ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    12 نفر
اعضا :
    0 نفر
مجموع :
    12 نفر
آمار بازديد :
بازدید های امروز :
    677
تعداد کل بازدید ها :
    24911972
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,244 كاربر
امنیت و خصوصی سازی RFID
screenshot
دسته بندي : پروژه و مقاله,فنی مهندسی,کامپیوتر
حجم فایل : 1.49 مگابايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 84 صفحه
تعداد بازدید : 959 مرتبه


قیمت: 2,700 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
امتیاز : -1

فروشنده ی فایل

honarmand
سایر فایل ها
توضیحات :
این فایل دارای فرمت word و قابل ویرایش می باشد.
 
 
 
موضوع: امنیت و خصوصی سازی RFID
 
 
 
چکيده
 
در شناسایی امواج رادیویی RFIDاز یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFIDاز برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
 
شناسایی خودکار از طریق فرکانس رادیوییبه دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFIDدر ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد.لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFIDبا سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFIDنیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFIDبا توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFIDدر فصل انتهایی ذکرگردیده است.
 
 
 
فهرست مطالب
 
 
 
عنوان
 
صفحه
 
مقدمه
 
 
 
فصل اول: بررسی نرم افزاری سیستم RFIDو عملکرد EPCدر آن
 
 
 
مشخصات سامانه RFID
 
 
 
1-1- انواع برچسب ها  
 
 
 
2-1-بررسی دستگاه خواننده
 
 
 
3-1-میان افزار
 
 
 
4-1-مشاهدات یک دستگاه خواننده
 
 
 
5-1-فیلتر کردن رویداد
 
 
 
6-1- معرفی EPC
 
 
 
7-1-سرویس نامگذاری اشیا
 
 
 
8-1- بررسی عملکرد زنجیره EPC
 
 
 
فصل دوم : بررسی سخت افزاری سیستم های RFID، فرکانس ها و استانداردهای موجود
 
              
 
اصول فناوری RFID
 
 
 
1-2-انواع RFIDاز نظر محدوده فرکانس
 
 
 
2-2- پیوستگی قیاسی
 
 
 
3-2-دامنه های فرکانسی
 
 
 
4-2- استانداردهای RFID
 
 
 
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
 
 
 
چااش های تکنیکی و استراتژی ها
 
 
 
1- 3- هزینه RIFD
 
 
 
2- 3- استانداردهای RFID
 
 
 
3- 3- انتخاب برچسب و خواننده
 
 
 
4- 3- مدیریت داده ها
 
 
 
5- 3- یکپارچه سازی سیستم
 
 
 
6- 3- امنیت
 
 
 
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
 
 
 
روشهای امنیتی
 
 
 
1- 4 - برچسب مسدود کننده
 
 
 
2- 4- استفاده از ابزار پراکسی
 
 
 
3- 4- مدل حفاظتی کانال جهت مخالف
 
 
 
4- 4- استفاده از دیودهای سنسوری حساس در برچسب
 
 
 
5- 4- ماشین لباسشوئی هوشمند
 
 
 
6- 4- روش سخت افزاری
 
 
 
6- 4- روش حذفی
 
 
 
منابع و ماخذ
 
 
فهرست شکلها
 
 
عنوان
 
صفحه
 
شکل 1-1- برچسب ها و خواننده در سیستمRFID
 
 
 
شکل 2-1- اجزای سیستم RFID
 
 
 
شکل3-1- اجزای میان افزار RFID
 
 
 
شکل 4-1- اجزای فیلتر کردن رویداد
 
 
 
شکل 5-1- ساختار کد الکترونیکی
 
 
 
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده
 
 
 
شکل 2-2- تعدیل کننده بار در برچسب
 
 
 
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
 
 
 
شکل 1-4- نمایش خواننده بدون حضور محافظ
 
 
 
شکل 2-4- نمایش خواننده در حضور محافظ
 
 
 
شکل 3-4- محدوده های زمان بندی محافظ
 
 
 
شکل 4-4- رابطه بین ACLو سرعت محافظ
 
 
 
شکل 5-4- رمزگذاری مجدد برچسب
 
 
 
شکل 6-4- قرار دادن برچسب در حالت خواب
 
 
 
شکل 7-4- پوشاندن پاسخ برچسب
 
 
 
شکل 8-4- آزاد سازی برچسب
 
 
 
شکل 9-4- چگونگی حل تصادم توسط خواننده
 
 
 
شکل 10-4- مرحله شناسایی برچسب
 
 
 
شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب
 
 
 
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی
 
 
 
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
فهرست جدولها
 
 
 
عنوان
 
صفحه
 
جدول 1- مقایسه روش های مختلف شناسایی خودکار
 
 
 
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه
 
 
 
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها
 
 
 
جدول 3-1- مقایسه شبکه جهانی EPCو WEB
 
 
 
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID
 
 
 
جدول 2-2- مقایسه دو استاندارد ISOو EPC
 
 
 
جدول 1-3- چالش ها و استراتژی ها
 
 
 
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب
 
 
 
 
رابط برنامه کاربردي
 
APIمربوط به دستگاه خواننده رابط برنامه کاربردي ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID   ایجاد می شودرا ثبت نماید.این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتیارائه می دهد.
 
ارتباطات :دستگاههای خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاههای خواننده ،RFID   به دستگاههای متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع  شبکه ای را مدیریت می کنند .
 
مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observationیا رخداد دیدار  می گوییم .
 
به آنالیز دیدار واژه فیلتر کردن رویدادنیز  گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکهارسال شوند.
 
زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقیرا پشتیبانی می کند که که خوانندههارا  قادر می سازد  تا از برچسب های RFID  در خواست جواب کنند .
 
 
 
 
 
 
 
انتخاب دستگاه خواننده :
 
انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقطبا بعضی از بر چسب ها متناسب هستند.
 
خواننده ها ، به عنوان دستگاههایقوی ارسالاموج رادیویی ، بایداز فرکانسهای تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاصپیروی کنند. ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )
 
هنگام انتخاب خواننده ، باید  بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد.دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین  درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارتسخت و پایدار باشد.
 
در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب  با ابزار ات مدیریتی و مشاهده ای IT  دارد .
 
 
 
1.4 میان افزار های RFID  :
 
انتخاب بر چسب و خواننده مناسب  و اینکه در چه محلی آنتن آن نصب  گردد ،اولین قدم در راه اندازی سیستم RFID  می باشد .
 
قابلیت خواندنمیلیونها بر چسب به طوری که  در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.
 
یکی از مزایای اولیه استفاده از میان افزار ها RFID  ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوهبر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید  که مانع از مشاهده جزییات بیشتر مانندموارد فیزیکی از قبیل (مشخصاتخواننده ها ، حسگر ها وپیکربندی آنها ) شود .
 
نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که  ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای  RFID  استفاده شود .
 
مزایای EPC
 
در زیر به توضیح فواید شبکه جهانی کد الکترونیکی محصول در فرایندهای زنجیره تولید پرداخته می­شود [1]:
 
·         حمل و دریافت کالا
 
یکی از چالش­های موجود در زنجیره­های تولید فعلی، حفظ دقت لازم در دریافت و ارسال محموله­ها از طریق بخش­های مختلف فرایند توزیع است. در اغلب موارد محموله­های دریافت شده در مقدارکالا و نوع کالا با سفارش انجام شده تطابق ندارند. از این­رو نیاز به بررسی واطمینان از دقت حمل کالاها روز به روز تشدید شده و دیگر بارکد جوابگوی نیازمندی­های موجود نخواهد بود. از معضلات فرایندهای فعلی صرف زمان طولانی برای بررسی موجودی کالاها و یافتن کالاهای گم­شده و یا تهیه لیست موجودی بدون دقت لازم است.
 
شبکه جهانی EPCراه حل مفیدی را برای تبدیل فرایندها از حالت دستی به حالت خودکار و ساده­سازی فرایندها ارائه می­دهد. همان‌طور که قبلا گفته شد، EPCها شناسه­های منحصر به فردی هستند که اشیاء را درجزئی­ترین سطح شناسایی می­کنند. به عنوان مثال هرکدام از کارتون­های موجود در یک پالت می­توانند دارای شناسه جداگانه­ای باشند که هنگام عبور پالت از درب ورودی و یاخروجی، اطلاعات مربوط به مقدار و نوع درست محصولات به همه بخش­ها به طور خودکار ارسال شود.
 
·         سرقت محصولات
 
آمار و ارقام در مطالعات خارج از ایران نشان داده است که بیش­ترین سرقت محصول در بخش میانی زنجیره تولید (بین کارخانه و خرده­فروشی ) اتفاق می­افتد. در فرایندهای فعلی، مشخص کردن محل تقریبی هر محصول در زنجیره تولید، شناسایی و جلوگیری از سرقت آن، بدون یک فرایند زمان­بر امکان­پذیر نیست.
 
به علت این­که شبکه جهانی EPC، دریافت و ارسال کالاها را در هر نقطه تحت کنترل دارد، امکان مشاهده فرایند توزیع به طور کامل با استفاده از ثبت یک رکورد از زنجیره حفاظت هر کالا فراهم می­شود. اگر چه فرایند ارائه شده توسط EPCglobalمانعی برای جلوگیری از سرقت کالا ایجاد نمی­کند اما با شناسایی بخش­هایی که امکان سرقت در آن­ها بیش­تر است، باعث می­شود که در آینده مراقبت بیش­تری از آن­ها به عمل آید.
 
·         جعل و تقلب
 
جعل محصولات و تولید کالاهای تقلبی یکی از بزرگ­ترین مشکلات جهانی زنجیره تولید است. به عنوان مثال در صنایع دارویی، تولید داروهای تقلبی به عنوان یکی از مسائل جدی و ویژه مطرح شده است، تا جایی که در برخی از کشورها گروهی برای مبازره با داروهای تقلبی تشکیل شده است. امروزه تأیید اعتبارداده­ها به عنوان یک بخش پیشرفته در زنجیره­های تولید مطرح شده است.
 
شبکه جهانی EPCمی­تواند از طریق ایجاد فرایندهای خودکار در زنجیره تولید، از کارخانه تا داروخانه، به حمل ایمن داروها کمک نماید. برای انجام این کار از ثبت تاریخچه الکترونیکی برای کالاها استفاده می­کند. این تاریخچه می­تواند برای تأیید اعتبار حمل کالاها به کار رود. تاریخچه مورد نظر می­تواند ذخیره شود و در اختیار کلیه بخش­ها ی توزیع به منظور جلوگیری از ورود داروهای تقلبی به زنجیره تولید قرار گیرد. 
 
استانداردهای RFID
 
 
 
پس از توصیف کلی از فناوری RFIDو شناخت آن، حال به مرحله استاندارد سازی RFIDمی پردازیم ، تا چالشهای پیش روی استاندارد سازی را روشن کنیم.
 
بعلت عدم توافق بر سر استاندارد واحد از سوی تولید کنندگان قطعات و مؤسسات توسعه فناوری در این زمینه، استانداردهای مختلفی در سطح جهان با کاربردهای بین المللی و ملی برای این فناوری و ابزارهای مرتبط با آن وضع شده اند. جدول 3 حاوی اطلاعاتی از معروف ترین این استانداردهاست.
 
دو شیوه فراگیر در استاندارد سازی RFIDعبارتند از ISO  و EPCجهانی که در ادامه، این دو روش عمده استاندارد سازی RFIDبا هم مقایسه شده و تعارضات موجود در این عرصه نشان داده می شوند.
 
 
 
ISO
 
استانداردهای RFIDبرای اولین بار در اوایل دهه 1990 و به هنگامی وارد بازار شدند که کمیته CENTC255که در زمینه بارکد فعال بود، توجه خود را بر روی روشهای خودکار تشخیص هویت متمرکز نمود. در اوایل دهه 90، استاندارد سازی تشخیص خودکار هویت در اروپا به عهده CEN(کمیته TC255) بود. با این حال در سال 1995 کمیته مشترکی از ISOIECJTC1  تحت عنوان SC31برای استانداردسازی روشهای خودکار تشخیص هویت براساس کارهای پیشین CENبر روی استانداردهای RFID، ایجاد شد. مورد دیگری که بر روی کار ISOدر مورد RFIDاثر گذاشت، کار بر روی GTagبرای استاندارد سازی رهگیری دارایی ها و تدارکات بود که توسط UCCو EANو گروهی از شرکتهای بین المللی مثل فیلیپس، Intermecو Gemplusدر سال 2000 عرضه شد.
 
اعضای کمیته های SC31، نمایندگان استانداردهای ملی مثل کمیته انگلیسی BSIIST34برای استاندارد بارکد، بودند که به همکاری با CENTC255تمایل داشتند. بعنوان یک نتیجه، سه سطح مختلف از علایق در رویه ISOمی توان دید : فردی، سازمانی و ملی.
 
استانداردهای ISOبرای RFID، 4 حوزه مختلف را تحت پوشش دارند : فناوری ( ISO18000شامل استانداردهای ارتباطی که توسط کمیته SC31توسعه یافته است)، محتوای داده ها (ISO15418) ، همنوایی و کارایی (ISO18046)و استانداردهای کاربرد (ISO10374). استانداردهای ISOکه در سطح بسیار بالایی تعریف شده اند بر روی ارتباط متمرکزند نه بر روی داده هایی که جابجا می‌شوند. بعنوان نتیجه، استانداردهای ISO، کلی بوده و بدون در نظر گرفتن داده هایی که جابجا می شوند، قابل پشتیبانی توسط هر سیستمی و در هر زمینه‌ای هستند. 
 

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.