراز هویت RFID

2-1-مقدمه.............................................................................................................................................. 32

2-2-انواع حملات مطرح روی سیستم های RFID................................................................. 34

2-2-1-حریم خصوصی....................................................................................................................... 34

2-2-2-حملات به حریم خصوصی.................................................................................................. 34

2-3-تهدیدات امنیتی در حوزه تكنولوژی RFID..................................................................... 35

2-3-1-حملات فیزیكی...................................................................................................................... 35

2-3-2-حملات اختلال در سرویس................................................................................................ 36

2-3-3-جعل هویت.............................................................................................................................. 36

2-3-4-حملات بازپخش..................................................................................................................... 36

2-3-5-حملات استراق سمع............................................................................................................ 36

2-4-رمزنگاری کلید متقارنSymmetric................................................................................... 37

2-5-رمزنگاری نامتقارن Asymmetric...................................................................................... 38

2-6-كليد عمومي Public Key................................................................................................... 38

2-7-كليد خصوصي Private Key............................................................................................. 39

2-8-بررسی یک پروتکل احراز هویت با تکنیک آپدیت کردن کلید...................................... 40

 

 

فصل  سوم: نتیجه گیری

3-1-نتیجه گیری.................................................................................................................................. 44

منابع و ماخذ........................................................................................................................................... 47