فایل ورد کامل حفاظت و امنیت در سیستم های RFID 145 صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل حفاظت و امنیت در سیستم های RFID 145 صفحه در word دارای ۱۴۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل حفاظت و امنیت در سیستم های RFID 145 صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل حفاظت و امنیت در سیستم های RFID 145 صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل حفاظت و امنیت در سیستم های RFID 145 صفحه در word :
بخشی از متن:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID میپردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کردهایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمعآوری شود و بهترین راهحلهای ارائه شده، شرح داده شود.
در فصل اول ما به تعریفی از RFID، کاربردها، پیشینه تاریخی آن پرداختهایم. در فصل دوم حملهها و راههای نفوذی که به امنیت و حریم خصوصی آسیب میرساند و نوع حملهها را بررسی نمودهایم. در فصل سوم ابزارها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح دادهایم. در فصل چهارم ابزارها و روشهای مفید در زمینه حفظ امنیت را شرح دادهایم. در فصل پنجم نیز، به شرح راهحلهای ارائه شده پرداختهایم. در فصل هفتم راهحلهای افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجهگیری پرداختهایم.
چکیده
امنیت و حفظ حریم خصوصی در سیستمهای آرافآیدی
همانطور که میدانید امنیت و حریم خصوصی در همه سیستمها مهم بوده است، و تا کنون فعالان و محققان در سیستمهای مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بودهاند. هدف ما از ارائه این پروژه بررسی روشهای امینت و حفظ حریم خصوصی در سیستمهای شناسایی به کمک امواج رادیویی (RFID) بوده است. ما در این پروژه روشها و تحقیقات صورت گرفته در این زمینه را از سالهای ۲۰۰۸ تا ۲۰۰۱ میلادی مورد بررسی قرار دادهایم.
این پروژه میتواند به کسانی که میخواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند، و راهحلهای بهتری را ارائه دهند کمک کند. با مطالعه این پروژه سعی شده است روشها و الگوریتمهایی مانند هش کردن، کلید متقارن، فازی کردن و … که در بحث امنیت و خصوصیسازی RFID مطرح است، را شرح داده شود.
فایل ورد کامل حفاظت و امنیت در سیستم های RFID 145 صفحه در word
فهرست مطالب:
مقدمه
فصل اول
تاریخچه و مروری بر سیستم های RFID
۱-۱- RFID چیست؟
۱-۲- کاربری در RFID
۱-۳- چشمانداز تاریخی
۱-۴- کنترلهای فناوری
۱-۵- کنترل سطح رویهای
۱-۵-۱- صعود به سطح کنترل سیاست
۱-۶- قانون واحد با تکنولوژی
۱-۷- قابلیت رویت برچسبها و خوانندگان RFID
۱-۷-۱- دسترسی و اصلاح اطلاعات برچسبهای RFID
۱-۷-۲- استفاده از فناوریهای افزایش حریم خصوصی
۱-۷-۳- مشاهده جزئیات پرسجوی سطح بالا
۱-۸- صرفنظر از رضایت
۱-۹- محرمانه بودن اطلاعات شخصی
۱-۱۰- یک راهحل یکپارچه
فصل دوم
۲-۱- توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
۲-۲- بررسی و مرور بدافزار RFID
۲-۲-۱- کرمهای RFID
۲-۲-۲- ویروسهای RFID
۳-۲- اصول طراحی بدافزار RFID
۲-۳-۱- معماری میانافزار RFID
۲-۳-۲- بهرهبرداری RFID
۲-۴- مثال مفصلتر ویروس اوراکل/ SSI
۲-۴-۱- معماری Back- end
۲-۴-۲- ویروس
۲-۴-۳- آلودگی پایگاه دادهها
۲-۴-۴- فعال شدن بار اضافی
۲-۴-۵- آلودگی برچسبهای جدید
۲-۵- بحث
۲-۵-۱- موضوع فضا
۲-۶- اقدامات متقابل
۲-۷- مشکلات و پیچیدگیها
فصل سوم
۳-۱- بازرسی
۳-۲- کلید مدیریت
۳-۳- کنترل دسترسی
۳-۳-۱- مفاهیم سطح بالا
۳-۳-۲- اجرا
۳-۳-۷ مثالی از سیاست ACL
۳-۴- سندیت
۳-۴-۱- زیرساخت پسزمینه
فصل چهارم
۴-۱- ابزارهایی برای امنیت RFID
۴-۱-۱- رسیدگی به ترافیک RFID
۴-۱-۲- شناسایی نفوذ RFID
۴-۲- اداره کردن بسته
۴-۲-۱- حقه بازی/ ایجاد پارازیت RFID
۴-۲-۲- حملههای تکرار/ رله RFID
۴-۲-۳- حمله مرد در وسط RFID
۴-۳- تست نفوذ
۴-۳-۱- فازی شدن RFID
۴-۳-۲- تجزیه و تحلیل قدرت متفاوت RFID
فصل پنجم
بخش اول عملکرد هش
۵-۱- مدل سیستم
۵-۲- تعریف امنیتی
۵-۳- تشریح پروتکل
۵-۳-۱- پروتکل OSK
۵-۳-۲- پروتکل خود تثبیت خصوصی
بخش دوم عملکرد متقارن
۵-۱- آخرین مدل
۵-۲- هزینه سختافزاری رمزگذاری
۵-۲-۱- سناریوی ۱. مدیریت زنجیرههای عرضه
۵-۲-۲- سناریوی ۲. بلیطهای هوشمند
۵-۲-۳- سناریوی ۳. در بیمارستان
۵-۳- مدل سیستم
۵-۳-۱- علامتها
۵-۳-۲- برچسبها و خوانندهها
۵-۴- حوزه و اصول
۵-۵- مالکیت
۵-۶- مجوزها
۵-۷- عملکرد بر روی یک برچسب
۵-۸- آنالیز
۵-۸-۱- ترسیم سناریوی ۱
۵-۸-۲- ترسیم سناریو ۲
۵-۸-۳- ترسیم سناریو ۳
۵-۹- ساختارهای اطلاعات
۵-۹-۱- کلیدها
۵-۹-۲- سایر اطلاعات موجود در برچسب
۵-۹-۳- مجوزها
۵-۱۰- رمزنگاری مجدد
۵-۱۰-۱- فرضیههای انتخابی
۵-۱۱- نامیدن یک متد
۵-۱۲- عملکرد مالکیت برچسب
۵-۱۳- گارانتی دسترسی به یک حوزه
۵-۱۴- مدیریت شیها
فصل ششم
۶-۱- راهحلهای برای افزایش حریم خصوصی
۶-۱-۱- پروتکل تصدیق هویت پنهانی
۶-۲- پروتکلهای حد فاصل
۶-۳- عاملهای حریم خصوصی
۶-۳-۱- پروکسی RFID
۶-۳-۲- برچسب بلوکر
۶-۳-۳- نام مستعارساز
۶-۴- پروژه های تحقیق صنعتی و انجمن علمی
فصل هفتم
منابع و مراجع
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 