Radio based technologies are subject to various types of attacks as it การแปล - Radio based technologies are subject to various types of attacks as it ไทย วิธีการพูด

Radio based technologies are subjec

Radio based technologies are subject to various types of attacks as it happens for any technology that utilizes
the wireless communication channels. As a result, RFID systems are subject to attacks that threaten system
security and user privacy. To overcome security and privacy problems, we have to develop protecting
technologies and apply countermeasures that prevent tag misuse. An overview of potential RFID privacy and
security threats is reported in [35]. In eavesdropping, the communication channel is used to secretly monitor data
transmitted between RFID tag and RFID reader. Data can be encrypted, the distance between the tag and the
reader can be limited, and the tag and reader can be shielded during transmission. These techniques can also be used to counter other threats, such as tag cloning and replay attacks. The communication channel can be used by
attackers for tag cloning, where attackers make a duplicate RFID tag with the same functionality with the
original. Tag authentication can be used to prevent tag cloning additional to the other techniques. Replay attacks
are performed when authorized tag carriers’ identities are abused by repeating their authentication sequence.
Attackers use a clone of a legitimate tag or capture the signal and send it again from their own computer.
In relay attacks, a connection is created between a legitimate reader and a victim’s legitimate tag. In order to
counter relay attacks, cryptographic techniques have been developed, such as distance bounding, pairings and
threshold cryptography. These techniques have been integrated into a novel approach, called threshold-based
distance bounding protocol [36], which distributes a user’s private key among various personal devices to
improve security and reliability. For the future, it is reported [36] that “research is needed to develop a practical,
low-cost, dedicated broadcast channel, accessible to all devices”.
Concerning unauthorized tag reading threat, consumers need to be protected from unwanted scanning of RFID
tags on cloths, shoes or other items they possess. EPC Global has designed a “kill switch” in their tags that lets
vendors permanently disable a tag at the point of sale, instead of removing it [37]. This allows the tag to be
embedded into the product. However, many applications require the tags to remain active in purchased goods.
For example, for returned products, for a recall of specific set of products, for recycling, for store-issued coupons
that can be scanned at the checkout counter, for a refrigerator or pantry shelf that need to check expiration date,
for airport tickers that allow tracking of passengers within the airport, etc [38]. A better and low cost solution is
the “blocker tag” that protect items in the hands of consumers, while at the same time permitting unimpeded
reading of tags in commercial environments. As reported in [38], “a blocker tag simulates the full spectrum of
possible serial numbers for tags, thereby obscuring the serial numbers of other tags. The blocker tag effectively
overwhelms this process by forcing it to sweep the full space of all possible tag identifiers, which is extremely
large”.
People tracking, tag content changes, physical tag destructions, blocking and jamming are also listed as
potential security and privacy treats in [35]. Blocking attack is performed by misusing a blocker tag [38], which
causes a denial of service as the reader continuously query tag identifiers that do not exist. Jamming is caused
when attackers generate a radio noise at the same frequency as that of the system.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
วิทยุที่ใช้เทคโนโลยีเป็น มีหลากหลายการโจมตีเกิดขึ้นสำหรับเทคโนโลยีใด ๆ ที่ใช้ช่องทางการสื่อสารไร้สาย ดังนั้น ระบบ RFID จะโจมตีว่าระบบข้อมูลส่วนบุคคลความปลอดภัยและผู้ใช้ เพื่อเอาชนะปัญหาความเป็นส่วนตัวและความปลอดภัย เรามีการพัฒนาป้องกันเทคโนโลยีและวิธีการรับมือที่ป้องกันการนำแท็ก ภาพรวมความเป็นส่วนตัวของ RFID ที่มีศักยภาพ และมีรายงานการคุกคามด้านความปลอดภัยใน [35] ในแอบดู ใช้ช่องสื่อสารไปแอบตรวจสอบข้อมูลส่งแท็ก RFID และเครื่องอ่าน RFID ข้อมูลสามารถถูกเข้ารหัสลับ ระยะห่างระหว่างป้ายและผู้อ่านสามารถจำกัด และแท็กและเครื่องอ่านสามารถป้องกันได้ในระหว่างการส่ง เทคนิคเหล่านี้สามารถใช้เพื่อคุกคามอื่น ๆ เช่นป้ายโคลนและเล่นซ้ำการโจมตี สามารถใช้ช่องทางการสื่อสารโจมตีสำหรับแท็กโคลน ที่โจมตีทำให้ RFID tag ซ้ำกับฟังก์ชันเดียวกันกับต้นฉบับ สามารถใช้รับรองความถูกต้องของแท็กให้ป้ายโคลนเติมเทคนิคอื่น ๆ เล่นโจมตีจะดำเนินการเมื่อรหัสประจำตัวแท็กได้รับสายจะถูก โดยลำดับการรับรองความถูกต้องของการทำซ้ำผู้โจมตีใช้โคลนของแท็กที่ถูกต้องตามกฎหมาย หรือจับสัญญาณ และส่งอีกครั้งจากคอมพิวเตอร์ของตนเองรีเลย์โจมตี สร้างการเชื่อมต่อระหว่างเครื่องอ่านถูกต้องตามกฎหมายและให้ตกเป็นเหยื่อถูกแท็ก เพื่อเคาน์เตอร์โจมตีรีเลย์ เทคนิคการเข้ารหัสลับได้รับการพัฒนา เช่นระยะขอบ pairings และการเข้ารหัสของขีดจำกัด เทคนิคเหล่านี้ได้ถูกรวมเข้าในวิธีนวนิยาย เรียกตามขีดจำกัดห่างจากขอบโพรโทคอล [36], การกระจายคีย์ส่วนตัวของผู้ใช้ในอุปกรณ์ส่วนตัวต่าง ๆปรับปรุงความปลอดภัยและความน่าเชื่อถือ สำหรับอนาคต เป็นรายงาน [36] ว่า "การวิจัยจำเป็นสำหรับการพัฒนาจริงต้นทุนต่ำ เฉพาะการเผยแพร่ช่อง สามารถเข้าถึงอุปกรณ์ทั้งหมด"เกี่ยวกับภัยคุกคามการอ่านแท็กไม่ได้รับอนุญาต ผู้บริโภคจำเป็นต้องได้รับการป้องกันจากการสแกนที่ไม่พึงประสงค์ของ RFIDป้ายบนเสื้อผ้า รองเท้า หรือสินค้าอื่น ๆ ก็มี EPC สากลได้ออกแบบ "ฆ่าสวิตช์" ในแท็กของพวกเขาที่ช่วยให้ผู้จัดจำหน่ายอย่างถาวรปิดแท็กความเชื่อ แทนที่จะเอา [37] ให้ป้ายให้ฝังลงในผลิตภัณฑ์ อย่างไรก็ตาม โปรแกรมประยุกต์จำนวนมากต้องแท็กยังคงใช้งานอยู่ในสินค้าที่ซื้อสำหรับผลิตภัณฑ์ที่ส่งคืน การเรียกคืนเฉพาะชุดของผลิตภัณฑ์ การรีไซเคิล สำหรับคูปองออกเก็บตัวอย่างที่สามารถสแกนที่เคาน์เตอร์เช็คเอาท์ ตู้หรือชั้นวางของห้องครัวที่ต้องตรวจสอบวันหมดอายุสำหรับ tickers สนามบินที่ให้การติดตามของผู้โดยสารภายในสนามบิน ฯลฯ [38] แก้ไขปัญหาดีขึ้น และต้นทุนต่ำ"บล็อกแท็ก" ที่ปกป้องสินค้าในมือของผู้บริโภค ที่กันเอื้ออำนวย unimpededอ่านแท็กในสภาพแวดล้อมทางการค้า เป็นรายงานใน [38], "แท็กตัวบล็อกจำลองความถี่ทั้งหมดของหมายเลขประจำสินค้าที่เป็นไปได้สำหรับแท็ก obscuring หมายเลขประจำสินค้าของแท็กอื่น ๆ จึง บล็อกที่แท็กได้อย่างมีประสิทธิภาพoverwhelms กระบวนการนี้ โดยการบังคับให้กวาดพื้นที่เต็มรูปแบบของตัวระบุได้แท็กทั้งหมด ซึ่งเป็นอย่างมากขนาดใหญ่"คนที่ติดตาม แท็กเนื้อหา เปลี่ยน แท็กจริง destructions บล็อก และ jamming ยังอยู่เป็นความปลอดภัยและความเป็นส่วนตัวอาจจะใน [35] บล็อกการโจมตีดำเนินการ โดยทางที่ผิดบล็อกแท็ก [38], ซึ่งทำให้เกิดการปฏิเสธบริการเป็นผู้อ่านอย่างต่อเนื่องรหัสแท็กแบบสอบถามที่มีอยู่ Jamming เกิดเมื่อโจมตีสร้างเสียงวิทยุที่ความถี่เดียวกันกับระบบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Radio based technologies are subject to various types of attacks as it happens for any technology that utilizes
the wireless communication channels. As a result, RFID systems are subject to attacks that threaten system
security and user privacy. To overcome security and privacy problems, we have to develop protecting
technologies and apply countermeasures that prevent tag misuse. An overview of potential RFID privacy and
security threats is reported in [35]. In eavesdropping, the communication channel is used to secretly monitor data
transmitted between RFID tag and RFID reader. Data can be encrypted, the distance between the tag and the
reader can be limited, and the tag and reader can be shielded during transmission. These techniques can also be used to counter other threats, such as tag cloning and replay attacks. The communication channel can be used by
attackers for tag cloning, where attackers make a duplicate RFID tag with the same functionality with the
original. Tag authentication can be used to prevent tag cloning additional to the other techniques. Replay attacks
are performed when authorized tag carriers’ identities are abused by repeating their authentication sequence.
Attackers use a clone of a legitimate tag or capture the signal and send it again from their own computer.
In relay attacks, a connection is created between a legitimate reader and a victim’s legitimate tag. In order to
counter relay attacks, cryptographic techniques have been developed, such as distance bounding, pairings and
threshold cryptography. These techniques have been integrated into a novel approach, called threshold-based
distance bounding protocol [36], which distributes a user’s private key among various personal devices to
improve security and reliability. For the future, it is reported [36] that “research is needed to develop a practical,
low-cost, dedicated broadcast channel, accessible to all devices”.
Concerning unauthorized tag reading threat, consumers need to be protected from unwanted scanning of RFID
tags on cloths, shoes or other items they possess. EPC Global has designed a “kill switch” in their tags that lets
vendors permanently disable a tag at the point of sale, instead of removing it [37]. This allows the tag to be
embedded into the product. However, many applications require the tags to remain active in purchased goods.
For example, for returned products, for a recall of specific set of products, for recycling, for store-issued coupons
that can be scanned at the checkout counter, for a refrigerator or pantry shelf that need to check expiration date,
for airport tickers that allow tracking of passengers within the airport, etc [38]. A better and low cost solution is
the “blocker tag” that protect items in the hands of consumers, while at the same time permitting unimpeded
reading of tags in commercial environments. As reported in [38], “a blocker tag simulates the full spectrum of
possible serial numbers for tags, thereby obscuring the serial numbers of other tags. The blocker tag effectively
overwhelms this process by forcing it to sweep the full space of all possible tag identifiers, which is extremely
large”.
People tracking, tag content changes, physical tag destructions, blocking and jamming are also listed as
potential security and privacy treats in [35]. Blocking attack is performed by misusing a blocker tag [38], which
causes a denial of service as the reader continuously query tag identifiers that do not exist. Jamming is caused
when attackers generate a radio noise at the same frequency as that of the system.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
วิทยุที่ใช้เทคโนโลยีการประเภทต่างๆของการโจมตีที่เกิดขึ้นใด ๆ เทคโนโลยีที่ใช้
ช่องทางการสื่อสารแบบไร้สาย เป็นผลให้ระบบ RFID มีการโจมตีที่คุกคามระบบ
ความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ เพื่อเอาชนะปัญหาด้านความปลอดภัยและความเป็นส่วนตัว เราต้องพัฒนาเทคโนโลยี และใช้มาตรการปกป้อง
แท็กที่ป้องกันการใช้ผิดประเภทภาพรวมศักยภาพของ RFID และภัยคุกคามความเป็นส่วนตัว
รายงานใน [ 35 ] เข้ามาแอบฟัง เป็นช่องทางการสื่อสารที่ใช้แอบตรวจสอบข้อมูล
ส่งระหว่างแท็ก RFID และเครื่องอ่าน RFID ข้อมูลจะถูกเข้ารหัส และระยะห่างระหว่างแท็กและ
ผู้อ่าน สามารถ จำกัด และ แท็ก และผู้อ่าน สามารถป้องกันในระหว่างการส่งเทคนิคเหล่านี้ยังสามารถใช้เพื่อตอบโต้ภัยคุกคามอื่น ๆ เช่น การติดป้ายและการโจมตี replay . ช่องทางการสื่อสารที่สามารถใช้โดยแฮกเกอร์สำหรับแท็ก
โคลนนิ่งที่โจมตีให้ซ้ำ RFID tag กับการทํางานเดียวกันกับ
ต้นฉบับ แท็กการตรวจสอบสามารถใช้เพื่อป้องกันการแท็กเพิ่มเติมเทคนิคอื่น ๆ เล่นโจมตี
เมื่อได้รับอนุญาตจะดำเนินการแท็กของสายการบินถูกทารุณโดยการทำซ้ำการตรวจสอบตัวตนของลำดับ .
ผู้โจมตีใช้โคลนของแท็กที่ถูกต้องตามกฎหมายหรือจับสัญญาณและส่งมันอีกครั้งจากคอมพิวเตอร์ของตนเอง .
ในการโจมตี relay , การเชื่อมต่อจะถูกสร้างขึ้นระหว่างเครื่องอ่านและแท็ก ถูกต้องตามกฎหมายถูกต้องตามกฎหมายของเหยื่อ เพื่อถ่ายทอด
เคาน์เตอร์โจมตีเทคนิคการเข้ารหัสที่ได้รับการพัฒนา เช่น ระยะทางที่วิ่งคู่
, และระดับการเข้ารหัส เทคนิคเหล่านี้ได้ถูกรวมเป็นแนวทางใหม่ที่เรียกว่าเกณฑ์ตามระยะทางที่วิ่ง (
[ 36 ] ซึ่งกระจายคีย์ส่วนตัวของผู้ใช้อุปกรณ์ส่วนตัวต่างๆ

เพิ่มความปลอดภัยและความน่าเชื่อถือ สำหรับอนาคตมีรายงาน [ 36 ] ว่า " การวิจัยเป็นสิ่งจำเป็นเพื่อพัฒนาปฏิบัติ
ต้นทุนต่ำ โดยเฉพาะช่องถ่ายทอดสด การเข้าถึงอุปกรณ์ทั้งหมด " .
เกี่ยวกับภัยคุกคามอ่านป้ายที่ไม่ได้รับอนุญาต ผู้บริโภคจะต้องได้รับการคุ้มครองจากการสแกนที่ไม่พึงประสงค์ของแท็ก RFID
บนเสื้อผ้า รองเท้า หรือสินค้าอื่น ๆ พวกเขามี EPC ทั่วโลกได้ออกแบบ " ฆ่าเปลี่ยน " ของพวกเขาที่ช่วยให้
,ผู้ขายอย่างถาวรปิดแท็ก ณจุดขาย แทนการเอา [ 37 ] นี้จะช่วยให้แท็กเป็น
ที่ฝังอยู่ในผลิตภัณฑ์ อย่างไรก็ตาม การใช้งานมากต้องใช้แท็กจะอยู่ในสินค้าที่สั่งซื้อ
ตัวอย่างเช่น การส่งคืนสินค้า สำหรับการเรียกคืนของชุดเฉพาะของผลิตภัณฑ์ เพื่อการรีไซเคิล สำหรับร้านที่ออกคูปอง
ที่สามารถสแกนที่เคาน์เตอร์เช็คเอาท์สำหรับตู้เย็นหรือตู้กับข้าวชั้นที่ต้องตรวจสอบวันหมดอายุ
สำหรับการติดตามของสนามบินที่อนุญาตให้ผู้โดยสารภายในสนามบิน ฯลฯ [ 38 ] กว่าและค่าใช้จ่ายต่ำโซลูชั่น
" บล็อกเกอร์แท็ก " ที่ปกป้องสินค้าในมือของผู้บริโภค ขณะเดียวกันก็อนุญาตให้อ่านสนุกสนาน
ของแท็กในสภาพแวดล้อมเชิงพาณิชย์ ตามที่รายงานใน [ 38 ]" บล็อกแท็กจำลองสเปกตรัมเต็มของ
หมายเลขเป็นไปได้สำหรับแท็กจึงปิดบังหมายเลขซีเรียลของแท็กอื่น ๆ ตัวบล็อกป้ายอย่างมีประสิทธิภาพ
overwhelms กระบวนการนี้โดยการบังคับให้กวาดพื้นที่เต็มระบุแท็กทั้งหมดที่เป็นไปได้ ซึ่งเป็นสิ่ง

คนใหญ่ " ติดตามการเปลี่ยนแปลงเนื้อหาของแท็ก , แท็กเป็นไปทางกาย บล็อก และติดขัดยังแสดงเป็น
ศักยภาพในการรักษาความปลอดภัยและความเป็นส่วนตัวถือว่า [ 35 ] การปิดกั้นการโจมตีโดย misusing เป็นบล็อกเกอร์แท็ก [ 38 ] ซึ่ง
สาเหตุการปฏิเสธบริการเป็นผู้อ่านอย่างต่อเนื่อง ค้นหาแท็กระบุว่าไม่มี ติดขัดเกิดขึ้น
เมื่อโจมตีสร้างวิทยุเสียงที่ความถี่เดียวกันกับของระบบ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: