مقاله ارزیابی یک پروتکل احراز هویت دو طرفه برای سیستمهای شناسایی
نوشته شده به وسیله ی ali در تاریخ 95/7/27:: 2:42 صبح
مقاله ارزیابی یک پروتکل احراز هویت دو طرفه برای سیستمهای شناسایی مبتنی بر فرکانس رادیویی (RFID) تحت word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله ارزیابی یک پروتکل احراز هویت دو طرفه برای سیستمهای شناسایی مبتنی بر فرکانس رادیویی (RFID) تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ارزیابی یک پروتکل احراز هویت دو طرفه برای سیستمهای شناسایی مبتنی بر فرکانس رادیویی (RFID) تحت word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله ارزیابی یک پروتکل احراز هویت دو طرفه برای سیستمهای شناسایی مبتنی بر فرکانس رادیویی (RFID) تحت word :
سال انتشار: 1390
محل انتشار: چهاردهمین کنفرانس دانشجویی مهندسی برق ایران
تعداد صفحات: 6
نویسنده(ها):
مصطفی اصغرپورسالکویه – دانشجوی کارشناسی ارشد دانشگاه صنعتی اصفهان
مهدی برنجکوب – هیئت علمی دانشگاه صنعتی اصفهان
چکیده:
سیستم های شناسائی مبتنی بر فرکانس رادیویی RFID) از جمله تجهیزات بسیار مفید در صنعت به حساب می آیند و وظیفه ی اصلی آنان احراز حضور یک موجودیت خاص در یک گستر هی تحت نظارت م یباشد . اساسی ترین مساله در عملکرد این سیست مها دستیابی به یک احراز اصالت صحیح می باشد . در این راستا تلاش های فراوانی صورت گرفته است و در نتیجه پروتکلهای مختلفی به منظور دست یابی به احراز اصالت صحیح در این قبیل سیستم ها به وجود آمده است .لیکن اغلب این پروتک لها دارای نقایص و ضع فهایی می باشند که آنان را مستعد حملات گوناگونی قرار م یدهد . دراین مقاله پروتکل احراز اصالت دو طرف های که برای سیست مهای RFID به وسیله ی آقایان محمد رضا جمی و حمید رضا شهریاری مطرح گردیده است مورد تحلیل و بررسی قرار می گیرد . ادعا گردیده است که این پروتکل در مقابل حملات استراق سمع ، حمله ی تکرار ، حمله ی ناهمگام سازی ، ] حمله ی ممانعت از سرویس و حمله ی تشخیص موقعیت مقاوم بوده و در ضمن خواصی نظیر امنیت پیشرو و گمنامی برچسب را ارضا می نماید. در ادامه ، بااشاره به نقطه ضعف این پروتکل ، حمله ای علیه این پروتکل ارائه می شود
کلمات کلیدی :