الفهرس | Only 14 pages are availabe for public view |
Abstract يهدف هذا البحث الي تامين اتصال بين reader وبين tag، وذلك من خلال الاستخدام الامثل لتقنية من تقنيات التعرف الموجي لتحديد الهوية. ولان تقنية التعريف الموجي لتحديد الهموية RFID هي احدث تقنيات التعرف الموجي كمان انها احدي تكنولوجيا المستقبل لتحديد الهوية، والتي يتم فيها التعرف او تحديد لهوية الاشياء باستخدام TAGوتردد موجات الراديو، والتي يتم في هذة العملية وضع الtag علي الاشياء التي يراد التعرف عليها وتحديد هويتها، وتستخدم ايضا في التمييز بين الاشياء من نفس النوع، بالاضافة الي امكانية التعرف علي بعض المعلومات الاخري عن الاشياء التي يصعب اضافتها في نظام الباركود ويرجع ذلك الي كبر ذاكرة التخزين المتاحة في الTAG التي تسمح بتخزين معلومات اكثر عن الاشايء المراد تحديد هويتها ومن الممميزات المتاحة ايضا لكل TAG رقم فريد لا يتكرر والذي يتم عن طريقة تمييز الاشياء من نفس النوع عن بعضها البعض. واحدة من التكنولوجيات التى سوف تحل (RFID) تقنية التعريف الموجى لتحديد الھوية محل تكنولوجيا الباركود التي يتم استخدامھا على نطاق واسع في الوقت الحاضر ، و تقدم مميزات عديدة قد نفتقدھا فى أنظمة تحديد (RFID) تكنولوجيا التعريف الموجى لتحديد الھوية Tag الھوية الأخرى ، ولكن لايزال ھناك بعض الثغرات الأمنية فى حماية البيانات التى يحملھا و التى يجب أن تؤخذ فى عين الإعتبار ليتم تأمين قنوات الإتصال فى عملية الإرسال و الإستقبال ويتم تصنيف أنظمة التعرف الموجى على أساس أسعار و أنواع ، reader أو ال Tag من قبل ال المتوفرة التى سوف يتم إستخدامھا وأيضا البروتكولات التى سوف يسمح بإستخدمھا فى tags ال وتم التركيز فى ھذه الرسالة على بروتوكولات ،Tag وبين Reader عملية الإتصال بين منخفضة التكاليف ، و قد صنف العالم (ھونغ tag التوثيق خفيفة الوزن التي تستخدم فى أنواع الذى تم (SASI) يو شين) البروتوكولات خفيفة الوزن إلى أربع تصنيفات ، وإقترح بروتوكول تصنيفه بالتصنيف الرابع ، ومن صفات ھذا البروتوكول أنه يوفر التوثيق والأمان القويين فى من خلال تأمين قنوات الإتصال بينھما . Tag و ال reader عملية الإتصال بين السوف يتم عرض التحليلات والأعمال و المقترحات و النتائج التى تم التوصل إليھا فى البحث كما يلى : أولا : تم تحليل ودراسة بروتوكولات خفيفة الوزن وعلى وجه الخصوص البروتوكول الذى تم تقديمة من جانب العالم (ھونغ يو شين) (SASI) الذى يتوافر به التوثيق والأمان القويين وتم دراسة المخاطرالتى تحيط بھذا البروتوكول والتى قدمت من جانب طلاب العالم (ھونغ يو غير متزامنين ، فيؤدى ھذا إلى tag و ال reader شين) والتى تخترق قناة الاتصال و تجعل ال وبالتطبيق العملى وإختبار ھذه المخاطر على ، tag و ال reader عدم إمكانية الإتصال بين ال و reader للتأكد من صحتھا فى عملية الإختراق وقطع الإتصال بين ال (SASI) البروتوكول .(SASI) وجعلھم غير متزامنين ، حيث نجحت فى إختراقھا لبروتوكول tag ال الثانية : تم تقديم بعض المقترحات من أجل منع المخاطر التى تحيط ببروتوكول التوثيق reader والتى تم التأكد من وجود بعض المخاطر عليه والتى تجعل ال (SASI) والأمان القويين reader غير متزامنين ، وتم تطبيق بعض التعديلات التى تتم فى عملية التوثيق بين ال tag و ال عمليا لإثبات صحتھا من انھا تمنع المخاطر و الإختراقات التى تم تقديمھا من قبل Tag وبين ال دون أي تأثير من ھذه tag و ال reader طلاب العالم (ھونغ يو شين) حيث تم التواصل بين ال الھجمات. قبل أى تعديلات Tag وبين ال Reader أخيرا: تم حساب تكلفة تأمين الإتصال بين ال وبعد التعديلات المقترحة و بالمقارنة بينھا فقد أظھرت النتائج أن ھناك (SASI) على بروتوكول زيادة طفيفة فى تكلفة الإتصال فى بعض التعديلات ولكن لا تزال ھذه الزيادة فى النطاق المقبول و ھناك تعديلات بنفس التكلفة ولكن كل التعديلات التى ،Tag من سعة التخزين المتوفره فى ال reader تمت على البروتوكول توفر درجة أعلى من الأمان فى عملية تأمين قناة الإتصال بين ال وتمنع التھديدات و المخاطر المتعرضه لھا من كسر التزامن بينھما. Tag وال التي تستخدم في عملية tag و ال reader وبالنسبة الى عملية الرسائل المتبادله بين ال التوثيق إتضح أنھا لا تزال ھي نفسھا في بعض التعديلات المقترحه وفى البعض الأخر من بالمقارنه tag و ال reader التعديلات وجدت زيادة طفيفة في عدد الرسائل المتبادله بين ال قبل أى تعديلات عليه. (SASI) ببروتوكول |