پاورپوینت کامل امنیت در سامانه های RFID 70 اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل امنیت در سامانه های RFID 70 اسلاید در PowerPoint دارای ۷۰ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل امنیت در سامانه های RFID 70 اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل امنیت در سامانه های RFID 70 اسلاید در PowerPoint
اسلاید ۴: SN1234568معرفی سیستم های شناسایی بسامد رادیویی
اسلاید ۵: اجزای یک سیستم شناسایی بسامد رادیویی نوعی برچسب۲برچسبnبرچسب۳برچسب۶برچسب۵برچسب۴برچسب۱برچسب۷برچسب خوانپایگاه دادهغیر فعالنیمه فعالفعالانواع بر چسب ها:
اسلاید ۶: ۱-امنیت۲- جلوگیری از دزدی و سرقت۳- بسته بندی۴- بانکداری۵- ردیابی انسان، حیوان و اشیا کاربردها۶- گذرنامه های الکترونیکی۷- جایگزین بارکدها۸- مباحث پزشکی۹- کتابخانه ها۱۰- کنترل دسترسی۱۱- پرداخت عوارض جاده ای و …
اسلاید ۷: تهدیدات و حملات سامانه های شناسایی بسامد رادیویی
اسلاید ۸: واحد برچسب خوان خرابکارجستجوی برچسب های RFID معتبر و جمع آوری شناسه آنها برای ساخت برچسب هایRFID جعلیاز واحد های RFID جعلی می توان در جعل نمودن کالاها، گذر نامه، گواهینامه رانندگی و … استفاده نمود.ب برچسب RFID2واحد RFIDnبرچسب RFID3برچسب RFID6واحد RFID5برچسب RFID4برچسب RFIDiبرچسب RFID1برچسب RFID7تهدیدات امنیتی RFID
اسلاید ۹: برچسب خوان خرابکار می تواند شناسه برچسب های RFID کاربران انتهایی را جستجو کند.و از این شناسه ها برای ردیابی کاربر استفاده نماید.حریم خصوصی۱۵۰۰ یورو در کیف پولشماره سریالها :۵۹۷۳۸۷,۳۸۹۴۷۳…کلاه گیسمدل #۴۴۵۶ (پلی استر ارزان)سه قلم پیراهن مردانهکتاب هند بوک الکترونیکپای مصنوعی شماره قطعه پزشکی #۴۵۹۳۸۲سال ۲۰۲۰ …تهدیدات امنیتی RFID
اسلاید ۱۰: برچسب خوانبرچسب RFID3برچسب RFID4افزایش واحد های جعلی موجب سوء مصرف منابع محاسباتی سرور می شود.پایگاه دادهبرچسب RFID3برچسب RFID3برچسب RFID2برچسب RFID5برچسب RFID4برچسب RFIDnبرچسب RFID4برچسب RFID4برچسب RFID جعلیبرچسب RFID معتبرتهدیدات امنیتی RFIDبرچسب RFID2 برچسب RFIDnبرچسب RFID3برچسب RFID6 برچسب RFID5برچسب RFID4برچسب RFIDiبرچسب RFID1برچسب RFID7
اسلاید ۱۱: مهم تریـن تهدیدات سیستم های شناسایی بسامد رادیویی
اسلاید ۱۲: راه حل های پیشنهادی برای امن سازی فناوری RFID
اسلاید ۱۳: دستور کشتنراه حل های امن سازی RFID بدون استفاده از رمزنگاری روش قفس فارادیتولید پارازیت فعالراه دیگر برای ایزوله نمودن برچسب، مشوش نمودن کانال رادیویی است.
اسلاید ۱۴: برچسبRFID مسدود کنندهراه حل های امن سازی RFID بدون استفاده از رمزنگاری ۱و۲و۳و…و۲۰۲۳و ….(در خواندن برچسب های RFID شکست می خورند.) مسدود کننده تمام شماره سریال های برچسب های RFID ممکن را شبیه سازی می کند!!
اسلاید ۱۵: یک سامانه شناسایی بسامد رادیویی امن تامین خاصیت محرمانگیتامین خاصیت یک پارچگیتامین خاصیت دسترس پذیرینیاز به استفاده از پروتکل های رمزنگاری در شناسایی بسامد رادیویی وجود دارد. ملزومات امنیتی سامانه شناسایی بسامد رادیویی
اسلاید ۱۶: پروتکل های سیستم های شناسایی بسامد رادیویی
اسلاید ۱۷: معرفی سیستم های شناسایی بسامد رادیویی راه حل های امن سازی با استفاده از رمزنگاری
اسلاید ۱۸: استاندارد EPC Class 1- Generation 2 پشتیبانی برچسب ها از عملیات منطقی ساده ، CRC و PRNG با طول ۱۶ بیتبرچسب ها دو گذرواژه به نام Access Password و Kill Password دارند. Kill Password برای غیر فعال کردن حافظه برچسب به کار می رود. Access Password برای نوشتن داده در حافظه برچسب به کار می رود. چند جمله ای CRC در این استاندارد X16+X12+X5+1 است.۱۲۳۱۲۳۱۲۳۱۲۳۱۲۳ استاندارد EPC-Class1 Generation2
اسلاید ۱۹: پروتکلهای انسانی برای احراز هویت انسان و کامپیوتر به کار می روند. این مفهوم برای اولین بار توسط آقای ویس ارائه شد..به دلیل شباهت زیاد توانایی محاسباتی و عملیاتی انسان به برچسب های شناسایی بسامد رادیویی، این پروتکل ها می توانند برای احراز اصالت برچسب ها نیز به کار روند.پروتکل های انسانی خانواده پروتکل های HBمقایسه برچسب ها با انسانشباهت ها۱- مانند انسان نمی توانند پسوردهای طولانی را به خاطر بسپارند.۲- مانند انسان نمی توانند محاسبات طولانی را انجام دهند.تفاوت ها۱-برچسب ها، در عملیات منطقی مانند AND ، OR، XOR بهتر از انسان هستند.۲- در انتخاب اعداد تصادفی بهتر از انسانها هستند.
اسلاید ۲۰: v,’ R {0,1}پروتکل های انسانی -پروتکل احراز اصالت ++ HBz=(ax)(by)z=(a.x)(b.y)a {0,1}kبرچسب (x, y,x’,y’) (x, y,x’,y’) رb {0,1}kz’=(f(a)x’)(f(b)y’)’z’=(f(a)x’)(f(b)y’)بیت های نویز به منظور جلوگیری کردن از آشکارشدن x وy,x’,y’ برای حمله کنندگان غیر فعال هر پروتکل احراز اصالت شامل r دور می باشد که r یک پارامتر امنیتی است. برچسب خوان برچسب را احراز اصالت می کند اگر وتنها اگر از (۱-)r دور با موفقیت عبور نماید.
اسلاید ۲۱: تحلیل پروتکل های شناسایی بسامد رادیویی
اسلاید ۲۲: انواع حملات انجام شده در سامانه های RFID
اسلاید ۲۳: حمله جعل برچسب خوان
اسلاید ۲۴: حمله جعل برچسب خوان(ادامه)احتمال موفقیت حمله= ۱ پیچیدگی حمله = سه بار اجرای پروتکل
اسلاید ۲۵: راهکار مقابله با حمله جعل برچسب خوان در بعضی از کارها:استفاده از دو عدد تصادفی تولید شده توسط قرائت گر و برچسب و یای انحصاری آنها به دلیل کم نمودن طول پیام پردازشی حمله جعل برچسبمثال: پروتکل های LCGL، ARAP، WHC، ACSP، SEAS ، HAA ، CTJ و . . . حمله جعل برچسباز یای انحصاری پیام ها به گونه ای که قابل کنترل برای دشمن باشد باید پرهیز نمود.
اسلاید ۲۶: حمله جعل برچسب (ادامه)(مرحله اول: شنود و ذخیره مقادیر)
اسلاید ۲۷: احتمال موفقیت حمله= ۱ پیچیدگی حمله = دو بار اجرای پروتکل(مرحله دوم: جعل برچسب)حمله جعل برچسب (ادامه)چگونه از حمله فوق جلوگیری می شود؟M. Safkhani, N. Bagheri, S. K. Sanadhya, M. Naderi, and H. Behnam “On the Security of Mutual Authentication Protocols for RFID Systems: The Case of Wei et al.s Protocol”, DPM 2011 and SETOP 2011, LNCS 7122,, 2012.
اسلاید ۲۸: راهکار : استفاده از عملیات پیمانه ایمثال: پروتکل HRAPRID مستقل از NT می شود.حمله جعل برچسب (ادامه)
اسلاید ۲۹: تحرک پذیری برچسب خوان ها مستلزم نا امن بودن کانال ما بین برچسب خوان و پایگاه
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 