مقاله تشخیص نفوذ در سیستم های RFID با استفاده از منطق فازی


در حال بارگذاری
13 سپتامبر 2024
فایل ورد و پاورپوینت
2120
5 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله تشخیص نفوذ در سیستم های RFID با استفاده از منطق فازی دارای ۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تشخیص نفوذ در سیستم های RFID با استفاده از منطق فازی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تشخیص نفوذ در سیستم های RFID با استفاده از منطق فازی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تشخیص نفوذ در سیستم های RFID با استفاده از منطق فازی :

چکیده

تکنولوژی شناسایی اجسام توسط فرکانس رادیویی(RFID) 1

تکنولوژی است که برای شناسایی اشیاء به وسیله امواج رادیویی مورد استفاده قرار میگیرد. یک سیستم RFID، معمولاً از یک برچسب

(فرستنده گیرنده خودکار)، خواننده (پرسشگر) و سرور RFID
(کامپیوتر میزبان) تشکیل می شود. منابع برچسب ها محدود هستند و بهکارگیری الگوریتمهای رمزنگاری روی آنها امکان پذیر نمیباشد.

برای بعضی از کارکردها، بهره گیری از پروتکلهای رمزنگاری سبک وزن۲ ممکن است مناسب باشند، ولی در بعضی دیگر از کارکردها که نیازمند امنیت بیشتری است استفاده از این نوع برچسبها پیشنهاد نمیشود.

تکنیکهای تشخیص نفوذ۳ برای مواردی مناسب است که محدودیتهایی رو برچسبها وجود دارد و امنیت سیستم با شناسایی مهاجمها تأمین میگردد، هر چند آنها قادرند کلیدهای امنیتی را بدست بیاورند. فرضیه ما این است که استفاده از سیستم تشخیص نفوذ فازی در ثبت رویدادهای ایجاد شده توسط سیستم RFID، به نرخ شناسایی۴ بالا و نرخ هشدار غلط۵ پایین، دست پیدا میکند.

واژه های کلیدی

شناسایی اجسام توسط فرکانس رادیویی – پروتکلهای رمزنگاری سبک وزن – تشخیص نفوذ – نرخ شناسایی – نرخ هشدار غلط

مقدمه

بیشتر تحقیقات RFID در طول چند سال گذشته سعی کردهاند تا بر ایمنی و چالشهای محرمانه ی برچسبهای کمهزینه تأکید کنند.
برای مثال، دیمیتریو [۱] یک پروتکل موثق سازی سبک وزن برای محافظت از محرمانگی کاربران و دفاع از برچسبها در برابر همسانسازی پیشنهاد کرده است. در این پروتکل، هم خوانندهها و هم برچسبها یکدیگر را بر اساس کلید راز مشترک، موثق سازی میکنند که، هر بار که برچسب خوانده میشود دوباره تازه میشود.

معمولاً، سه رویکرد برای حل مسائل ایمنی و محرمانگی در سیستم RFID وجود دارند. این سه رویکرد عبارتند از:

۱ طرح سختافزار برچسب کمهزینه- شامل طراحی تولید سختافزار برچسب کوچک، کمهزینه و کارآمد از نظر محاسباتی است.
۲ طرح الگوریتم رمزی نگاشتی سبک وزن- شامل طراحی الگوریتمهای امنی است که میتوان در برچسبهایی با ظرفیت محاسباتی پایین اجرا کرد.

۳ طرح سیسـتم شناسـایی مزاحمـت- مکـانیزم هـا را بـرای شناسایی حملاتـی کـه در سیسـتم روی مـی دهنـد اجـرا

میکند.
اولین رویکرد، رویکردی است که به تولید تکنولوژی سـخت افـزار کوچک اما کارآمدی ارتباط دارد که می تواند از الگـوریتم هـای رمـزی نگاشتی فشرده از نظر محاسباتی در برچسـب هـا حمایـت کنـد. ایـن زمینه مربوط به طراحی مجدد حافظه برچسب کارآمـد، کـم هزینـه و سیستمهای باطری است.

رویکرد دوم درباره طراحی الگوریتم های رمزی نگاشتی کارآمـدی است که به منبع اجرای کمتری نیاز دارند. این رویکرد حول طراحـی الگوریتمهای رمزی نگاشتی سبک وزنی میچرخد.

رویکرد سوم با این مسئله سروکار دارد که آیا ارائه الگوریتم هـای کارآمد اضافی در بالای پروتکل های موثق سـازی کـمهزینـه موجـود، امکان پذیر است. این با اجتناب از اجرای پروتکل های ایمنـی پیچیـده در برچسب، به جای مؤلفه های دیگر، لایـه شناسـایی اضـافی فـراهم میکند و نیازی به وابستگی به منابع برچسب ندارد.

در این مقاله ما به توصیف یک مکانیزم تشخیص نفوذ مبتنـی بـر منطق فازی، که به نرخ شناسایی بالا و نرخ هشـدار غلـط پـایینی در سیستم RFID دست مییابد، میپردازیم.

ما ابتـدا در مـورد تشـخیص نفـوذ و مجموعـه داده ای کـه بـرای آزمایش مکانیزم استفاده شده بحث میکنیم، سپس مکانیزم را شـرح داده و در مورد نتایج به دست آمده بحث میکنـیم و در انتهـا برخـی نتایج را استخراج میکنیم.

مشکلات امنیتی RFID

در طول سال های گذشته، منـابع تحقیقـاتی منتشـر شـدهی فراوانـی وجود دارد که تهدیدهای حریم خصوصی و امنیتـی در سیسـتم هـای

RFID را در بــر مــیگیرنــد. بســیاری از ایــن منــابع تحقیقــات

۱

الگــوریتمهــای رمزنگــاری ســبک وزن بــر پایــهی توابــع hash

هستند.[۱][۲][۳]
توابـع hash سـبک وزن خـوب کـار مـیکننـد چـرا کـه برچسـبهـای RFID مـیتواننـد پروتکـل hash را کـه بـه توانـایی محاسباتی نسبتاً کمتری نیاز دارد پشـتیبانی کننـد، هـر چنـد توابـع hash اســـتاندارد از قبیـــل MD5 و SHA-1 خـــارج از توانـــایی برچسبهای کم هزینه امروزی مثل Class-1 GEN-2 میباشند.[۴]

طراحی سختافزاری برچسب کارا

یکی از چالش های عمـده در مـورد طراحـی سـخت افـزاری برچسـب RFID این است که چگونه آن را از نظر محاسباتی، قدرتمند، با ابعاد کوچک و کم هزینه سازند. برای اینکه یک برچسب از نظر محاسباتی قدرتمند باشد باید دارای ظرفیت ذخیره سازی بالا و قـدرت پـردازش مناسب باشد. داشتن ظرفیت ذخیره سازی بالا به معنی افزایش انـدازه حافظه برچسب است که به صـورت مسـتقیم باعـث افـزایش هزینـه برچسب می شود، بنابراین یک برچسب با قدرت و ظرفیت محاسـباتی بالا پر هزینه می شود. بنا به تحقیقات انجام شده ساخت ریزتراشههای کم هزینه یکی از چالش های اصـلی مهندسـی اسـت، کـه پشـتوانه ی سیستم RFID موفق است.

علاوه بر هزینه، سیستمهای مدرن RFID نیـاز دارنـد کـه دارای برچسب در ابعاد کوچک باشند. اندازه ابعاد برچسـب بـه انـدازه آنتن برای دریافت/ارسـال سـیگنال هـا و گـرفتن نیـرو از یـک منبـع خــارجی بــه وســیله ارتبــاط الکترومغنــاطیس بســتگی دارد. بــرای برچسب هایی که دارای باتری های آنبورد هستند اندازه باتری پـارامتر اصلی است که در اندازه ابعاد برچسب نقش تعیین کنندهای دارد.

بـه دلیـل اینکـه چـارچوب ایـن تحقیـق بـه جنبـههـای الگوریتمی برچسب ها محدود می شود، مرور جنبـه هـای مهندسـی در ایـن تحقیـق مطـرح نشـده اسـت. در بخـشهـای بعـد مـروری بـر الگوریتم های رمزنگاری سبک وزن و روش های تشـخیص نفـوذ ارائـه شده است.

الگوریتمهای رمزنگاری سبک

چون به کارگیری الگوریتم های رمزنگاری، که محاسـبات فشـرده ای را انجام می دهند، در برچسب های RFID کم هزینه امکان پذیر نیسـت، تحقیقاتی در این زمینه وجود دارد که بر روی طراحی الگـوریتم هـای رمزنگاری سبکی که بتواند روی برچسبهایی بـا ظرفیـت محاسـباتی پایین اجرا شوند تمرکز دارنـد. بسـیاری از الگـوریتم هـای رمزنگـاری سبک بر اساس توابع hash هستند، با ایـن وجـود، بسـیاری از توابـع hash محاسبات گران قیمتی دارند.

برای مثال توابع رمزنگاری hash ماننـد MD5 و SHA-1 نمـیتواننـد روی برچسـبهـای Class-1 GEN-2 EPCGlobal

پیاده سازی شوند چرا که دارای منابع محاسباتی پایینی هستند.[۵] ویس و همکاران [۶] پروتکل hash-locking را پیشـنهاد می کنند. در این پروتکل، هر خواننده ی سیگنال کلید خاصی را بـرای

هر برچسب دارد و هر برچسب یک شماره دارد که ابر شناسه نامیـده می شود که ارزش تابع hash بـرای کلیـد اسـت. وقتـی کـه برچسـب توسط خواننده فراخوانی می شود، برچسـب، ابـر شناسـه را بـه جـای شماره واقعی می فرستد و خواننده، کلید برچسب را محاسبه می کنـد.

سپس خواننده، کلید را به برچسب پس مـی فرسـتد. برچسـب، کلیـد فرستاده شده از خواننده ی سیگنال را بررسی می کنـد و آن را بـا ابـر شناسه مقایسه می کند. با این روش خواننده و برچسب، قانونی بـودن همدیگر را ارزیابی می کنند قبل از اینکه پیـام واقعـی را بـه همـدیگر بفرستند. بزرگ ترین عیب این پروتکل این است که مقدار ابر شناسـه را ثابت نگه میدارد که میتواند به وسیلهی مهاجم شناسایی گردد.

به عنوان مکمل تـابع hash-lock، ویـس و همکـاران [۷]
تـابع تصـادفی hash را معرفـی مـیکننـد. در تـابع تصـادفی hash،
برچسـب عـلاوه بـر مقـدار ارزش hash، یـک شـمارهی فرضـی دارد.

برچسب، ارزش hash را محاسبه مـی کنـد، ایـن محاسـبه بـر اسـاس شماره ی فرضی تولید شده است. این تکنیک باعث تغییـر یـافتن ابـر شناسه در رویکرد قبلی می شود که به این ترتیـب نمـیتوانـد توسـط مهاجم مورد پیگیری و کشف واقع شود. به هر حال استفاده کـردن از شماره ی تصادفی روی برچسبهای RFID هزینـه پـایین ،بـه خـاطر محدودیت منابع آن امکان پذیر نیست.

اوکوبو و همکاران [۸] یک طرح احراز هویت امن پیشبرانه را پیشنهاد کرده اند تا مشکلات شنود را حل کند. این مقاله تکنیکـی را معرفی می کند که رشته سازی hash نامیـده مـی شـود. ایـن روش همزمان از دو تابع hash استفاده می کند، بر این اساس که برچسب و خواننده یک سری از مبادله ی اطلاعاتی را قبل از اینکه یک مبادلـهی ایمن شده را بنیان بنهند، انجام می دهند. مشکل این طرح این اسـت که اگر چه حریم خصوصی محافظت می شـود ولـی ایـن طـرح قابـل درجهبندی نمی باشد.

اوین و همکاران [۳] طرحی را بـرای حـل مشـکل درجـه اوکوبو [۸] معرفی کردند. این طرح از یک مبادلهی حافظـهی زمـانی استفاده می کند که برای کاهش پیچیـدگی در سیسـتم بهینـه شـده است. به عنوان مکمل مکـانیزم رشـته سـازی hash، ایـن روش یـک تکنیک محافظتی پیشبرانه، اضافه بر قابلیت درجه بندی، بدون نیاز به کارگیری رمزنگاری متقارن است.

این پروتکل در حمله هایی مثل حمله ی پاسخ، که مهـاجم درخواستی را به برچسب می فرستد و از جواب برچسـب بـرای مجـاز سازی تهاجم استفاده میکند، قابل بهکارگیری است.

جوئلز [۹] روشی را برای مقاوم سازی برچسب هـای EPC
در برابر شبیه سازی بر اساس چـالش مجـاز سـازی پاسـخ هـا معرفـی میکند. این روش یک سیستم دسترسـی بـر پایـهی PIN را فـراهم میکند تا مجاز سازی به وسیلهی پاسخ چالشی بـه صـورتی فـراهم شود که PIN هم برای مجاز سازی خواننده به برچسـب و هـم بـرای مجاز سازی برچسب به خواننده مورد استفاده قرار گیرد. این رویکـرد در جلوگیری از حمله های سطحی خوب عمل میکنـد ولـی بـه هـر حال سیستم را از حمله های پیچیده حفظ نخواهد کرد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.