رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

شبکه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 280 کیلو بایت
تعداد صفحات فایل 49
شبکه های خصوصی مجازی

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های خصوصی مجازی

شبکه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.

فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

جهت دریافت فایل شبکه های خصوصی مجازی لطفا آن را خریداری نمایید

امنیت و خصوصی سازی RFID

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد RFID برای ه
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1446 کیلو بایت
تعداد صفحات فایل 112
امنیت و خصوصی سازی RFID

فروشنده فایل

کد کاربری 2106
کاربر

امنیت و خصوصی سازی RFID

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .

جدول 1 مقایسه روشهای مختلف شناسایی خودکار

مشخصات سامانه

بارکد

OCR

تشخیص صدا

شناسایی اثر انگشت

کارت هوشمند

RFID

میزان اطلاعات (Byte)

1 تا 100

1 تا 100

-

-

16 تا K64

16 تا K64

تراکم داده ها

کم

کم

زیاد

زیاد

بسیار زیاد

بسیار زیاد

خوانایی ماشین

خوب

خوب

گران قیمت

گران قیمت

خوب

خوب

قابلیت خواندن توسط اشخاص

مشروط

ساده

ساده

مشکل

غیر ممکن

غیر ممکن

تأثیر رطوبت/گرد و غبار

بسیار زیاد

بسیار زیاد

-

-

ممکن است

بسیار زیاد

تأثیر پوشش

عمل نمی کند

عمل نمی کند

-

ممکن است

-

اثری ندارد

تأثیر جهت و موقعیت

کم

کم

-

-

یک جهته

اثری ندارد

فرسایش

مشروط

مشروط

-

-

تماسی

اثری ندارد

هزینه های عملیاتی (مثلاً چاپگر)

کم

کم

ندارد

ندارد

متوسط

ندارد

کپی برداری و تغییردادن بدون مجوز

کم

کم

ممکن است (نوار ضبط صوت)

غیر ممکن

غیر ممکن

غیر ممکن

سرعت خواندن (شامل بررسی داده‌ها)

کم

حدود 4 ثانیه

کم

حدود 3 ثانیه

بسیار کم

بیش از 5 ثانیه

بسیار کم

بیش از 5 تا 10 ثانیه

کم

حدود 4 ثانیه

بسیار سریع

حدود 5/0 ثانیه

حداکثر فاصله بین ارسال کننده و دریافت کننده داده ها

0 تا 50 سانتیمتر

کمتر از 1 سانتیمتر

0 تا 50 سانتیمتر

اتصال مستقیم

اتصال مستقیم

0 تا چند کیلومتر بسته به تگ

1.1 مشخصات سامانه RFID

سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .

برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .

در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .

هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .

اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .

1.2 بررسی تگ ها

همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .

مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :

نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .

اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..

انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .

قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند

میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .

رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.

انتخاب گونه برچسب :

خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :

محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.

مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .

فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .

هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.

.

1.3بررسی دستگاه های خواننده

دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.

جهت دریافت فایل امنیت و خصوصی سازی RFID لطفا آن را خریداری نمایید


دانلود تحقیق امنیت و خصوصی سازی RFID

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت ویژه-ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

فهرست مطالب


مقدمه          1     
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    4
مشخصات سامانه RFID   
1-1- انواع برچسب های RFID     
2-1- بررسی دستگاه خواننده    8
3-1- میان افزارRFID    
4-1- مشاهدات دستگاه خواننده    14
5-1- فیلتر کردن رویداد    17
6-1- معرفی EPC   
7-1- سرویس نامگذاری اشیا    24
8-1- بررسی عملکرد زنجیره EPC    26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        28    
اصول فناوری RFID   
1-2- انواع RFID از نظر محدوده فرکانس    29
2-2- پیوستگی قیاسی    30
3-2- پیوستگی خمش ذرات هسته ای    32
4-2- دامنه های فرکانسی    33
5-2- استانداردهای RFID   
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID   
چااش های تکنیکی و استراتژی ها    38
1- 3- هزینه RIFD   
2- 3- استانداردهای RFID    
3- 3- انتخاب برچسب و خواننده    41
4- 3- مدیریت داده ها    42
5- 3- یکپارچه سازی سیستم    43
6- 3- امنیت    43
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID   
روشهای امنیت و خصوصی سازی     47
1- 4 - برچسب مسدود کننده    48
2- 4- استفاده از ابزار پراکسی    52
3- 4- مدل حفاظتی کانال جهت مخالف     60
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     64
5- 4- روش سخت افزاری    66
6- 4- روش حذفی    68

 

شامل 78 صفحه word

دانلود تحقیق آزادی اطلاعات و تزاحم آن با حریم خصوصی

مقدمه
از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است. زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است. تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت. هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به اطاعت از خویش فراخواند. اما اشاعه و فراوانی تکنولوژی هسته ای از خوف آن کاست. بر این اساس دول چندی در پی یافتن ابزار برای اعمال هژمونی خود برآمدند و آنرا یافتند. این ابزار نوین، فن آوری اطلاع رسانی بود. ابزاری که هیچگونه ارعاب و وحشتی در ورای آن نهفته نشده بود؛ بنای این تکنولوژی بر اساسی ترین حقی که بر حیات معقول بشر استوار بود، پایه می گرفت یعنی آزادی در داشتن عقیده و بیان آزادانه آن و این حقی بود که در متون بنیادین حقوق بشر یعنی اعلامیه جهانی حقوق بشر و میثاق بین المللی حقوق مدنی و سیاسی نگاشته شده بود.
در اینجا سخن از آزادی اطلاعات و محدودیت های وارد بر آن خواهیم گفت. «آزادی به معنای داشتن اختیار قانونی»حقوقی در پی دارد و به همین دلیل صاحبان آن در برابر این حقوق، تکالیفی نیز بر عهده خواهند داشت. شاید به سختی بتوان تمدنی را یافت، که در برابر آزادیها و حقوق منتج از آن آزادیها، مسئولیت هایی را نیز به رسمیت نشناخته باشد. اما نکته اساسی اینست که پذیرش یکی از دو دیدگاه مختلف در خصوص آزادی و محدودیت، نتایج متفاوتی در پی خواهد داشت، آیا باید اصل را بر آزادی نهاد یا اینکه مسئولیت را مقدم شمرد؟
ادموند برک می گوید: «عاقلترین هیأت حاکمه آنست که همواره درصدد تحمیل حداقل محدودیت ها به جامعه باشد و نه حداکثر، آزادی چیز خوبی است که باید آنرا توسعه بخشید، آزادی پدیده نفرت انگیزی نیست که همواره درصدد کاستن و محدود کردن هر چه بیشتر آن باشیم».

مقررات بین المللی نیز از همین دیدگاه پیروی می کند و دولتها موظفند حداکثر اختیارات و آزادیها را برای افراد فراهم کنند؛ محدودیت‌ها استثناء هستند و اعمال آنها نیز نباید به گونه ای باشد که مانع از اجرا و بی محتوا شدن اصل حق گردند. در حقیقت با تعیین حدود و ثغور استثنائات است که اصل حق چهره روشنی پیدا می کند. مفاهیمی همچون حریم خصوصی، نظم عمومی، امنیت ملی، اخلاق و … از چنان کلیتی برخوردارند که در نگاه اول سوء استفاده از آنها بسیار سهل می نماید.
با نگاهی به تاریخچه جریان فرامرزی اطلاعات می توان پی برد که دولتهای مختلف، موضع گیرهای متفاوتی در مقابل این مقوله اتخاذ کرده اند. در حقوق بین الملل کلاسیک جریان فرامرزی اطلاعات اهمیت چندانی برای دولتها نداشت. قوانینی که در سطح ملی و یا از طریق اتحادیه های تجاری به تصویب می رسید به نحوی جابجائی مسافران و هجوم مطالب چاپی را تحت کنترل در می آورد. تلگراف حتی بی سیم نیز نتوانست در این وضع تغییری بنیادین دهد. بعد از جنگ اول جهانی بود که برای اولین بار پخش امواج کوتاه رادیویی برای اهداف تبلیغاتی بکار رفت. پخش کننده این امواج ابتدائاً اتحاد جماهیر شوروی، کشورهای توتالیتر از ۱۹۳۷ و کشورهای دموکراتیک بودند.
از اوایل دهه ۱۹۳۰ تلاشهایی برای تنظیم قواعد راجع به محتوی پخش بین المللی صورت گرفت. موافقتنامه ارتباطات رادیویی کشورهای آمریکای جنوبی در سال ۱۹۳۵و همچنین کنوانسیون مربوط به استفاده از پخش در زمان صلح به زعامت جامعه ملل از آن جمله بود.
در جریان جنگ جهانی دوم، حیات جامعه بین الملل به گونه ای بود که تمایلات و آگاهی ملل تحت تأثیر و نفوذ رسانه ها درآمد. اروپا در طول جنگ بیشترین استفاده را از رادیو و مطبوعات برد. بدین لحاظ این کشورها مصرانه می خواستند اصل آزادی اطلاعات را در چارچوب ملل متحد مورد شناسایی قرار دهند. در سال ۱۹۴۵ ، اساسنامه یونسکو با هدف اصلی ارتقاء جریان آزاد اطلاعات میان ملل و دولتها نوشته و تنظیم گردید. در سال بعد سازمان ملل متحد اهمیتِ آزادی های مربوط به اطلاعات را شناسایی کرددر ۱۰ دسامبر ۱۹۴۸ با ذکر آزادی اطلاعات در اعلامیه جهانی حقوق بشر، حوزه این آزادی مشخص گردید «هر کس حق آزادی عقیده و بیان را دارد. این حق شامل آزادی در کسب اطلاعات و افکار و اخذ و نشر آن، به تمام وسائل ممکن و بدون ملاحظات مرزی می شود
با ظهور جنگ سرد می توان گفت که جریان آزاد اطلاعات موضوع این جنگ و مورد مشاجره شمال و جنوب درآمد. معلوم شد که با دولتهای سوسیالیستی نمی توان در معنای آزادی اطلاعات به توافق رسید زیرا سیستم های سیاسی این کشورها خصوصاً در زمینه پخش رادیوئی غربی به اصل حاکمیت و عدم مداخله متوسل می شدند.

در ۱۶ دسامبر ۱۹۶۶ میثاق بین المللی حقوق مدنی و سیاسی به تصویب مجمع عمومی سازمان ملل رسید. ماده ۱۹ میثاق اشعار می دارد: «هر کسی باید از حق آزادی بیان برخوردار باشد، این حق شامل آزادی برای جستجو، دریافت، انتشار اطلاعات و عقاید از هر نوع، بدون توجه به مرزها- شعور شفاهی کتبی یا چاپی – به شکل هنری به هر طریق دیگر یا به انتخاب خود می شود». در حال حاضر بیش از ۱۵۳ دولت این میثاق را به تصویب رسانیده و به موجب آن متعهد شده اند که اصول مندرج در آن را بکار گیرند.از طرفی جهت تصمین این اصول نیز کمیته حقوق بشر تشکیل گردید.

از پایان دهه ۱۹۵۰ کشورهای در حال توسعه اعلام کردند که آنان قربانیان نابرابریهای جدی هستند که در جریان اطلاعات میان شمال و جنوب وجود دارد و ابراز می داشتند که رسانه های شمال واقعیت های مربوط به وضعیت ملی این کشورها را بصورت تحریف شده منعکس می نماید.

آنان خواستار اصلاح موازنه جریان اطلاعات بودند. در دهه ۱۹۷۰ یونسکو در پاسخگویی به تقاضای کشورهای جهان سوم فعالیتهایی را انجام داد. با طرح «نظم نوین جهانی اطلاعات و ارتباطات (NWICO)» بعد جدیدی بر اختلاف شمال و جنوب افزوده شد. بین سالهای ۱۹۶۸ تا ۱۹۸۴ تلاشهای بسیاری با همکاری یونسکو در زمینه انتقاد از جریان آزاد اطلاعات و استقرار نظم نوین جهانی اطلاعات و ارتباطات بعمل آمد. کشورهای در حال توسعه نمی توانستند اصول پس از جنگ جریان آزاد اطلاعات را چیزی بیش از جریان یکطرفه از سوی کشورهای صنعتی تلقی کنند.

در نوامبر ۱۹۸۹ «استراتژی جدید ارتباطات» با هدف تأمین نیازهای دموکراسیهای تازه جوانه زده و کشورهای در حال توسعه به تصویب رسیده هدف از این استراتژی، تشویق جریان آزاد اطلاعات در سطح بین المللی و ملی، ارتقاء توزیع متوازن بهتر و گسترده تر اطلاعات بدون مانعی در راه آزادی بیان و تقویت توانمندیهای ارتباطی و کشورهای در حال توسعه برای افزایش مشارکت آنان در روند ارتباط بود. همچنین اجلاس ۲۸ کنفرانس عمومی یونسکو در سال ۱۹۹۵ استراتژی میان مدت این سازمان برای دوره زمانی ۲۰۰۱-۱۹۹۶ را با هدف پیگیری و ارتقاء جریان آزاد اطلاعات و توسعه ارتباط به تصویب رسانید. آنچه از شواهد بر می آید در قرن بیست و یکم نیز بحث آزادی اطلاعات بحث مهمی است که ابعاد بیشتری پیدا کرده امروزه جریانهای فرامرزی اطلاعات بواسطه ظهور شبکه های الکترونیکی سریع و شتابان شده اند، عاملان جدیدی در صحنه بین المللی برای دفاع از حقوق بشر و بخصوص آزادی بیان ظهور کرده اند (گروههای غیر رسمی، حرکتهای جمعی یا سازمانهای دولتی) و بر اساس تأکید سازمان ملل هدف آنست که این ابزار (اطلاعات) برای توسعه و خدمت به بشریت بکار برده شود.

حریم-شخصی

فهرست مطالب دانلود تحقیق :
مقدمه
بخش اول: آزادی اطلاعات
گفتار اول: مناسبات آزادی بیان و آزادی اطلاعات
گفتار دوم: جایگاه آزادی اطلاعات در اسناد بین المللی
بند اول: منشور ملل متحد اعلامیه جهانی حقوق بشر
بند دوم: میثاق حقوق مدنی و سیاسی
بند سوم: کنوانسیون اروپایی حقوق بشر
بند چهارم: کنوانسیون آمریکایی حقوق بشر
بند پنجم: اعلامیه حقوق بشر اسلامی
بند ششم: منشور آفریقایی حقوق بشر و مردم ۱۹۸۱ م
بند هفتم: سایر اسناد
گفتار سوم: شناسایی اصل آزادی ارتباطات در یونسکو
بند اول: اقدامات سازمان یونسکو بین سالهای ۱۹۶۰ تا ۱۹۷۰
بند دوم: اقدامات یونسکو بین سالهای ۱۹۷۶ تا ۱۹۹۸
گفتار چهارم: جایگاه تکنولوژی های ارتباطی در جریان آزاد اطلاعات
بند اول: مطبوعات
بند دوم: خبرگزاریها
بند سوم: رادیو
بند چهارم: تلویزیون
بند پنجم: ماهواره
قسمت اول: تلاش بین المللی برای تعیین اصول حاکم بر پخش مستقیم (DBS)
قسمت دوم: پارزایت
بند ششم: اینترنت
قسمت اول: فیلترگذاری و مسدود نمودن سایت
قسمت دوم: قواعد اخلاقی و رفتاری
قسمت سوم: رمزنگاری، گفتار کدبندی شده
گفتار پنجم: ارزیابی عملکرد جمهوری اسلامی ایران در ارسال پارزایت بر روی برنامه های ماهواره ای و فیلترینگ اینترنت
بند اول: ارسال پارزایت بر روی برنامه های ماهواره ای
بند دوم: ارزیابی عملکرد جمهوری اسلامی در خصوص اعمال فیلترینگ

بخش دوم: حریم خصوصی
گفتار اول: حق حفظ حریم خصوصی
گفتار دوم: حریم و امنیت اطلاعات
بند اول: حق حریم و آزادی بیان
بند دوم: حق حریم و جریان فرامرزی داده های فردی
بند سوم: حق حریم و شبکه On Line
گفتار سوم: بررسی کنوانسیون شورای اروپا در خصوص حمایت از افراد در مقابل پردازش خودکار داده های شخصی ۱۹۸۰ م
گفتار چهارم: بررسی منشور حقوق اساسی اتحادیه اروپایی مورخ ۷ دسامبر ۲۰۰۰ م
نتیجه گیری
منابع و مآخذ

نوع فایل : ورد (doc)

حجم فایل : ۷۸ کیلوبایت (zip)

تعداد صفحات : ۱۰۵ صفحه