دانلود مقاله سیستم های RFID

Word 168 KB 18122 37
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند .

    حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند .

    به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند .

    این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند .

    بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند .

    علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند .

    این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.


    سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد .

    در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند .

    دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند .

    سپس عجیب ترین حادثه اتفاق افتاد .

    نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .


    داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند .

    این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند .

    حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند .

    به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد .

    این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است .

    شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند .

    جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد .

    هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است .

    در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .


    1-1- معرفی RFID
    شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است .

    به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند .

    باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند .

    اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله .

    مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد .

    این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است.

    برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند .

    سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند .

    ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم .

    هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند .

    خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .


    2-1- خطرات شناخته شده RFID این آرمان شهر کاربرد فراگیر کامپیوتر ، طرف تاریک خود را دارد .

    RFID ، جمع آوری اطلاعات را در مورد موقعیت ها و اعمال اشخاص ، خودکار می سازد و این داده ها می توانند توسط هکرها ، خرده فروشان و حتی دولت مورد سوء استفاده واقع شوند .

    شماری از امنیت تثبیت شده RFID و خطرات آن برای زندگی خصوصی وجود دارند .

    کشف کردن : برچسب های RFID برای اینکه توسط هر دستگاه فرمانبردار خواندن خوانده شوند ، طراحی شده اند .

    خواندن ممکن است بدون اطلاع از حامل برچسب رخ دهد و آن هم چنین ممکن است در فواصل زیاد روی دهد .

    یک اختلاف نظر اخیر که این امر را برجسته می کند درباره نگاه اجمالی به پاسپورت های دیجیتال است ( اسناد خوانای مسافرت ماشین ) .

    ردگیری کردن : خوانندگان RFID در مکان های استراتژیک می توانند مشاهداتی را از تشخیص دهندگان منحصر به فرد برچسب ثبت کنند که با هویت های مشخصی مربوط هستند .

    مشکل هنگامی بوجود می آید که افراد به طور غیرارادی ردگیری شوند .

    افراد ممکن است از ردگیری ناخواسته آگاه باشند ( مثلاً ، بچه مدرسه ای ها ، هم شهری های مسن تر و کارکنان شرکت ) ، اما آن لزوماً همیشه درست نیست .

    Spoofing ، مهاجمان می توانند برچسب های معتبر RFID را بوسیله نوشتن داده های فرمت شده برچسب بر پاسخگرهای خودکار RFID که دوباره قابل نوشتن هستند ، را بوجود آورند .

    یک حمله Spoofing اخیراً به وسیله محققانی از دانشگاه Johns Hopkius university و RSA Security انجام شده است .

    محققان پاسخگر خودکار RFID را با استفاده از یک تشخیص گر ( و آشکارسازی ) مشابه سازی کردند که برای خرید بنزین و گشودن سیستم عدم تحرک اتومبیل استفاده می کردند .

    حملات تکرار مهاجمان می توانند متوقف کرده و دوباره پرس و جوهای RFID را انتقال دهند با به کار بردن دستگاههای رله .

    این انتقالات می توانند خوانندگان پاسپورت دیجیتال و سیستم های پرداخت بدون تماس راه ایستگاههای کنترل ورود به ساختمان را فریب دهند .

    رد خدمات : رد خدمات (DOS ) زمانی است که سیستم های RFID ازکار کردن صحیح جلوگیری شوند .

    خواندن برچسب می تواند بوسیله اتاقک های Farady یا علامت گیر ؟؟؟؟؟

    ، به تأخیر بیفتد که هردو آنها از رسیدن امواج رادیویی به اهداف برچسب زده شده RFID جلوگیری می کنند .

    DOS می تواند فاجعه آمیز باشد در موقعیت های نظیر هنگامی که برای خواندن داده های پزشکی از تراشه های RFID در بخش شوک روحی در بیمارستان تلاش می کنیم .

    این فهرست از مقولات وضعیت کنونی دانش همگانی را با در نظر گرفتن امنیت و خطرات نهانی سیستم های RFID نشان می دهد .

    متأسفانه این مقاله گروه جدیدی از خطرات را به این فهرست اضافه خواهد کرد .

    تمامی خطراتی که در قبل بحث شدند به سوء استفاده سطح بالا از داده های صحیح فرمت شده RFID مربوط است ، در حالی که malware RFID که در این مقاله توصیف شد ، درباره سوء استفاده سطح پایین از داده های برچسب RFID است که نادرست فرمت شده اند .

    2) دردسر سیستم های RFID Molware RFID یک جعبه Pandorax است که گردوغبار را در گوشه ای از انبارهای هوشمند یا اتاق های ما جمع آوری می کند .

    در حالی که تصور ویروس های RFID مطمئناً از ذهن مردم گذشته است ، اشتیاق دیدن موفقیت تکنولوژی RFID هرنوع توجه جدی به این تصور عمومی را فرو نشانده است .

    علاوه بر ا ین ، سوء استفاده های RFID هنوز به صورت خودسرانه ظاهر نشده اند .

    بنابراین ، مردم به راحتی تصور می کنند که محدودیت های قدرت که برچسب های RFID با آن روبرو هستند ، کارگذاری RFID را در مقابل چنین حملاتی آسیب ناپذیرساخته است .

    متأسفانه ، این دیدگاه چیزی بیش از این نیست که محصولی از تفکر آرزومندانه است .

    کارگذاری RFID ویژگی هایی دارد که آنها را به داوطلبانی برجسته برای سوء استفاده توسط molware تبدیل می کند .

    کثرت برنامه : برچسب های RFID محدودیت هایی از قدرت دارند که پیچیدگی آنها را ذاتاً محدود می کند ، اما سیستم های میان افزار RFID back – enol ممکن است شامل صدها هزار، اگر نه میلیون ها ، خطوط برنامه باشند .

    اگر تعداد خطاهای نرم افزار ، به طور متوسط بین 6-16 در هر 1000 خط کد باشد ، میان افزار RFID احتمالاً خطرات قابل بهره کشی بیشتری دارد .

    در مقابل ، سیستم های میان افزار کوچک خانگی RFID احتمالاً خطوط کد کمتری دارا می باشند ، اما احتمالاً آنها از ناکافی بودن آزمایش رنج خواهند برد .

    پروتکل های ژنریک و تسهیلات : ساختن بر زیربنای اینترنت موجود ، یک روش قابل مقیاس و مقرون به صرفه برای توسعه میان افزار RFID است .

    به هرحال پذیرفتن پروتکل های اینترنت ، هم چنین باعث می شود که میان افزار RFID بار اضافی ، همچون آسیب پذیری امنیتی شناخته شده را به ارث ببرد .

    شبکه جهانی EPC این گرایش را نشان می دهدباپذیرفتن Domain Name System(DNS) وResource Identifiers (URIS) Extensible Morkup Language (XML) , Uniform .

    پایگاههای اطلاعاتی bach-end : اساس RFID جمع آوری داده های ماشینی شده است به هر حال ، داده های گردآوری شده بر چسب باید ذخیره و پرس و جو شوند برای رسیدن به اهداف کاربردی بزگتر ، پایگاههای اطلاعاتی .

    بخش مهمی در اکثر سیستم های RFID هستند .

    حقیقتی است که تأکید شده است توسط پیچیدگی بردارهای پایگاه اطلاعاتی قدیمی مانند Oracle , SAP با توسعه میان افزار تجاری RFID ، جز ناخوشایند این است که پایگاههای اطلاعاتی در مقابل شکاف های امنیتی آسیب پذیر هستند .

    بدتر از همه اینکه ، حتی آنها ، انواع منحصر بفردی از حملات را دارا می باشند .

    داده های ارزشمند : سیستم های RFID هدفی جذاب برای بزهکاران کامپیوتر هستند .

    داده های RFID ممکن است یک ماهیت مالی یا فردی داشته باشند و گاهی اوقات آن حتی برای امنیت بین المللی هم مهم است .

    ( مثلاً داده های پاسپورت های دیجیتال ) .

    با بدترکردن موقعیت malware RFID می تواند احتمالاً آسیب بیشتری را بوجود آورد .

    نسبت به molware کامپیوتری .

    علاوه بر سیستم های زیان بخش پشتی IT ، آن هم چنین امکان دارد به اهداف واقعی بر چسب زده شده آسیب بزند .

    احساس اشتباه ایمنی : اکثر حملات ؟؟؟؟

    از اهداف آسانی سوء استفاده می کنند و سیستم های RFID احتمالاً آسیب پذیر هستند ، زیرا کسی انتظار molware RFID را ندارد ، به خصوص در سیستم های ناپیوسته RFID توسعه دهندگان میان افزار RFID به انجام سنجش هایی جهت حفظ سیستم هایشان نیاز دارند و ما امیدواریم که این مقاله ، آنها را به انجام آن تشویق کند .

    سوء استفاده های RFID : برچسب های RFID می توانند مستقیماً از میان افزار backend RFID سوء استفاده کنند .

    شکاکان ممکن است بپرسند « برچسب های RFID آنقدر منابع محدودی هستند که حتی نمی توانند از خودشان محافظت کنند ( مثلاً سرنگاری) بنابراین چگونه می توانند دست به حمله بزنند ؟

    واقعیت این است که استثمار میان افزار RFID به خلاقیت بیشتری نسبت به تدبیر احتیاج دارد .

    دستکاری کمتر از 1 کیلوبایت از داده های برچسب RFID می تواند از امنیت خطرات در میان افزار RFID سوء استفاده کند ، از طریق سست کردن ایمنی آن یا شاید حتی با به خطر انداختن همه کامپیوتر یا همه شبکه .

    برچسب های RFID می توانند انواع سوء استفاده های زیر را انجام دهند : 1) سرریز بافر : سرریزهای بافر ، یکی از رایج ترین منابع آسیب پذیری ایمنی در نرم افزار هستند .

    آنها هم در نرم افزارهای قدیمی و هم پیشرفته یافت می شوند .

    سرریزهای بافر برای صنعت نرم افزار صدها میلیون دلار هر ساله هزینه دارند .

    سرریزهای بافر هم چنین نقشی برجسته درحوادث ودانش هکرها بازی می کنند که شامل Code Red , Morris(1988) (2201) و کرم های SQL Slammer هستند .

    سرریزهای بافر ، معمولاً در نتیجه استفاده نادرست از زبان هایی نظیر C یا که ایمنی حافظه نیستند بوجود می آیند .

    زندگی یک سرریز بافر ، هنگامی آغاز می شود که یک مهاجم داده ها را چه مستقیماً ( مثلاً از طریق استفاده ورودی ) و چه غیرمستقیم ( مثلاً از طریق متغیرهای محیط ) وارد می کند .

    این داده های ورودی ، طولانی تر از هدف تخصیص داده شده سرریز بافر در حافظه هستند .

    بنابراین ، آن هرچه آنچه را که درآنجا اتفاق افتاده است بر روی داده های قبلی می نویسد .

    از آنجا که برنامه کنترل داده ها ، اغلب در نواحی حافظه نزدیک بافرهای داده ها جا داده شده اند ، سرریز بافر می تواند باعث شود که برنامه ، کد اختیاری را اجرا کند .

    برچسب های RFID می توانند از سرریزهای بافر برای به خطر انداختن سیستم های میان افزار backend RFID سوء استفاده کنند .

    این امر ، نامعقول است زیرا اکثر برچسب های RFID به 1024 بایت یا کمتر محدود شده اند .

    به هر حال ، دستوراتی مانند « قطعات چندگانه را بنویس » از ISO-1593 می تواند به منابع ضعیف برچسب RFID اجازه دهد که همان داده ها را با نتیجه حاصل از پر کردن کاربرد بافر بفرستد .

    فرمت کردن بسیار دقیق قطعه داده مکرر فرستاده شده هنوز نوشتن آدرس برگشت بر روی پشته را کنترل می کند .

    یک مهاجم هم چنین می تواند تقلب کرده و از کارت های هوشمند بدون تماس استفاده کند که مقادیر بیشتری از فضای قابل دسترس ذخیره در اختیار دارد .

    با این وجود ، یک مهاجم بهتر می تواند بافرهای میان افزار RFID را دور کند .

    با بکار بردن یک منبع غنی پرقدرت 1 دستگاه شبیه سازی برچسب RFID مانند Guardian RFID .

    2) وارد کردن کد : کد مفرض می تواند در یک اجرا توسط مهاجم تزریق شود ، با بکار بردن هر تعداد از زبان های نویسنده شامل : VBScript , Perl , Javascript , Java , CGI .

    وارد کردن HTML و Scripting Crosssite (XSS) انواع متداول وارد کردن کد هستند و یک نشان گویا از این حملات ، حضور مشخصه های زیر ، در داده های ورودی هستند : برای انجام حملات وارد کردن کد ، معمولاً ، هکرها اول URL های مغرض را ماهرانه می سازند ، که توسط تلاش های مهندسی اجتماعی برای فریب کاربرها به صورت کلیک کردن بر روی آنها دنبال می شود .

    هنگامی که فعال شوند ، این نوشته ها گستره ای از حملات را از دزدی شیرینی گرفته تا www جلسه هواپیما دزدی اجرا می کنند ، آنها حتی از آسیب پذیی های پرسه وب ، در تلاشی برای به خطر انداختن کل کامپیوتر سوء استفاده می کنند .

    برچسب های RFID با داده های نوشته شده در یک زبان نوشتاری می تواند حملات وارد کردن کد را بر روی بعضی سیستم های میان افزار RFID backend انجام دهند .

    اگر کاربردهای RFID از پروتکل های وب برای پایگاه های اطلاعاتی back end وب همانطور که EPC جهانی انجام می دهد ) استفاده کنند ، شانسی برای متقاضیان میان افزار RFID وجود خواهد داشت که می توانند زبان های نوشتاری را تفسیر کنند ( شاید به این دلیل که نرم افزار با استفاده از یک وب سرویس گیرنده محقق شده است ) .

    اگر این امر صادق باشد ، پس میان افزار RFID نسبت به وارد کردن همان کد آسیب پذیر خواهد بود .

    3) نگاشت SQL نگاشت SQL یک نوع از حمله نگاشت کد ا ست که پایگاه اطلاعاتی را در اجرای کد SQL که موردنظر نبوده ، فریب می دهد .

    مهاجمان از طریق نگاشت SQL اهداف متعددی را دنبال می کنند اول اینکه آنها ممکن است بخواهند ساختار پایگاه اطلاعاتی را بخوانند .

    سپس ، مهاجمان ممکن است بخواهند داده های غیرمجاز را بازیابی کنند .

    یا تغییرات غیرقانونی یا حذف ایجاد کنند .

    پایگاههای اطلاعاتی همچنین گاهی اوقات به مجریان DB اجازه اجرای دستورات سیستم را می دهند .

    برای مثال سرور مایکروسافت SQL دستورات را با بکارگیری کار ذخیره شده XP-cmdshell اجرا می کند .

    مهاجم ممکن ا ست از این ، برای به خطر انداختن سیستم استفاده کند ، با ایمیل کردن تصویر کلمه رمز فایل سیستم به یک مکان مشخص .

    داده های برچسب RFID می توانند شامل حملات نگاشت SQL باشند که از پایگاه های اطلاعاتی میان افزار back-end RFID سوء استفاده می کند .

    محدودیت های ذخیره سازی داده های برچسب RFID مشکلی برای این حملات نیستند ، زیرا امکان انجام آسیب زیاد در یک مقدار کم SQL وجود دارد .

    برای مثال ، دستور نگاشت شده ، " shut down " ، بلافاصله یک سرور SQL را تعطیل خواهد کرد ، با بکار بردن تنها 12 مشخصه از ورودی .

    دستور ناخوشایند دیگر این است که : " " drop table که برنامه جدول پایگاه اطلاعاتی تخصصی شده را حذف خواهد کرد .

    درست همانند حملات نگاشت SQL استاندارد ، اگر DB مانند root درحال اجرا باشد ، برچسب های RFID می توانند دستورات سیستم را اجرا کنند که می تواند همه کامپیوتر یا همه سیستم را به خطر اندازد .

    1-3 ) کرم های RFID- Based یک کرم ، برنامه ای است که در عرض یک شبکه خود تکثیری می کند ، با سوء استفاده از ناقص کردن ایمنی سرویس های بکار رفته .

    یک کرم ، از یک ویروس در این جنبه قابل تمیز است که یک کرم بر فعالیت هیچ کاربری برای تکثیر احتیاج ندارد .

    کرم ها معمولاً یک بار مفید دارند که فعالیت هایی را که از فایل های حذف کننده تا فرستادن اطلاعات از طریق ایمیل برای نصب قطعات نرم افزار گسترده شده اند ، انجام می دهد .

    یکی از متداول ترین بارهای مفید برای یک کرم ، نصب یک درپشتی در کامپیوتر آلوده شده است ، که به هکرها امکان برگشت آسان به سیستم آن کامپیوتر را در آینده می دهد .

    یک کرم RFID از طریق سوء استفاده از خطاهای ایمنی در سرویس های RFID روی خط تکثیر می شود .

    کرم های RFID لزوماً احتیاجی ندارند که کابرکاری انجام دهد ( مانند اسکن کردن برچسب های RFID ) برای تکثیر ، گرچه آنها از طریق برچسب های RFID نیز اگر فرصت داده شوند ، بخش خواهند شد .

    فرایند آغاز می شود هنگامی که کرم های RFID ابتدا ، سرورهای میان افزار RFID را برای آلوده کردن سرتاسر اینترنت کشف می کنند .

    آنها از سوء استفاده های شبکه ای به عنوان یک مکانیسم حمل برای انتقالشان به هدف استفاده می کنند .

    یک مثال ، حملات برعلیه ECP جهانی سرورهای Object Naming Service (ONS) است که به چندین حمله مشترک DNS حساس هستند .

    این حملات می توانند ماشینی شده باشند ، از طریق فراهم آوردن مکانیسم تکثیری برای یک کرم RFID .

    کرم های RFID می توانند از طریق برچسب های RFID تکثیر شوند .

    میان افزار RFID آلوده شده به کرم می تواند برچسب های RFID را با نوشتن داده های آنان بر یک برچسب آلوده کند .

    این سوء استفاده سرورهای جدید میان افزار RFID را برای دان لود کردن و اجرای بعضی فایل ها از یک محل دور بوجود می آورد .

    فایل باید سرور میان افزار RFID را به همان روش به عنوان یک molware استاندارد آلوده کند ، بنابراین باید یک نمونه جدید از کرم RFID را آغاز کند .

    4) ویروس های RFID Based در حالی که کرم های RFID به وجود اتصال شبکه تکیه می کنند ، یک ویروس خود یا کپی ساز، کاملاً مستقل است .

    بخش بعد نشان خواهد داد که یک ویروس خود کپی ساز RFID تولید می شود که فقط به یک برچسب آلوده RFID به عنوان بردار حمله نیاز دارد .

    1-4- کاربرد سناریو ما بحث ویروس RFID را با معرفی کاربرد یک سناریوی فرضی اما واقع بینانه شروع خواهیم کرد .

    یک مرکز توزیع سوپر مارکت یک سیستم ماشینی خانگی را با محفظه های قابل مصرف مجدد برچسب زده شده RFID بکار می برد .

    عمل خاص سیستم به صورت زیر است : یک پالت از محفظه هایی که شامل یک محصول خام هستند از کنار یک خواننده RFID هنگام ورود به یک مرکز توزیع عبور می کنند .

    خواننده تشخیص داده و نمایش می دهد عددهای سرمایی محصول را و آن ، اطلاعات را به یک پایگاه اطلاعاتی متحد ارسال می کند .

    سپس محفظه های خالی شده ، شسته شده و با یک نسخه بسته بندی شده از همان محصول پر می شوند .

    یک خواننده RFID سپس داده های برچسب RFID محفظه را برای انعکاس محموله جدید روزآمد می کند ، و محفظه دوباره پر شده به یک انشعاب محلی سوپر مارکت فرستاده می شود .

    1-1-4- ساختار Back - end ساختار میان افزار RFID برای این سیستم خیلی پیچیده نیست .

    سیستم RFID چندین خواننده RFID در بخش پیشین و یک پایگاه اطلاعاتی در back-end دارد .

    برچسب های RFID بر محفظه ها ، خواندن و نوشتن هستند و داده های آنها محموله ای را که در محفظه ذخیره شده است تشریح می کند .

    پایگاه اطلاعاتی RFID back-end همچنین اطلاعاتی را در مورد محموله محفظه های وارد شونده و بیرون رونده ذخیره می کند .

    به خاطر بحث مان ، اجازه دهید بگوییم که پایگاه اطلاعاتی back-end شامل جدولی به نام New Container Contants می باشد .

    این جدول خاص ، محتویات محموله را برای محفظه های دوباره پرشده فهرست می کند .

    برطبق جدول ، محفظه با برچسب RFID # 123 با apple پرخواهد شد و محفظه با برچسب RFID # با pears پرخواهد شد .

    2-4- چگونه ویروس RFID عمل می کند روزی ، یک محفظه به یک مرکز توزیع سوپر مارکت می رسد که یک بار مفیدشگفت انگیز را حمل می کند .

    برچسب RFID محفظه با یک ویروس کامپیوتر آلوده شده است .

    این ویروس خاص RFID از نگاشت SQL برای حمله به سیستم های میان افزار back end RFID استفاده می کند.

    هنگامی که داده های برچسب RFID محفظه خوانده شوند ، کد نگاشت SQL به طور غیرارادی بوسیله پایگاه اطلاعاتی back end اجرا می شود .

    این حمله نگاشت SQL خاص به سادگی یک کپی از کد خودش را به همه داده های موجود در ردیف Contoinre Containts از جدول پایگاه داده های New Container Contants اضافه می کند .

    بعداً در همان روز ، یک محفظه متفاوت تخلیه شده و دوباره با محموله پرشده است .

    سیستم کنترل انبار ارزش Container Contants را دربرچسب RFID بر محفظه می نویسد ، که به این ترتیب آلودگی را تکثیر می کند .

    محفظه ای که به تازگی آلوده شده است سپس به مسیرش فرستاده می شود برای آلوده کردن سایر سیستم های ماشینی RFID تأسیسات ( با فرض استفاده از همان سیستم میان افزار ) .

    این سیستم های RFID سپس سایر برچسب های RFID را آلوده می کنند که سایر سیستم های میان افزار RFID را آلوده می کنند و غیره .

    سیستم RFID انتظار می رود که داده ها را قبل از نقطه ویرگول در مثال زیر دریافت کند .

    نقطه ویرگول خودش ، غیرمنتظره است ، آن برای پایان دادن به پرس و جوی کنونی و آغاز یک پرس و جوی جدید کار می کند .

    حمله نگاشت SQL بعد از نقطه ویرگول جای گرفته است .

    1-2-4- پرداختن به خودمعرف همه اینها در تئوری مناسب به نظر می رسند ، اما بخش نگاشت SQL باقی می ماند که باید تکمیل شود .

    با توصیف عبارت قبلی بدست می آوریم : این گزارش از نگاشت SQL ، خود معرف است و ما به راهی برای رسیدن به پیرامون آن احتیاج داریم .

    دراینجا ، یک راه حل وجود دارد .

    اکثر پایگاه های اطلاعاتی دستوری دارند که پرس وجوهای درحال اجرای آنها را فهرست خواهد کرد .

    این امر می تواند برای پر کردن بخش خود معرف ویروس RFID نفوذ کند .

    برای مثال ، آن دستوری این چنین در Oracle است : دستورات مشابهی در Sybase , MYSQL , Postges و سایر برنامه های پایگاه اطلاعاتی وجود دارند .

    با پر کردن دستور « پرس و جوی فعلی را بگیرید » کل کد ویروسی ما اکنون شبیه این است : قابلیت های خود تکثیری ویروس RFID اکنون تکمیل شده است .

    5 ) بهینه سازی چنانکه توصیف شده ویروس RFID جاهای زیادی برای پیشرفت در اختیار دارد .

    این بخش بهینه جهت افزایش پنهان کاری ویروسی و عمومیت آن معرفی خواهد کرد .

    1-5- نهان کاری افزایش یافته ویروس RFID خیلی پنهان کار نیست .

    حمله نگاشت SQL تغییرات را در جداول پایگاه اطلاعاتی آشکار می سازد که می تواند توسط مجری پایگاه اطلاعاتی کشف شود .

    برای حل این مشکل ، ویروس های RFID می توانند تغییراتی را که بوجود می آورند مخفی کنند برای مثال ، بار مفید نگاشت SQL می تواند بوجود آورده و کارهای ذخیره شده را برای آلوده کردن برچسب های RFID بکار برد ، در حالی که جداول پایگاه اطلاعاتی را و بدون تغییر رها می کنند .

    از آنجا که مجریان DB کد کار ذخیره شده را آزمایش نمی کنند ، در دفعاتی که داده های جدول را آزمایش می کنند احتمال دارد که برای متوجه شدن آلودگی آنها را بلندتر بگیرند .

    به هرحال ، زیان بکارگیری کارهای ذخیره شده این است که هر نوع خاص از پایگاه اطلاعاتی زبان برنامه ریزی ساخته شده خودش را دارد .

    بنابراین ویروس نتیجه شده ، به طور منطقی پایگاه اطلاعاتی خاص خواهد بود .

    به عبارت دیگر ، پنهان کاری ممکن است حتی به این اهمیت برای ویروس های RFID نباشد .

    یک مجری پایگاه اطلاعاتی ممکن است کشف و تثبیت کند آلودگی ویروسی را ، اما آسیب هم اکنون انجام شده است اگر حتی فقط یک محفظه برچسب زده شده آلوده RFID ساختمان را ترک کرده باشد .

    2-5- عمومیت افزایش یافته مشکل دیگر در رابطه با ویروس RFID که در قبل شرح داده شد این است که آن برساختار زیربنایی پایگاه اطلاعاتی متکی است ، بنابراین قابلیت تکثیر ویروس را به یک پیکربندی میان افزار خاص محدود می کند .

    برای بوجود آوردن یک مکانیسم تکثیری ویروسی ژنریک باید پیشرفتی وجود داشته باشد که بتواند تنوع گسترده تری از آرایش های RFID را آلوده کند .

    یک راه برای ایجاد یک ویروس ژنریک تر RFID حذف نام جدول و ستون ها از مکانیسم تکثیری است .

    حمله نگاشت SQL می تواند در عوض داده ها را به جدول های چندگانه و ستون هایی که فرض می شود وجود دارند اضافه کند .

    نقطه ضعف این روش این است که کنترل آن مشکل است .

    اگر داده ها تصادفاً به ستون TagID اضافه شوند ویروس حتی پیش از این تکثیر نمی شود .

    3-5- افزایش عمومیت با Quines ویروس RFID می تواند به عمومیت بیشتری دست یابد با خود تکثیری بدون کمک دستور خاص DB مبنی بر « جست و جوی کنونی را بگیر » .

    یک راه برای انجام اینکار توسط ویروس RFID استفاده SQL quine'l است .

    یک quine برنامه ای است که کد اصلی خودش را چاپ می کند .

    Dougbs R.Hofstadter واژه quine را که در کتابش " Gosel , Escher , Bach" به افتخار Willard van Orman Couin کسی که نخستین بار این مفهوم را معرفی کرد ، ساخت .

    در هنگام تلاش برای نوشتن کد خود تکثیری اصول اساسی کمی بکار می روند .

    مهمترین اصل این است که quine ها شامل یک کد بخش داده ها هستند .

    بخش داده ها ، شکل متنی quine را ارائه می دهد .

    کد از داده ها برای چاپ کد استفاده می کند و سپس داده ها را برای چاپ داده ها استفاده می کند .

    Hotstadter این امر را با ساختن مقیاس زیر با زیست شناسی سلولی توضیح می دهد .

    کد یک quine شبیه یک سلول است و داده ها ، DNA سلول است .

    DNA شامل تمامی اطلاعات لازم برای تکثیر سلول است .

    به هرحال ، هنگامی که یک سلول ، از DNA برای بوجود آوردن یک سلول جدید استفاده می کند ، آن خود DNA را هم تکثیر می کند .

    اکنون که فهمیدیم یک Quine چیست ، می خواهیم یکی را در SQL بنویسیم .

    دراینجا مثالی از SQL quine وجود دارد : این SQL quine خودش را تکثیر می کند و چیز بیشتری انجام نمی دهد .

    1-3-5- افزودن بارهای مفید همانند Introns کد خود کپی سازی SQL دقیقاً یک تمرین ذهنی است تا اینکه چیزی عملی باشد .

    ما باید افزودن بارهای مفید ویروسی را به SQL quine ترجیح دهیم ، اما نمی خواهیم به قابلیت خود تکثیری آن صدمه بزنیم .

    ما می توانیم از اینترون ها استفاده کنیم که قسمت هایی از داده های quine هستند که برای تولید کد quine استفاده نشده اند ، اما هنوز ، وقتی داده ها در ورودی نوشته می شوند کپی می شوند .

    واژه intnone دنباله ای از قیاس Hofstadter است ، یعنی کسی که داده های غیرضروری quine را با ذراتی از DNA که برای تولید پروتئین ها استفاده نشده اند ، مقایسه کرده است .

    اینترون های یک quine در طول یک quine تکثیر شده اند .

    اما برای قابلیت خود تکثیری quine لازم نیستند .

    بنابراین یک اینترون می تواند بدون یک جریمه تکثیری تغییر داده شود ، با ساختن اینترون ها به عنوان یک مکان جدید برای قرار دادن حملات نگاشت SQL .

    2-3-5- ویروس های چند ریختی RFID یک ویروس چند ریختی ، ویروسی است که امضای مضاعف خودش را هر دفعه که تکثیر می شود تغییر می دهد و آشکار سازی را از طریق برنامه های ضد ویروسی به تأخیرمی اندازد .

    ما می توانیم multi quines برای ایجاد ویروس های چند ریختی RFID استفاده کنیم .

    یک multi quine مجموعه ای از برنامه هایی است که کد منبع خودشان را چاپ می کنند ، مگر اینکه ورودی های خاصی داده شده باشند که باعث می شوند که برنامه ها ، کد برنامه دیگری را در مجموعه چاپ کنند .

    Multi quine ها با بکارگیری اینترون ها کار می کنند .

    اینترون برنامه اول که دومین برنامه را نشان می دهد و اینترون دومین برنامه ، کد اولین برنامه را نشان می دهد .

    ویروس های multi quine چند ریختی RFID به همین روش عمل می کنند .

    مدت زمان ،می تواند یک عامل متغیر باشد ، یا کیفیت هایی از پایگاه اطلاعاتی RFID back end باشد که درحال حاضر آلوده شده باشد .

کلمات کلیدی: RFID - سیستم های RFID

2اجزاي سيستم RFID شکل 5-2 اجزاي اصلي يک سيستم RFID را نشان مي دهد . اين اجزا را به زودي با جزئياتش توضيح خواهيم داد ، اما اجازه بدهيد اول به تصويري بزرگي که با اجزاي مختلف حاضر در لبه ها شروع مي شود نگاه کنيم . شکل 5-2 اجزاي نمونه اي را که در يک فر

RFID يا به عبارتي Radio Frequency Identification، تکنولوژي نويني است که به کمک امواج راديويي و مدارات مجتمع الکترونيکي، اشيا و يا اشخاص را تشخيص و يا رديابي مي کند. متداول ترين روش براي شناسايي اشياء، ذخيره کردن يک شماره سريال در يک ميکروچيپ است که

اهداف: در اين مقاله سعي شده خواننده,آشنايي نسبي راجع به فن آوري RFID يا راديو شناسا کسب کند. در ابتدا به معرفي سيستمهاي شناسايي پرداخته و سپس تاريخچه ي RFID ,نحوه ي عملکرد اين تکنولوژي, وهمچنين کاربردهاي آن در علوم مختلف بيان شده است. مقدمه: لحظات ب

در چند دهه اخير کاربرد هاي ابزارهاي الکترونيکي و فن آوري اطلاعات، جهت افزايش دقت و سرعت در انجام امور فراگير گشته و با گذشت زمان و پيشرفت هاي انجام يافته، به تناوب زمينه ظهور فن آوري ها و سيستم هايي با قابليت هاي بسيار بهتر از گذشته فراهم شده است. ت

تصور کنيد که وارد يک فروشگاه زنجيره اي شده ايد و اقلام مورد نياز خود را داخل چرخ دستي (trolley) قرارداده ايد. صندوق دار با استفاده از بار کد ميبايستي که تک تک اقلام داخل سبد را برداشته و اطلاعات آن را توسط بارکد خوان (Barcode Reader) يکي يکي به داخل

مقاله کاربرد RFID در صنعت فرش دستباف ایرانی کاربرد RFID در صنعت فرش دستباف ایرانی سید وحید رضا نورایی، فاطمه بازرگانی، سید حسام الدین انوار مرکز ملی شماره گذاری کالا و خدمات ایران ایران واژه های کلیدی: فرش دستباف، RFID ، کد شناسایی، ردیابی چکیده در حال حاضر اخباری مبنی بر کپی‌برداری از نقشه‌های ایرانی، شیوه تهیه رنگ طبیعی و نحوه نصب دار قالی به شیوه ایرانی در خارج از کشور شنیده ...

دراين مبحث قصدداريم که به صورت مختصر و با زبان ساده، شما رابا اجزاء داخلي منبع تغذيه و وظايف آنها آشنا نماييم . بديهي است که اين ساختار، همگاني وعمومي نمي باشد بلکه حدود 75% ساختار داخلي منابع تغذيه استاندارد کنوني را در بر مي گيرد . جهت توضيح فني و

دانشمندان با استفاده از يک نانونوک، با منبع گرمايي نانومقياس، توانسته‌اند يک سطح موضعي را بدون تماس با آن گرم کنند؛ اين کشف راهي به سوي ساخت ابزارهاي گرمايي ذخيره اطلاعات و نانودماسنج‌ها خواهد بود. همه ساله نياز بشر به ذخيره اطلاعات بيشتر و بيشتر م

: با گسترش روزافزون فناوري RFID و استفاده از آن در کاربردهاي مختلف، نياز به وجود يک استاندارد جهاني که توليدکنندگان سخت‌افزارها و نرم¬افزارهاي RFID بتوانند از آن براي سازگار کردن محصولات خود استفاده نمايند، بيش از پيش احساس مي¬شود. در همين راستا ساز

امروزه براي شناسايي اتوماتيک افراد واشياء از تکنولوژي شناسايي از طريق امواج راديويي يا RFIDاستفاده ميشود. اين تکنولوژي با سرعت زيادي گسترش يافته وهمچنان درحال رشد وتوسعه است ودر بسياري از بخش ها مورد استفاده قرارگرفته از قبيل پزشکي، کنترل ونگهداري م

ثبت سفارش
تعداد
عنوان محصول