مقاله یک سیستم RFID با یک دادگان ابری به عنوان سرور back-end
ترجمه شده

مقاله یک سیستم RFID با یک دادگان ابری به عنوان سرور back-end

عنوان فارسی مقاله: CRFID: یک سیستم RFID با یک دادگان ابری به عنوان سرور back-end
عنوان انگلیسی مقاله: CRFID: An RFID system with a cloud database as a back-end server
مجله/کنفرانس: نسل آینده سیستم های کامپیوتری - Future Generation Computer Systems
رشته های تحصیلی مرتبط: مهندسی کامپیوتر، مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، دیتا، مخابرات سیار، رایاش ابری و سامانه های شبکه ای
کلمات کلیدی فارسی: رمزنگاری، رایانشِ ابری، دسترسی‌پذیری از دور، RFID، حریم، امنیت، حمله‌ی واهمگام‌سازی، ردگیری حمله‌
کلمات کلیدی انگلیسی: Cryptography - Cloud computing - Remote accessibility - RFID - Privacy - Security - Desynchronizing attack - Tracking attack
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.future.2013.05.004
دانشگاه: گروه علوم کامپیوتر، دانشگاه ملی تسینگ هوآ، تایوان
صفحات مقاله انگلیسی: 7
صفحات مقاله فارسی: 22
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2014
ایمپکت فاکتور: 7.007 در سال 2019
شاخص H_index: 93 در سال 2020
شاخص SJR: 0.835 در سال 2019
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 0167-739X
شاخص Quartile (چارک): Q1 در سال 2019
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 8963
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: خیر
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: خیر
رفرنس در ترجمه: درج نشده است
نمونه ترجمه فارسی مقاله

چکیده

سیستم‌های شناساییِ  فرکانس رادیویی (RFID) می‌توانند از دادگان‌های ابری سود ببرند، زیرا اطلاعاتِ موجود روی هزاران تگ در یک زمان در معرضِ پرسمان  قرار می‌گیرد. اگر همه‌ی خواننده‌های RFID در یک سیستم، یک دادگانِ ابری را پرسمان کنند، به‌سادگی می‌توان با رایانشِ ابری ، سازگاریِ داده‌ها را حفظ کرد. اصالت‌سنجیِ حافظِ حریم  (PPA) برای محافظت از امنیتِ RFID پیشنهاد شده است. پیچیدگیِ زمانی برای جستجوی یک دادگانِ ابری در یک سیستمِ RFID برابر است با   که به‌وضوح ناکارآمد است. خوشبختانه، PPA از ساختارهای درختی برای مدیریتِ تگ‌ها استفاده می‌کند، که می‌توان پیچیدگی را از یک جستجوی خطی به یک جستجوی لگاریتمی کاهش دهد. بدین ترتیب، PPA مبتنی بر درخت، مقیاس‌پذیریِ RFID را تامین می‌کند. با این حال، در سازوکارهای مبتنی بر درخت، به خطرِ افتادنِ یک تگ می‌تواند سببِ این شود که سایرِ تگ‌های موجود در سیستم به حملاتِ ردگیری آسیب‌پذیر شوند. ما در این‌جا یک پروتکلِ امن و کارآمدِ حافظِ حریم را برای اصالت‌سنجیِ RFID پیشنهاد می‌دهیم که از یک دادگانِ ابری به عنوانِ یک سرورِ RFID استفاده می‌کند. پروتکلِ پیشنهادی نه تنها در برابرِ حملاتِ واهمگام‌سازی و ردگیری مقاومت می‌کند، بلکه مقیاس‌پذیری را با پیچیدگیِ جستجوی   به‌دست می‌دهد.

۱ـ مقدمه

سیستم‌های شناسایی با فرکانس رادیویی (RFID) در سال‌های اخیر توجهِ شایانی را به خود معطوف کرده است. این سیستم‌ها در اصل برای استفاده‌ی نظامی طراحی شدند، اما حالا به‌تدریج جایگزینِ سیستم‌های بارکدِ نوری می‌شوند. سیستم‌های بارکدِ سنتی از این رو برگزیده شدند که هزینه‌ی اضافه کردنِ یک بارکد به یک شیء تقریباً صفر است؛ با این حال، حجمِ ذخیره‌سازیِ بارکد محدود است. سیستم‌های RFID چندین مزیت نسبت به سیستمِ بارکد دارند، از جمله مدیریتِ داده‌ی ابری، پردازشِ موازی، زمانِ دسترسیِ کوتاه‌تر، حسگریِ بدونِ تماس از فاصله‌ی بیشتر، و ویژگی‌هایی که قابلیتِ بازنویسی دارند. افزون بر آن، سیستم‌های RFID می‌توانند صدها آیتم را در چند ثانیه به طورِ موازی اسکن کنند، امری که یک بهبودِ چشمگیر نسبتِ به بارکدها می‌باشد، زیرا آن‌ها باید به صورتِ تک به تک اسکن شوند. از آن‌جا که هزاران تگ در یک سیستم نگهداری می‌شوند، اطلاعاتِ مرتبط برای این تگ‌ها باید در یک سایتِ مرکزی، مانندِ یک دادگانِ ابری، نگهداری شوند. سیستم‌های RFID در کاربردهای بسیاری موردِ استفاده قرار گرفته‌اند، از جمله زنجیره‌های تامین، قفل‌های درب/خودرو، فروشِ محصولات، و گذرنامه‌های الکترونیکی، که دلیلِ آن سهولت و بازدهیِ این سیستم‌ها ست. یک سیستمِ RFID سه مولفه دارد: تگ‌ها (تراپاسخگر ) شاملِ مداراتِ الکترونیکی، یک سرورِ دادگانِ back-end برای نگهداریِ داده‌های مربوط به تگ‌ها، و یک خوانش‌گرِ RFID (فرستنده‌ـ‌گیرنده) که تگ را اسکن کرده و از طریقِ یک ارتباطِ بی‌سیم دادگان را موردِ پرسمان قرار می‌دهد. امکانِ دسترسی به سرورِ دادگانِ back-end از همه‌ی خوانش‌گرهای RFID وجود دارد و این سرور، برای خدمات‌دهیِ همزمان به همه‌ی خوانش‌گرها، دارای قابلیتِ پردازشِ موازی می‌باشد. یک خوانش‌گرِ RFID (که از این بعد آن را خواننده می‌نامیم) به داده‌های ذخیره‌شده در یک تگ، با ارسالِ امواجِ الکترونیکی برای وارسیِ تگ، دست می‌یابد. هنگامی که یک تگ فعال می‌شود، اطلاعاتِ مربوطه را برمی‌گرداند. سرورِ back-end، که یک دادگانِ ابری نیز نامیده می‌شود، مسوولِ پردازشِ موازی، ذخیره‌سازیِ اطلاعاتِ جزیی، و نگهداریِ یک جدولِ جستجو از مقادیرِ هش  یا زوج‌های هویت و کلید است. لذا، یک وظیفه‌ی مهمِ سرورِ back-end مدیریتِ کلید می‌باشد. خواننده، سرورِ back-end، و تگ‌ها به صورتِ بی‌سیم از طریقِ یک کانال ناامن در ارتباط هستند. بدین ترتیب، اطلاعاتِ ارسال‌شده از تگ به خواننده و از خواننده به سرور به صورتِ عمومی قابلِ دسترسی بوده و می‌تواند در معرضِ استراقِ سمع قرار بگیرد. بنا بر این، اگر اطلاعاتِ ذخیره‌شده در تگ‌ها از طریقِ معیارهای امنیتیِ مناسب محافظت نشده باشد، می‌تواند در معرضِ مخاطراتِ امنیتی یا حریمِ خصوصی قرار بگیرد که در سیستمِ بارکد وجود ندارند.

نمونه متن انگلیسی مقاله

abstract

Radio-frequency identification (RFID) systems can benefit from cloud databases since information on thousands of tags is queried at the same time. If all RFID readers in a system query a cloud database, data consistency can easily be maintained by cloud computing. Privacy-preserving authentication (PPA) has been proposed to protect RFID security. The time complexity for searching a cloud database in an RFID system is O(N), which is obviously inefficient. Fortunately, PPA uses tree structures to manage tags, which can reduce the complexity from a linear search to a logarithmic search. Hence, tree-based PPA provides RFID scalability. However, in tree-based mechanisms, compromise of a tag may cause other tags in the system to be vulnerable to tracking attacks. Here we propose a secure and efficient privacy-preserving RFID authentication protocol that uses a cloud database as an RFID server. The proposed protocol not only withstands desynchronizing and tracking attacks, but also provides scalability with O(log N) search complexity.

1. Introduction

Radio-frequency identification (RFID) systems have attracted much attention in recent years. They were originally designed for military use, but are now gradually replacing optical barcode systems. The traditional barcode system was adopted because the cost of adding a barcode to an item is almost zero; however, the volume of barcode storage is limited. RFID systems have several advantages over the barcode system, such as cloud data management, parallel processing, shorter access time, longerdistance contactless sensing, and rewritable properties. Moreover, RFID systems can parallel scan hundreds of items in a few seconds, which is a dramatic improvement over barcodes, which must be scanned individually. Since there are thousands of tags maintained in a system, related information for these tags should be maintained in a central site, such as a cloud database. RFID systems have been adopted in many applications, such as supply chains [1], car/door locks, product sales, and e-passports [2], because of their convenience and efficiency. An RFID system has three components: tags (transponders) containing electronic circuits, a back-end database server to maintain tag-related data, and an RFID reader (transceiver) that scans the tag and queries the database via a wireless connection. The back-end database server can be accessed by all RFID readers and has parallel computing ability to serve all readers at the same time. An RFID reader (hereafter called a reader) obtains data stored in a tag by transmitting electronic waves to interrogate the tag. When a tag is activated, related information is returned. The back-end server, also known as a cloud database, is responsible for parallel computing, storing detailed information, and maintaining a lookup table of hash values or identity and key pairs. Thus, an important task of the back-end server is key management. The reader, backend server, and tags are connected wirelessly via an insecure channel. Hence, information transmitted from the tag to the reader and from the reader to the server is publicly accessible and may be subject to eavesdropping. Therefore, if information stored in the tags is not protected via proper security measures, it may be subject to security or privacy risks that are nonexistent in the barcode system.

ترجمه فارسی فهرست مطالب

چکیده

۱ـ مقدمه

۲ـ کار مرتبط

۳ـ پروتکلِ پیشنهادی

۳.۱ـ آغازش

۳.۲ـ خوانش

۴ـ امنیت

۴.۱ـ اصالت

۴.۲ـ حریم

۵ـ بحث

۵.۱ـ تنظیمِ پارامتر

۵.۲ـ مطالعه‌ی موردی

۵.۳ـ مقیاس‌پذیری

۶ـ نتیجه‌گیری

فهرست انگلیسی مطالب

abstract

1. Introduction

2. Related work

3. The proposed protocol

3.1. Initialization

3.2. Read

4. Security

4.1. Authenticity

4.2. Privacy

5. Discussion

5.1. Parameter setting

5.2. Case study

5.3. Scalability

6. Conclusion

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۹,۶۰۰ تومان
خرید محصول