دسته بندی | کامپیوتر و IT |
فرمت فایل | pptx |
حجم فایل | 803 کیلو بایت |
تعداد صفحات فایل | 26 |
پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx
اهمیت امنیت نرم افزار در یک نگاه
امنیت در حوزه نرم افزار
سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)
محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.
مقاومت در برابر حملات : resist و tolerate
امنیت و پیچیدگی سیستمی
بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.
در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.
عدم استفاده از سیاست های امنیتی ناهمگون
دسته بندی | فنی و مهندسی |
فرمت فایل | doc |
حجم فایل | 2898 کیلو بایت |
تعداد صفحات فایل | 75 |
پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسی تگ ها
1.3 بررسی دستگاه خواننده
1.4 میان افزارها
1.5 مشاهدات یک دستگاه خواننده
1.6 فیلتر کردن رویدادها
1.7 معرفی EPC
1.8 سرویس نامگذاری اشیا
1.9 بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
2.1 انواع RFID از نظر محدوده فرکانس
2.2 انواع تگ های RFID
2.3 پیوستگی قیاسی
2.4 پیوستگی خمش ذرات هسته ای
2.5 دامنه های فرکانسی
2.6 استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
3.1 هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
3.4 مدیریت داده ها
3.5 یکپارچه سازی سیستم
3.6 امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
4.1 برچسب مسدود کننده
4.2 استفاده از ابزار پراکسی
4.3 مدل حفاظتی کانال جهت مخالف
4.4 استفاده از دیودهای سنسوری حساس در تگ ها
4.5 ماشین لباسشوئی هوشمند
4.6 روش سخت افزاری
4.7 روش حذفی
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .
1.1 مشخصات سامانه RFID
سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .
برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .
در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .
هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .
اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .
1.2 بررسی تگ ها
همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .
مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :
نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .
اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..
انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .
قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند
میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .
رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.
انتخاب گونه برچسب :
خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :
محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.
مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .
فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.
در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .
هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.
.
1.3بررسی دستگاه های خواننده
دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.
یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد :
رابط برنامه کاربردی
API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.
ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .
مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم .
به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند .
زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند .
انتخاب دستگاه خواننده :
انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند.
خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )
هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد.
در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .
1.4 میان افزار های RFID :
انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد .
قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.
یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود .
نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .
شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد.
برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد .
1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده )
2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ).
3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID .
آداپتور دستگاههای خواننده ( اجزای میان افزار):
چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند .
اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد .
لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت .
مدیر رویداد(اجزای میان افزار):
یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند.
پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در کنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم .
خواننده ها کمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند.
در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می کند چرا اسکن هایی که از جانب خواننده ها انجام می شود در صف هایی متمرکز می شود و نیازمند پردازش در آینده دارد به عنوان یک رخداد تجاری دارد .
تصور کنید این دستگاه خواننده برای یک سیستم طبقه بندی هوشمند به کار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت .
برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند .
به عنوان مثال مساله " فیلتر" هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید .
اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود .
تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد .
مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند .
بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند )
سطوح رابط برنامه کاربردی(اجزای میان افزار)
رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند .
علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد .
API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و ... در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal " رخداد های سطوح برنامه ای " را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است .
ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد .
در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند.
انطباق میان افزارها با دستگاه های خواننده
تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید :
1) قواعد دستگاه های خواننده :
تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود.
2) سطوح رخدادهای برنامه (ALE):
ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد.
1.5 مشاهدات یک دستگاه خواننده
زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید .
یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد.
فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم.
قراردادن تگ در حالت خواب
هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید, چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری
اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد .
اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد
پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID
و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم .
استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن
یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است .
پوشاندن پاسخ های تگ:
اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند, محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند.
استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ).
با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند.
به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt ) پیام دوم می باشد .
از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم.
پراکسی واسطه ی تگ ها
پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد .
چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟
سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است.
به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید.
آزادسازی تگ ها
در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید .
در زیر دو روش را تشریح می کنیم .
در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد .
زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید .
در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند .
در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و... پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد.
در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد, به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و ... ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.
دسته بندی | روانشناسی و علوم تربیتی |
فرمت فایل | doc |
حجم فایل | 30 کیلو بایت |
تعداد صفحات فایل | 14 |
مقاله بررسی ناکامی در به دست آوردن امنیت در 14 صفحه ورد قابل ویرایش
سندرم انطباق عمومی
تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.
سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی
(General Adaptation Syndrome ) پدید میآید.
هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید میکند، عملکرد غدد مترشحة درونی افزایش مییابد. بدین معنی که رنگ غدة فوق کلیه از زرد به قهوهای تغییر میکند، حجیم میشود، شروع به رهاسازی مواد ذخیرهای خود یعنی ( استروئیدها ) مینماید، وقتی که وضعیت استرسزا از میان میرود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز میکند. اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار میگیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست میدهد و سرانجام حیوان به دلیل این تخلیه میمیرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ).
سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی میدانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.
سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).
استرس بنا به تعریف فوق، شامل هر چیز میشود ( اعم از واقعی، نمادین یا تصوری) که بقای فرد را با خطر و تهدید مواجه میکند. واکنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعهای از پاسخها است که تلاش میکنند تا اثر عامل استرسزا را کاهش داده و تعادل بدن را به حالت اولیه باز گردانند.
دربارة پاسخ فیزیولوژیک به استرس حاد اطلاعات زیادی به دست آمده است. ولی آنچه که دربارة پاسخ به استرس مزمن میدانیم بسیار کم است.
بسیاری از عوامل استرسزا در طول یک مدت زمان طولانی رخ میدهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران،1382؛ و سادوک و سادوک، 2003 ).
تأثیر عوامل استرسزا بستگی به ظرفیت جسمی هر فرد، برداشتها و واکنش پذیری وی دارد ( کارلسون، به نقل ازمهرداد پژهان، 1380 ).
واکنشهای فیزیولوژیک به استرس
واکنشهای فیزیولوژیک به استرس طبق نظر سلیه دارای سه مرحله هستند:
1- مرحلة اعلام خطر ( Alarm reaction ) و هشیاری بدن که خود شامل دو مرحله است:
الف) مرحله شوک ( Shock ): که شامل مجموعه علایمی است که از تغییرات تعادل بدن به علت بیکفایتی گردش خون در اثر کولامپوس عروق محیطی ناشی میشود و همیشه با سه علامت اصلی نقصان ( Hypo ) توأم است. نقصان در فشار خون شریانی ( Hypotension )، نقصان درجه حرارت بدن ( Hypothermic ) و نقصان حس
) Hypoesthesis).
ب) مرحلة ضد شوک: که مرحلة فعال یا ترمیم هومئوستازی است.
(در مقابل مرحله قبل که مرحلة غیر فعال یا مرحلة اعتدال هومئوستازی بود )
2- مرحلة مقاومت یا سازش و تسلط ( Stage of Resistance ).
3- مرحلة خستگی و از بین رفتن تعادل و فروپاشی ( Stage of exhaustion ).
(میلانی فر، 1382؛ و سادو ک و سادوک، 2003 ).
اثر عوامل روانی به خصوص استرس بر سیستم ایمنی باعث شده است تا مبحث تازهای به نام ایمنی شناسی عصبی ـ روانی ( Psychoneuroimmunology ) به وجود آید که نشاندهندة ارتباط بیولوژیک بین سیستم عصبی و سیستم ایمنی است ( گلاسر و همکاران، 1987؛ و فاین بام و همکاران، 1979؛ از منت ولستر، 2001؛ و هامل و همکاران، 2001 ).
حرکت به سوی امنیت
هر فرد در زندگی واکنشهای گوناگونی در برابر محیط بیرونی و درونی خویش برای به دستآوردن امنیت ابراز مینماید. به عبارت دیگر، هر فرد برای رسیدن به سطح بهینة ادراکی احساس امنیت دایماً با محیط خویش ( درونی و بیرونی ) در تعامل و تبادل است. این تعامل و تبادل واکنشهای دوسویگی محسوب میشوند.
چون اصولاً هم فرد و هم محیط با هم در تعامل متقابل هستند و نظریة دوسویگی (ارتباط فرد با محیط ) ( آتکینسون و همکاران، به نقل از محمد تقی براهنی و همکاران، 1379؛ کاپلان، به نقل از مهرداد فیروز بخت، 1382؛ و ماسن و همکاران، به نقل از مهشید یاسایی، 1380 ). اگر فرد در این تعامل توانایی ایجاد تأثیر تصوری مقتضی روی محیط داشته باشد در نتیجه احساس برتری، کنترل و تسلط بر محیط را در خود درک میکند که این ادراک کنترل داشتن بر محیط موجب بالا رفتن عزت نفس و احساس خود کار آمدی و در نتیجه احساس امنیت میگردد. ( هامل و همکاران، 2001 ؛ ازمنت و لستر، 2001 ) انتظارات فرد از تواناییهای خویش و احساس خود کارآمدی وی میباشد. ( ریو، به نقل از یحیی سیدمحمدی، 1381 ).
واکنش فرار میتواند اینگونه باشد که فرد، ادارک کارآیی و خود کارآمدی بیشتر را در محیط و زمان دیگری برای خود ادارک میکند. پس بافرار در حقیقت به خود فرصت ارزیابی مجدد و شرایط جدید و بسیج نیروهای خویش را میدهد و امیداور است که بتواند به نوعی احساس تسلط و در نتیجه امنیت خود را در مکان و زمان دیگری بازیابد. البته در این مورد به بررسیهای بیشتری نیاز است.
رفتارهای فرد برای بدست آوردن احساس امنیت مجدد
از بحث فوق نتیجه میشود که عملاً فقط سازگاری و جنگ ( مقابله) موجب ادراک احساس برتری و تسلط تصوری بر محیط میگردد. در این راستا فرد امید به این دارد که با توجه به ادراک خود از خودکارآمدی و تواناییهایش بتواند حداقل تغییری نسبی در شرایط و محیط ایجاد نماید که به ادارک تصوری تسلط در وی بیانجامد. در اینجا به بررسی برخی از راهکارهای موجود برای به دست آوردن مجدد احساس امنیت تصوری میپردازیم.
1) براندازی مانع ایجاد شده.
2)در آمیختن با مانع.
عملاً در محیط تلفیقی از دو حالت فوق روی میدهد.
در هر کدام از حالات فوق فرد میتواند به 2 صورت عمل کند.
1)تغییر مسیر ارضای نیاز.
2)حفظ میسر ارضای نیاز.
فرد در این وضعیت نیز تلفیقی از اقدامات و مکانیسمهای فوق را به کار برد.
در « براندازی » فرد سعی میکند که مانع را از سر راه بردارد. اما در « آمیختن فرد با مانع» فرد ظاهراً سعی در براندازی مانع ندارد بلکه با آن در میآمیزد و آن را بخشی از خود میکند.
راههای براندازی یا عملی هستند یا ذهنی. در براندازی ذهنی که بیشتر در مواقع ناکامی انسانی روی میدهد فرد به حذف ذهنی منبع ناکامی و انکار تسلط آن میپردازد. در براندازی عملیفرد به صورت ملموس با منبع ناکامی در میآویزد و سعی در حذف آن مینماید. واکنش شایع در براندازی « پرخاشگری » است. در درآمیختن فرد میتواند منفعل یا فعال باشد. در فعال بودن نوعی تغییر در منابع ناکامیهای انسانی یا غیرانسانی پیش میآید که باعث ارضای نیازها یا هموار شدن راه ارضای نیازهای فرد ( احساس امنیت ) میشود. ولی در انفعال چشم فرد به دست منابع ناکامیزا است که شاید به او مرحمتی کنند.
پیشنهادهای راهبردی برای فرد درگیر با ناکامی و فاقد احساس امنیت
1)درک درست منبع ناکامی یا عدم احساس امنیت.
2)شناخت درست از ناکامی یا احساس عدم امنیت.
3)ادارک درست تواناییها و کارآمدیهای فرد در شرایط موجود.
4)رفع فاعلی ناکامیها و احساس عدم امنیتی که وجود بیرونی ندارند.
5)تصحیح شناخت فرد نسبت به ناکامیها و احساس عدم امنیت تصوری.
6)جرأت ورزی و توانایی مقابله با منابع ناکامی و احساس عدم امنیت.
7)فرا شناخت فرد نسبت به مکانیسم عواملی که باعث ادارک ناکامی و احساس عدم امنیت در وی میگردند.