ورود کاربران
فایل های مرتبط
کاربران آنلاین
وضعيت آنلاين ها :
ميهمان :
12 نفر
اعضا :
0 نفر
مجموع :
12 نفر
آمار بازديد :
بازدید های امروز :
677
تعداد کل بازدید ها :
24911972
گزارشات سایت
فايل هاي رايگان:
105 فايل
فایل های غیر رایگان :
4,490 فايل
فایل های ويژه:
220 فايل
مجموع كاربران ويژه :
0 كاربر
مجموع کاربران عادي :
2,244 كاربر
امنیت و خصوصی سازی RFID
دسته بندي : پروژه و مقاله,فنی مهندسی,کامپیوتر
حجم فایل : 1.49 مگابايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 84 صفحه
تعداد بازدید : 959 مرتبه
حجم فایل : 1.49 مگابايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 84 صفحه
تعداد بازدید : 959 مرتبه
قیمت:
2,700 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
فروشنده ی فایل
توضیحات :
این فایل دارای فرمت word و قابل ویرایش می باشد.
موضوع: امنیت و خصوصی سازی RFID
چکيده
در شناسایی امواج رادیویی RFIDاز یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFIDاز برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیوییبه دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFIDدر ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد.لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFIDبا سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFIDنیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFIDبا توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFIDدر فصل انتهایی ذکرگردیده است.
فهرست مطالب
عنوان
صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFIDو عملکرد EPCدر آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1-بررسی دستگاه خواننده
3-1-میان افزار
4-1-مشاهدات یک دستگاه خواننده
5-1-فیلتر کردن رویداد
6-1- معرفی EPC
7-1-سرویس نامگذاری اشیا
8-1- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2-انواع RFIDاز نظر محدوده فرکانس
2-2- پیوستگی قیاسی
3-2-دامنه های فرکانسی
4-2- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
1- 3- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
4- 3- مدیریت داده ها
5- 3- یکپارچه سازی سیستم
6- 3- امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
1- 4 - برچسب مسدود کننده
2- 4- استفاده از ابزار پراکسی
3- 4- مدل حفاظتی کانال جهت مخالف
4- 4- استفاده از دیودهای سنسوری حساس در برچسب
5- 4- ماشین لباسشوئی هوشمند
6- 4- روش سخت افزاری
6- 4- روش حذفی
منابع و ماخذ
فهرست شکلها
عنوان
صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID
شکل 2-1- اجزای سیستم RFID
شکل3-1- اجزای میان افزار RFID
شکل 4-1- اجزای فیلتر کردن رویداد
شکل 5-1- ساختار کد الکترونیکی
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل 2-2- تعدیل کننده بار در برچسب
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل 1-4- نمایش خواننده بدون حضور محافظ
شکل 2-4- نمایش خواننده در حضور محافظ
شکل 3-4- محدوده های زمان بندی محافظ
شکل 4-4- رابطه بین ACLو سرعت محافظ
شکل 5-4- رمزگذاری مجدد برچسب
شکل 6-4- قرار دادن برچسب در حالت خواب
شکل 7-4- پوشاندن پاسخ برچسب
شکل 8-4- آزاد سازی برچسب
شکل 9-4- چگونگی حل تصادم توسط خواننده
شکل 10-4- مرحله شناسایی برچسب
شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی
فهرست جدولها
عنوان
صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها
جدول 3-1- مقایسه شبکه جهانی EPCو WEB
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID
جدول 2-2- مقایسه دو استاندارد ISOو EPC
جدول 1-3- چالش ها و استراتژی ها
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب
رابط برنامه کاربردي
APIمربوط به دستگاه خواننده رابط برنامه کاربردي ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شودرا ثبت نماید.این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتیارائه می دهد.
ارتباطات :دستگاههای خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاههای خواننده ،RFID به دستگاههای متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .
مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observationیا رخداد دیدار می گوییم .
به آنالیز دیدار واژه فیلتر کردن رویدادنیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکهارسال شوند.
زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقیرا پشتیبانی می کند که که خوانندههارا قادر می سازد تا از برچسب های RFID در خواست جواب کنند .
انتخاب دستگاه خواننده :
انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقطبا بعضی از بر چسب ها متناسب هستند.
خواننده ها ، به عنوان دستگاههایقوی ارسالاموج رادیویی ، بایداز فرکانسهای تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاصپیروی کنند. ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )
هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد.دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارتسخت و پایدار باشد.
در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .
1.4 میان افزار های RFID :
انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ،اولین قدم در راه اندازی سیستم RFID می باشد .
قابلیت خواندنمیلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.
یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوهبر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانندموارد فیزیکی از قبیل (مشخصاتخواننده ها ، حسگر ها وپیکربندی آنها ) شود .
نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .
مزایای EPC
در زیر به توضیح فواید شبکه جهانی کد الکترونیکی محصول در فرایندهای زنجیره تولید پرداخته میشود [1]:
· حمل و دریافت کالا
یکی از چالشهای موجود در زنجیرههای تولید فعلی، حفظ دقت لازم در دریافت و ارسال محمولهها از طریق بخشهای مختلف فرایند توزیع است. در اغلب موارد محمولههای دریافت شده در مقدارکالا و نوع کالا با سفارش انجام شده تطابق ندارند. از اینرو نیاز به بررسی واطمینان از دقت حمل کالاها روز به روز تشدید شده و دیگر بارکد جوابگوی نیازمندیهای موجود نخواهد بود. از معضلات فرایندهای فعلی صرف زمان طولانی برای بررسی موجودی کالاها و یافتن کالاهای گمشده و یا تهیه لیست موجودی بدون دقت لازم است.
شبکه جهانی EPCراه حل مفیدی را برای تبدیل فرایندها از حالت دستی به حالت خودکار و سادهسازی فرایندها ارائه میدهد. همانطور که قبلا گفته شد، EPCها شناسههای منحصر به فردی هستند که اشیاء را درجزئیترین سطح شناسایی میکنند. به عنوان مثال هرکدام از کارتونهای موجود در یک پالت میتوانند دارای شناسه جداگانهای باشند که هنگام عبور پالت از درب ورودی و یاخروجی، اطلاعات مربوط به مقدار و نوع درست محصولات به همه بخشها به طور خودکار ارسال شود.
· سرقت محصولات
آمار و ارقام در مطالعات خارج از ایران نشان داده است که بیشترین سرقت محصول در بخش میانی زنجیره تولید (بین کارخانه و خردهفروشی ) اتفاق میافتد. در فرایندهای فعلی، مشخص کردن محل تقریبی هر محصول در زنجیره تولید، شناسایی و جلوگیری از سرقت آن، بدون یک فرایند زمانبر امکانپذیر نیست.
به علت اینکه شبکه جهانی EPC، دریافت و ارسال کالاها را در هر نقطه تحت کنترل دارد، امکان مشاهده فرایند توزیع به طور کامل با استفاده از ثبت یک رکورد از زنجیره حفاظت هر کالا فراهم میشود. اگر چه فرایند ارائه شده توسط EPCglobalمانعی برای جلوگیری از سرقت کالا ایجاد نمیکند اما با شناسایی بخشهایی که امکان سرقت در آنها بیشتر است، باعث میشود که در آینده مراقبت بیشتری از آنها به عمل آید.
· جعل و تقلب
جعل محصولات و تولید کالاهای تقلبی یکی از بزرگترین مشکلات جهانی زنجیره تولید است. به عنوان مثال در صنایع دارویی، تولید داروهای تقلبی به عنوان یکی از مسائل جدی و ویژه مطرح شده است، تا جایی که در برخی از کشورها گروهی برای مبازره با داروهای تقلبی تشکیل شده است. امروزه تأیید اعتباردادهها به عنوان یک بخش پیشرفته در زنجیرههای تولید مطرح شده است.
شبکه جهانی EPCمیتواند از طریق ایجاد فرایندهای خودکار در زنجیره تولید، از کارخانه تا داروخانه، به حمل ایمن داروها کمک نماید. برای انجام این کار از ثبت تاریخچه الکترونیکی برای کالاها استفاده میکند. این تاریخچه میتواند برای تأیید اعتبار حمل کالاها به کار رود. تاریخچه مورد نظر میتواند ذخیره شود و در اختیار کلیه بخشها ی توزیع به منظور جلوگیری از ورود داروهای تقلبی به زنجیره تولید قرار گیرد.
استانداردهای RFID
پس از توصیف کلی از فناوری RFIDو شناخت آن، حال به مرحله استاندارد سازی RFIDمی پردازیم ، تا چالشهای پیش روی استاندارد سازی را روشن کنیم.
بعلت عدم توافق بر سر استاندارد واحد از سوی تولید کنندگان قطعات و مؤسسات توسعه فناوری در این زمینه، استانداردهای مختلفی در سطح جهان با کاربردهای بین المللی و ملی برای این فناوری و ابزارهای مرتبط با آن وضع شده اند. جدول 3 حاوی اطلاعاتی از معروف ترین این استانداردهاست.
دو شیوه فراگیر در استاندارد سازی RFIDعبارتند از ISO و EPCجهانی که در ادامه، این دو روش عمده استاندارد سازی RFIDبا هم مقایسه شده و تعارضات موجود در این عرصه نشان داده می شوند.
ISO
استانداردهای RFIDبرای اولین بار در اوایل دهه 1990 و به هنگامی وارد بازار شدند که کمیته CENTC255که در زمینه بارکد فعال بود، توجه خود را بر روی روشهای خودکار تشخیص هویت متمرکز نمود. در اوایل دهه 90، استاندارد سازی تشخیص خودکار هویت در اروپا به عهده CEN(کمیته TC255) بود. با این حال در سال 1995 کمیته مشترکی از ISOIECJTC1 تحت عنوان SC31برای استانداردسازی روشهای خودکار تشخیص هویت براساس کارهای پیشین CENبر روی استانداردهای RFID، ایجاد شد. مورد دیگری که بر روی کار ISOدر مورد RFIDاثر گذاشت، کار بر روی GTagبرای استاندارد سازی رهگیری دارایی ها و تدارکات بود که توسط UCCو EANو گروهی از شرکتهای بین المللی مثل فیلیپس، Intermecو Gemplusدر سال 2000 عرضه شد.
اعضای کمیته های SC31، نمایندگان استانداردهای ملی مثل کمیته انگلیسی BSIIST34برای استاندارد بارکد، بودند که به همکاری با CENTC255تمایل داشتند. بعنوان یک نتیجه، سه سطح مختلف از علایق در رویه ISOمی توان دید : فردی، سازمانی و ملی.
استانداردهای ISOبرای RFID، 4 حوزه مختلف را تحت پوشش دارند : فناوری ( ISO18000شامل استانداردهای ارتباطی که توسط کمیته SC31توسعه یافته است)، محتوای داده ها (ISO15418) ، همنوایی و کارایی (ISO18046)و استانداردهای کاربرد (ISO10374). استانداردهای ISOکه در سطح بسیار بالایی تعریف شده اند بر روی ارتباط متمرکزند نه بر روی داده هایی که جابجا میشوند. بعنوان نتیجه، استانداردهای ISO، کلی بوده و بدون در نظر گرفتن داده هایی که جابجا می شوند، قابل پشتیبانی توسط هر سیستمی و در هر زمینهای هستند.
نظرات کاربران :
نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.