Both eavesdropping and active queries pose threats to individual priva การแปล - Both eavesdropping and active queries pose threats to individual priva ไทย วิธีการพูด

Both eavesdropping and active queri

Both eavesdropping and active queries pose threats to individual privacy. RFID tags can be
embedded in clothes, shoes, books, key cards, prescription bottles, and a slew of other
products. Many of these tags will be embedded without the consumer ever realizing they are
there. Without proper protection, a stranger in public could tell what drugs you are carrying,
what books you are reading, perhaps even what brand of underwear you prefer.
Many privacy advocates are extremely concerned about RFID [1]. In 2003, Benetton, a
clothing maker, announced plans to label clothing with RFID and was promptly boycotted
by several groups. This illustrates the potential of consumer backlash over privacy to impede
RFID adoption.
Besides leaking sensitive data, individuals might be physically tracked by the tags they carry.
Of course, cellular phones can already track individuals. Unlike a cell phone, which is only
supposed to be able to be tracked by a cellular provider, RFID tags might be tracked by anyone (granted, within a relatively short read range). Readers will eventually be cheap to
acquire and easy to conceal.
Clearly, tracking someone is trivial if an attacker is able to actively query unique identifying
numbers from tags. Even if unique serial numbers are removed from tags, an individual
might be tracked by the “constellation” of brands they carry. A unique fashion sense might
let someone physically track you through an area by your set of favorite brands.
Many privacy countermeasures have been proposed that may efficiently mitigate many of
these risks. We refer the reader to Juels’ survey [12] and Avoine’s bibliography [1] for more
information.
4.3.2 Forgery
Rather than simply trying to glean data from legitimate tags, adversaries might try to imitate
tags to readers. This is a threat to RFID systems currently being used for access control and
payment systems. While an adversary able to physical obtain a tag can almost always clone it,
the real risk is someone able to “skim” tags wirelessly for information that can be used to
produce forgeries. For instance, if tags simply respond with a static identification number,
skimming is trivial.
Forgery is obviously a major issue in RFID systems used specifically as an anti-counterfeiting
device. For example, the United States Food and Drug Administration (FDA) proposed
attaching RFID tags to prescription drug bottles as a pedigree [8]. Someone able to produce
forgeries could steal legitimate shipments and replace them with valid-looking decoys, or
could simply sell counterfeit drugs with fake pedigree labels.
A cautionary example is the ExxonMobil SpeedPass, which uses an RFID keychain fob that
allows customers to make purchase at ExxonMobil gas stations [6]. A team of researchers
from Johns Hopkins University and RSA Security broke the weak security in SpeedPass and
produce forgeries that could be used to make purchases at retail locations [5].
Fortunately, low-cost security countermeasures have recently been developed that allow
readers to authenticate tags. For example, Juels and Weis offer a low-cost authentication
protocol based on a hard learning problem that is efficient to implement in a tag [14].
However, as of 2006, these protocols exist on paper only and are not available in any
commercial products.
4.3.3 Denial of Service
Weaker attackers unable to conduct espionage or forgery attacks may still be able to sabotage
RFID systems or conduct denial of service attacks. An adversary may simply jam
communication channels and prevent readers from identifying tags. An attacker could also
seed a physical space with “chaff ” tags intended to confuse legitimate readers or poison
databases. Locating and removing chaff tags might be very difficult in a warehouse
environment, for instance.
Powerful electromagnetic signals could physically damage or destroy RF systems in a
destructive denial of service attack. Fortunately, attempting these attacks from long range would require so much power that it would affect other electronic components and be easily
detected.
While these denial of service and sabotage attacks may seem to be simply nuisances, they
could represent serious risks. This is especially true in defense or medical applications. For
example, the United States Department of Defense is moving towards RFID-based logistics
control. An attack against the RFID infrastructure could delay crucial shipments of war
materiel or slow down troop deployments.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ทั้งแอบดู และใช้แบบสอบถามก่อให้เกิดภัยคุกคามต่อความเป็นส่วนตัวแต่ละ ป้าย RFID ได้ฝังอยู่ในเสื้อผ้า รองเท้า หนังสือ คีย์การ์ด ขวดยา และฆ่าของอื่น ๆผลิตภัณฑ์ หลายแท็กเหล่านี้จะถูกฝังตัวโดยไม่เคยตระหนักถึงเป็นผู้บริโภคมีการ โดยไม่มีการป้องกันที่เหมาะสม คนแปลกหน้าในที่สาธารณะอาจแจ้งว่า ยาที่คุณกำลังดำเนินการหนังสือใดที่คุณกำลังอ่าน บางทีก็ว่าแบรนด์ของชุดชั้นในที่คุณต้องการสนับสนุนความเป็นส่วนตัวมากมีความกังวลมากเกี่ยวกับ RFID [1] ใน 2003, Benetton การผู้ผลิตเสื้อผ้า ประกาศแผนป้ายผ้าด้วย RFID และเป็น boycotted โดยทันทีโดยแต่ละ แสดงศักยภาพของเคยผ่านความเป็นส่วนตัวเป็นอุปสรรคขัดขวางยอมรับ RFIDนอกจากข้อมูลที่สำคัญรั่วไหล บุคคลอาจจะจริงติดตามตามแท็กพวกเขาดำเนินการแน่นอน โทรศัพท์มือถือสามารถแล้วติดตามบุคคล ซึ่งแตกต่างจากโทรศัพท์มือถือ ซึ่งเป็นเพียงควรจะต้องติดตาม โดยผู้ให้บริการโทรศัพท์มือถือ ป้าย RFID อาจถูกติดตาม โดยผู้มอบ ภายในช่วงที่อ่านค่อนข้างสั้น) ผู้อ่านก็จะประหยัดไปซื้อง่ายปกปิดชัดเจน ติดตามคนเป็นเรื่องขี้ปะติ๋วถ้าผู้โจมตีสามารถอย่างสอบถามระบุเฉพาะเลขจากแท็ก แม้ว่าหมายเลขประจำสินค้าเฉพาะจะถูกเอาออกจากแท็ก บุคคลอาจถูกติดตาม โดยที่ "กลุ่ม" พวกเขามีแบรนด์ ความรู้สึกแฟชั่นไม่ซ้ำอาจให้คนจริงติดตามคุณผ่านพื้นที่ โดยชุดของแบรนด์ที่ชื่นชอบวิธีการรับมือความเป็นส่วนตัวมากมายได้รับการเสนอที่มีประสิทธิภาพอาจลดมากมายความเสี่ยงเหล่านี้ เราหมายถึงผู้อ่านสำรวจของ Juels [12] และบรรณานุกรมของ Avoine [1] สำหรับข้อมูลเพิ่มเติมข้อมูล4.3.2 ด้วยแทนที่จะเพียงแค่พยายามรวบรวมข้อมูลจากป้ายถูกต้องตามกฎหมาย คู่แข่งอาจลองเลียนแบบแท็กให้ผู้อ่าน นี้เป็นระบบ RFID กำลังถูกใช้สำหรับควบคุมการเข้าถึง และระบบการชำระเงิน ในขณะที่ปฏิปักษ์ได้จริงขอรับสามารถป้ายเกือบตลอดเวลา โคลนความเสี่ยงจริงคือคนที่สามารถ "อ่านอย่างคร่าวๆ" แท็กแบบไร้สายสำหรับข้อมูลที่สามารถใช้ในการผลิต forgeries ตัวอย่าง ถ้าแท็กก็ตอบ ด้วยหมายเลขรหัสคงskimming ได้เล็กน้อยของปลอมเป็นอย่างชัดเจนในระบบ RFID ที่ใช้โดยเฉพาะเป็นการป้องกันสิ่งปลอมอุปกรณ์ ตัวอย่าง การนำเสนอของสหรัฐอเมริกาอาหารและยา (FDA)แนบป้าย RFID กับขวดยาใบสั่งยาเป็นสายเลือด [8] คนสามารถผลิตforgeries สามารถขโมยส่งถูกต้องตามกฎหมาย และแทนที่ ด้วยถูกต้องมอง decoys หรือเพียงแค่ขายยาปลอมกับป้ายเลือดปลอมตัวอย่าง cautionary เป็น SpeedPass เอ็กซอนโมบิล การใช้ RFID fob พวงกุญแจที่ทำให้ลูกค้าต้องซื้อที่สถานีแก๊สเอ็กซอนโมบิล [6] ทีมนักวิจัยจากมหาวิทยาลัยจอห์นฮ็อปกินส์และ RSA ปลอดภัยฝึกฝนความปลอดภัยอ่อนแอ SpeedPass และผลิต forgeries ที่สามารถใช้เพื่อทำการซื้อขายปลีกพื้นที่ [5]โชคดี วิธีการรับมือความปลอดภัยต้นทุนต่ำได้เมื่อเร็ว ๆ นี้ถูกพัฒนาขึ้นที่ทำให้อ่านแท็กการรับรองความถูกต้อง ตัวอย่าง Juels และยง Weis ให้รับรองความถูกต้องต้นทุนต่ำโพรโทคอลตามปัญหาเรียนรู้ยากที่จะมีประสิทธิภาพในการใช้แท็ก [14]อย่างไรก็ตาม 2549 โพรโทคอเหล่านี้มีอยู่บนกระดาษเท่านั้น และจะไม่มีในผลิตภัณฑ์เชิงพาณิชย์4.3.3 การปฏิเสธบริการผู้โจมตีที่แข็งแกร่งสามารถทำจารกรรมหรือปลอมโจมตีอาจก่อวินาศกรรมระบบ RFID หรือปฏิบัติปฏิเสธบริการโจมตี ปฏิปักษ์อาจเพียงแค่แยมช่องการสื่อสาร และยังป้องกันไม่ให้ผู้อ่านระบุป้าย ผู้โจมตีอาจยังเมล็ดพื้นที่จริง ด้วยแท็ก "แกลบ" ตั้งใจจะสับสนผู้อ่านถูกต้องตามกฎหมายหรือยาพิษฐานข้อมูล ค้นหา และลบแท็กแกลบอาจยากมากในคลังสินค้าสิ่งแวดล้อม เช่นกันสัญญาณแม่เหล็กไฟฟ้าที่มีประสิทธิภาพจริงอาจสร้างความเสียหาย หรือทำลายระบบ RF ในการการปฏิเสธบริการโจมตีทำลาย โชคดี พยายามโจมตีจากระยะยาวเหล่านี้ต้องใช้พลังงานมากว่า มันจะมีผลต่อส่วนประกอบอิเล็กทรอนิกส์อื่น ๆ และได้ตรวจพบขณะนี้ ปฏิเสธการบริการและการก่อวินาศกรรมโจมตีอาจดูเหมือนจะ เพียง nuisances พวกเขาสามารถแสดงถึงความเสี่ยงที่ร้ายแรง นี้เป็นจริงโดยเฉพาะอย่างยิ่งในการป้องกันหรือโปรแกรมประยุกต์ทางการแพทย์ สำหรับตัวอย่าง กระทรวงกลาโหมสหรัฐอเมริกาถูกย้ายโลจิสติกส์โดยใช้ RFIDควบคุม โจมตีโครงสร้างพื้นฐานของ RFID สามารถเลื่อนการจัดส่งสินค้าที่สำคัญของสงครามวัสดุ หรือชะลอปรับใช้กองทหาร
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ทั้งสองกำลังดักข้อมูลและคำสั่งที่ใช้งานก่อให้เกิดภัยคุกคามต่อความเป็นส่วนตัวของแต่ละบุคคล แท็ก RFID สามารถ
ฝังตัวอยู่ในเสื้อผ้า, รองเท้า, หนังสือ, คีย์การ์ด, ขวดยาและฆ่าของอื่น ๆ
ผลิตภัณฑ์ หลายแท็กเหล่านี้จะได้รับการฝังตัวโดยไม่ต้องให้ผู้บริโภคที่เคยตระหนักว่าพวกเขาจะ
มี โดยไม่มีการป้องกันที่เหมาะสมคนแปลกหน้าในที่สาธารณะสามารถบอกสิ่งที่ยาเสพติดที่คุณกำลังแบก
สิ่งที่หนังสือที่คุณกำลังอ่านบางทีแม้กระทั่งสิ่งที่แบรนด์ของชุดชั้นในคุณต้องการ.
สนับสนุนความเป็นส่วนตัวหลายคนมีความกังวลอย่างมากเกี่ยวกับ RFID [1] ในปี 2003, Benetton,
ผู้ผลิตเสื้อผ้าประกาศแผนการที่จะติดป้ายเสื้อผ้าที่มี RFID และถูก boycotted ทันที
โดยหลายกลุ่ม นี้แสดงให้เห็นถึงศักยภาพของฟันเฟืองของผู้บริโภคมากกว่าความเป็นส่วนตัวที่จะเป็นอุปสรรคต่อ
การยอมรับ RFID.
นอกจากการรั่วไหลข้อมูลที่สำคัญบุคคลที่อาจจะมีการติดตามร่างกายโดยแท็กพวกเขากระทำ.
แน่นอนโทรศัพท์มือถือแล้วสามารถติดตามบุคคล ซึ่งแตกต่างจากโทรศัพท์มือถือซึ่งเป็นเพียงการ
ควรจะสามารถที่จะติดตามโดยผู้ให้บริการโทรศัพท์มือถือ, แท็ก RFID อาจจะมีการติดตามโดยทุกคน (รับในช่วงที่อ่านค่อนข้างสั้น) ผู้อ่านก็จะถูกจะ
ได้รับและง่ายต่อการปกปิด.
เห็นได้ชัดว่าการติดตามคนที่น่ารำคาญถ้าผู้โจมตีสามารถแข็งขันแบบสอบถามระบุที่ไม่ซ้ำกัน
ตัวเลขจากแท็ก แม้ว่าหมายเลข serial ไม่ซ้ำกันจะถูกลบออกจากแท็กแต่ละคน
อาจจะมีการติดตามโดย "งู" ของแบรนด์ที่พวกเขากระทำ ความรู้สึกแฟชั่นที่ไม่ซ้ำกันอาจจะ
ให้คนทางร่างกายติดตามคุณผ่านพื้นที่โดยชุดของคุณของแบรนด์ที่ชื่นชอบ.
มาตรการความเป็นส่วนตัวหลายคนได้รับการเสนอให้มีประสิทธิภาพอาจลดมากของ
ความเสี่ยงเหล่านี้ เราเรียกผู้อ่านไปสำรวจ Juels '[12] และบรรณานุกรม Avoine ของ [1] สำหรับเพิ่มเติม
ข้อมูล.
4.3.2 ปลอมแปลง
มากกว่าเพียงแค่พยายามที่จะรวบรวมข้อมูลจากแท็กถูกต้องตามกฎหมาย, ฝ่ายตรงข้ามอาจจะพยายามที่จะเลียนแบบ
แท็กให้กับผู้อ่าน นี้เป็นภัยคุกคามต่อระบบ RFID ในขณะนี้ถูกใช้สำหรับการควบคุมการเข้าถึงและ
ระบบการชำระเงิน ในขณะที่ฝ่ายตรงข้ามสามารถทางกายภาพที่ได้รับแท็กมักจะสามารถโคลนมัน,
ความเสี่ยงที่แท้จริงคือคนสามารถที่จะ "อ่าน" แท็กแบบไร้สายสำหรับข้อมูลที่สามารถใช้ในการ
ผลิตของปลอม ตัวอย่างเช่นถ้าแท็กก็ตอบสนองกับหมายเลขประจำตัวแบบคงที่
skimming เป็นเล็กน้อย.
ปลอมแปลงจะเห็นได้ชัดเป็นประเด็นหลักในระบบ RFID ที่ใช้เฉพาะเป็นต่อต้านการปลอมแปลง
อุปกรณ์ ยกตัวอย่างเช่นสหรัฐอเมริกาอาหารและยา (FDA) ได้เสนอ
การติดแท็ก RFID ขวดยาตามใบสั่งแพทย์เป็นสายเลือด [8] ใครบางคนสามารถที่จะผลิต
ปลอมสามารถขโมยการจัดส่งที่ถูกต้องและแทนที่ด้วยล่อที่ถูกต้องมองหรือ
เพียงแค่สามารถขายยาปลอมที่มีป้ายโคตรปลอม.
ตัวอย่างเตือนเป็นเอ็กซอนโมบิล Speedpass ซึ่งใช้ FOB พวงกุญแจ RFID ที่
ช่วยให้ลูกค้าที่จะซื้อสินค้าที่ เอ็กซอนโมบิลสถานีบริการน้ำมัน [6] ทีมนักวิจัย
จากมหาวิทยาลัยจอห์นส์ฮอปกินส์และ RSA Security ยากจนการรักษาความปลอดภัยที่อ่อนแอใน Speedpass และ
ผลิตปลอมที่สามารถนำมาใช้ในการซื้อที่ร้านค้าปลีกได้ [5].
โชคดีที่มีราคาต่ำมาตรการรักษาความปลอดภัยที่ได้รับการพัฒนาเมื่อเร็ว ๆ นี้ที่ช่วยให้
ผู้อ่านในการตรวจสอบ แท็ก ตัวอย่างเช่น Juels และไวส์นำเสนอการตรวจสอบต้นทุนต่ำ
โปรโตคอลขึ้นอยู่กับปัญหาการเรียนรู้ที่ยากที่จะมีประสิทธิภาพในการดำเนินการในแท็ก [14].
แต่เป็นของปี 2006 โปรโตคอลเหล่านี้อยู่บนกระดาษเท่านั้นและไม่สามารถใช้ได้ใน
เชิงพาณิชย์ ผลิตภัณฑ์.
4.3.3 ปฏิเสธการบริการ
โจมตีอ่อนแอไม่สามารถที่จะดำเนินการโจมตีหน่วยสืบราชการลับหรือปลอมอาจยังคงสามารถที่จะก่อวินาศกรรม
ระบบ RFID หรือดำเนินการปฏิเสธการโจมตีบริการ ฝ่ายตรงข้ามก็อาจติดขัด
ช่องทางการสื่อสารและป้องกันไม่ให้ผู้อ่านจากการระบุแท็ก โจมตียังสามารถ
เมล็ดพื้นที่ทางกายภาพด้วย "แกลบ" แท็กตั้งใจที่จะสร้างความสับสนให้ผู้อ่านที่ถูกต้องตามกฎหมายหรือยาพิษ
ฐานข้อมูล ที่ตั้งและการลบแท็กแกลบอาจจะเป็นเรื่องยากมากในคลังสินค้า
สภาพแวดล้อมเช่น.
สัญญาณแม่เหล็กไฟฟ้าที่มีประสิทธิภาพทางร่างกายอาจเกิดความเสียหายหรือทำลายระบบคลื่นความถี่วิทยุใน
การปฏิเสธการทำลายล้างการโจมตีบริการ โชคดีที่พยายามโจมตีเหล่านี้จากช่วงยาวจะต้องมีอำนาจมากว่ามันจะส่งผลกระทบต่อส่วนประกอบอิเล็กทรอนิกส์อื่น ๆ ได้อย่างง่ายดายและ
ตรวจพบ.
ในขณะที่ปฏิเสธการให้บริการและการโจมตีการก่อวินาศกรรมเหล่านี้อาจดูเหมือนจะเป็นเพียงแค่ตัวแสบพวกเขา
จะเป็นตัวแทนของความเสี่ยงที่ร้ายแรง นี่คือความจริงโดยเฉพาะอย่างยิ่งในการป้องกันหรือการใช้งานทางการแพทย์ สำหรับ
ตัวอย่างเช่นกระทรวงกลาโหมแห่งสหรัฐอเมริกามีการเคลื่อนไหวไปทางโลจิสติกที่ใช้ RFID
ควบคุม โจมตีโครงสร้างพื้นฐาน RFID สามารถชะลอการจัดส่งสินค้าที่สำคัญของสงคราม
วัสดุหรือชะลอการปรับใช้กองทหาร
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ทั้งการใช้แบบสอบถามและก่อให้เกิดการคุกคามความเป็นส่วนตัวของแต่ละบุคคล แท็ก RFID สามารถ
ฝังตัวอยู่ในรองเท้า , เสื้อผ้า , หนังสือ , คีย์การ์ด , ขวด , และฆ่าของผลิตภัณฑ์อื่น ๆ

หลายของแท็กเหล่านี้จะฝังตัว โดยผู้บริโภคได้ทราบว่าพวกเขาจะ
ที่นั่น โดยไม่มีการป้องกันที่เหมาะสม เป็นคนแปลกหน้าในที่สาธารณะสามารถบอกสิ่งที่ยาเสพติดที่คุณสะพาย
หนังสืออะไรคุณอ่านบางทีแม้แต่สิ่งที่แบรนด์ของชุดชั้นในที่คุณต้องการ
สนับสนุนความเป็นส่วนตัวมากกังวลอย่างมากเกี่ยวกับ RFID [ 1 ] ใน 2003 , Benetton ,
เสื้อผ้าผู้ผลิต ประกาศแผนการที่จะฉลากเสื้อผ้าด้วย RFID และทันทีบอยคอต
จากหลายกลุ่ม . นี้แสดงให้เห็นถึงศักยภาพของผู้บริโภคฟันเฟืองกับความเป็นส่วนตัวที่จะขัดขวาง

นอกจาก RFID อุปการะ รั่วข้อมูลที่อ่อนไหวบุคคลอาจเป็นจริง ติดตามโดยแท็กพวกเขาพก .
แน่นอน , โทรศัพท์มือถือแล้วสามารถติดตามบุคคล ซึ่งแตกต่างจากโทรศัพท์มือถือ ซึ่งเป็นเพียง
ควรจะสามารถที่จะได้รับการติดตามจากผู้ให้บริการมือถือ , แท็ก RFID จะถูกติดตามโดยใคร ( ให้อยู่ในช่วงที่ค่อนข้างสั้นอ่าน ) ผู้อ่านจะถูก


ได้รับและซ่อนได้ง่าย ชัดเจนติดตามคนเป็นจิ๊บจ๊อยถ้าผู้โจมตีสามารถอย่างแบบสอบถามเฉพาะระบุ
ตัวเลขจากแท็ก แม้ว่าตัวเลขอนุกรมกันจะถูกลบออกจากแท็กบุคคล
อาจจะติดตามโดย " กลุ่ม " ของแบรนด์ที่พวกเขาถือ ความรู้สึกแฟชั่นที่เป็นเอกลักษณ์อาจ
ให้ใครติดตามร่างกายคุณผ่านพื้นที่ โดยชุดของแบรนด์ที่ชื่นชอบ .
โดยความเป็นส่วนตัวมากได้รับการเสนอว่าอาจจะได้อย่างมีประสิทธิภาพลดหลาย
ความเสี่ยงเหล่านี้ เราหมายถึงผู้อ่าน juels ' สำรวจ [ 12 ] และ avoine เป็นบรรณานุกรม [ 1 ] สำหรับข้อมูลเพิ่มเติม
.

4.3.2 ปลอมแปลงมากกว่าเพียงแค่พยายามที่จะรวบรวมข้อมูลจากแท็กที่ถูกต้องตามกฎหมาย เราอาจพยายามที่จะเลียนแบบ
, ผู้อ่าน นี้เป็นภัยคุกคามต่อระบบ RFID ในปัจจุบันถูกใช้สำหรับการควบคุมการเข้าถึงและ
ระบบการชำระเงิน ในขณะที่คู่ต่อสู้สามารถทางกายภาพได้รับแท็กสามารถเกือบตลอดเวลา โคลนมัน
ความเสี่ยงที่แท้จริงคือคนที่สามารถ " อ่าน " แท็กแบบไร้สายสำหรับข้อมูลที่สามารถใช้เพื่อ
ผลิตการปลอมแปลง ตัวอย่าง ถ้าแท็กเพียงแค่ตอบสนองกับหมายเลขประจำตัวสถิต
skimming คือ trivial
ปลอมชัด เป็นปัญหาหลักในระบบ RFID ที่ใช้เฉพาะการปลอมแปลง
เป็นอุปกรณ์ ตัวอย่างเช่นสหรัฐอเมริกาอาหารและยา ( FDA ) เสนอ
ติดแท็ก RFID กับขวดยา prescription เป็นสายเลือด [ 8 ] ใครสามารถผลิต
ปลอมสามารถขโมยการจัดส่งที่ถูกต้องและแทนที่พวกเขาด้วยถูกต้องมองล่อหรือ
สามารถขายยาปลอมที่มีป้ายชื่อพันธุ์ปลอม
ตัวอย่างที่เป็น speedpass เอ็กซอนโมบิล ,ซึ่งใช้เป็นพวงกุญแจ RFID FOB ที่ช่วยให้ลูกค้าที่จะซื้อสินค้า
ที่เอ็กซอนโมบิลก๊าซสถานี [ 6 ] ทีมนักวิจัยจากมหาวิทยาลัย Johns Hopkins
และรักษาความปลอดภัย RSA ทำลายความมั่นคงและอ่อนแอใน speedpass
ผลิตของปลอมที่สามารถใช้เพื่อทำให้การซื้อสินค้าปลีก [ 5 ] .
โชคดี มาตรการรักษาความปลอดภัยต้นทุนต่ำได้รับเมื่อเร็ว ๆนี้ได้รับการพัฒนาให้
ผู้อ่านตรวจสอบแท็ก ตัวอย่างเช่น juels ไวส์มีต้นทุนต่ำและการตรวจสอบโปรโตคอลตาม
ยากปัญหาการเรียนที่มีประสิทธิภาพที่จะใช้ในแท็ก [ 14 ] .
แต่เป็นปี 2006 , โปรโตคอลเหล่านี้มีอยู่บนกระดาษเท่านั้น และไม่สามารถใช้ในผลิตภัณฑ์เชิงพาณิชย์ใด ๆ
.

4.3.3 ปฏิเสธการให้บริการอ่อนแอแฮกเกอร์ไม่สามารถที่จะดําเนินการจารกรรมหรือการโจมตีการปลอมแปลงอาจยังคงสามารถที่จะก่อวินาศกรรม
ระบบ RFID หรือดําเนินการปฏิเสธการโจมตีบริการ คู่ต่อสู้อาจติดขัดเพียง
ช่องทางการสื่อสารและป้องกันไม่ให้ผู้อ่านจากการระบุแท็ก ผู้โจมตียังสามารถ
เมล็ดทางกายภาพพื้นที่ด้วย " แกลบ " แท็กจะสับสนผู้อ่านถูกต้องตามกฎหมายหรือฐานข้อมูลพิษ

การค้นหาและการลบแกลบแท็กอาจจะยากมากในโกดัง
สภาพแวดล้อม เช่น สัญญาณแม่เหล็กไฟฟ้าที่มีประสิทธิภาพสามารถทางกายภาพ
ความเสียหายหรือทำลายระบบ RF ในการปฏิเสธการบริการโจมตีทำลาย
. โชคดีที่พยายามโจมตีเหล่านี้จากช่วงยาวจะต้องใช้พลังงานมาก จะส่งผลกระทบต่อชิ้นส่วนอิเล็กทรอนิกส์อื่น ๆและจะได้อย่างง่ายดายพบ

.ในขณะที่เหล่านี้ปฏิเสธการให้บริการการโจมตีก่อวินาศกรรมและอาจดูเหมือนจะเป็นเพียงแค่ nuisances พวกเขา
อาจหมายถึงความเสี่ยงที่ร้ายแรง นี้เป็นจริงโดยเฉพาะอย่างยิ่งในการป้องกันหรือการประยุกต์ใช้งานทางการแพทย์ สำหรับ
เช่น สหรัฐอเมริกากรมกลาโหมจะมุ่งไปสู่ RFID ควบคุมโลจิสติกส์
ตาม การโจมตีระบบ RFID สามารถหน่วงเวลาการจัดส่งของสงคราม
ที่สำคัญยุทธหรือชะลอตัวลงจากการใช้งาน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: