Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 10 страниц
  • 2018 год
  • 56 просмотров
  • 0 покупок
Автор работы

user1307944

550 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
Технические характеристики
Понятие NFC технологий
Применение NFC технологий
Безопасность
Возможные угрозы
Атака с использованием эксплойта
Подслушивание
Модификация данных
Атака с использованием ретрансляции (Relay attack)
Решения и рекомендации
Подслушивания
Повреждения данных
Модификация данных
Заключение
Список использованной литературы

Понятие NFC технологий
NFC (Near Field Communication) — это технология беспроводной высокочастотной связи малого радиуса действия (до 10 см), позволяющая осуществлять бесконтактный обмен данными между устройствами, расположенными на небольших расстояниях: например, между считывающим терминалом и сотовым телефоном или пластиковой смарт-картой.
Эта технология — простое расширение стандарта бесконтактных карт (ISO 14443), которое объединяет интерфейс смарт-карты и считывателя в единое устройство. Устройство NFC может поддерживать связь и с существующими смарт-картами, и со считывателями стандарта ISO 14443, и с другими устройствами NFC и, таким образом, — совместимо с существующей инфраструктурой бесконтактных карт, уже использующейся в общественном транспорте и платежных системах. NFC нацелена прежде всего на использование в цифровых мобильных устройствах.
Для передачи данных NFC использует кодирование с различным коэффициентом модуляции в зависимости от скорости передачи данных.
...

Применение NFC технологий
В настоящее время существуют три основных области применения NFC. Первая и самая распространенная — это эмуляция карт для проведения бесконтактных платежей. Смартфон с поддержкой NFC может выдавать себя за банковскую карту или проездной билет на метро. При этом данные банковских карт хранятся не в памяти телефона, а на специальном чипе, подобном тому, что используется в картах стандарта EMV. Он шифрует все данные, управляет процессом аутентификации и запускает платежные транзакции.
Технология NFC получила активное развитие не только в банковской сфере. Ее применяют и для электронных билетов. Например, в Москве вы можете оплатить общественный транспорт, приложив телефон к турникету, или и вовсе записать свой проездной прямо в смартфон.

Рисунок 1. Схема работы технологии-NFC
Вторая область применения NFC — это режим считывателя. В этом режиме смартфон выступает в роли сканера NFC-меток, содержащих различную дополнительную информацию.
...

Модификация данных
Разрушение данных относительно легко осуществить средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Нет способа предотвратить такое нападение, однако единственным его результатом будет невозможность установить связь. Несанкционированная модификация данных внутри сообщения атакующим устройством нереализуема на практике в связи с невозможностью предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID-приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала.
Атака с использованием ретрансляции (Relay attack)
Поскольку NFC-устройства обычно также обеспечивают функциональность ISO 14443, описанная Relay attack также выполнима и для NFC. Для этого нападения злоумышленник должен отправить жертве запрос считывателя и её ответ в режиме реального времени передать дальше на считывающее устройство. Это делается для того, чтобы выполнить задачу, симулирующую владение смарт-картой жертвы.
...

Модификация данных
Разрушение данных относительно легко осуществить средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Нет способа предотвратить такое нападение, однако единственным его результатом будет невозможность установить связь. Несанкционированная модификация данных внутри сообщения атакующим устройством нереализуема на практике в связи с невозможностью предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID-приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала.
Атака с использованием ретрансляции (Relay attack)
Поскольку NFC-устройства обычно также обеспечивают функциональность ISO 14443, описанная Relay attack также выполнима и для NFC. Для этого нападения злоумышленник должен отправить жертве запрос считывателя и её ответ в режиме реального времени передать дальше на считывающее устройство. Это делается для того, чтобы выполнить задачу, симулирующую владение смарт-картой жертвы.
...

1. Бесконтактные карты PayPass и PayWave –новый уровень безопасности и быстроты покупок в магазинах [электронный ресурс]//Финансовая online- энциклопедия (офиц. Сайт): http://pravila-deneg.ru/
2. Развитие бесконтактных платежей в Европе внедрение в России, 2014
3. Технология NFC в смартфонах и ее практическое использование, 2013
4. https://ru.wikipedia.org/wiki/Near_Field_Communication

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение
Технические характеристики
Понятие NFC технологий
Применение NFC технологий
Безопасность
Возможные угрозы
Атака с использованием эксплойта
Подслушивание
Модификация данных
Атака с использованием ретрансляции (Relay attack)
Решения и рекомендации
Подслушивания
Повреждения данных
Модификация данных
Заключение
Список использованной литературы

Понятие NFC технологий
NFC (Near Field Communication) — это технология беспроводной высокочастотной связи малого радиуса действия (до 10 см), позволяющая осуществлять бесконтактный обмен данными между устройствами, расположенными на небольших расстояниях: например, между считывающим терминалом и сотовым телефоном или пластиковой смарт-картой.
Эта технология — простое расширение стандарта бесконтактных карт (ISO 14443), которое объединяет интерфейс смарт-карты и считывателя в единое устройство. Устройство NFC может поддерживать связь и с существующими смарт-картами, и со считывателями стандарта ISO 14443, и с другими устройствами NFC и, таким образом, — совместимо с существующей инфраструктурой бесконтактных карт, уже использующейся в общественном транспорте и платежных системах. NFC нацелена прежде всего на использование в цифровых мобильных устройствах.
Для передачи данных NFC использует кодирование с различным коэффициентом модуляции в зависимости от скорости передачи данных.
...

Применение NFC технологий
В настоящее время существуют три основных области применения NFC. Первая и самая распространенная — это эмуляция карт для проведения бесконтактных платежей. Смартфон с поддержкой NFC может выдавать себя за банковскую карту или проездной билет на метро. При этом данные банковских карт хранятся не в памяти телефона, а на специальном чипе, подобном тому, что используется в картах стандарта EMV. Он шифрует все данные, управляет процессом аутентификации и запускает платежные транзакции.
Технология NFC получила активное развитие не только в банковской сфере. Ее применяют и для электронных билетов. Например, в Москве вы можете оплатить общественный транспорт, приложив телефон к турникету, или и вовсе записать свой проездной прямо в смартфон.

Рисунок 1. Схема работы технологии-NFC
Вторая область применения NFC — это режим считывателя. В этом режиме смартфон выступает в роли сканера NFC-меток, содержащих различную дополнительную информацию.
...

Модификация данных
Разрушение данных относительно легко осуществить средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Нет способа предотвратить такое нападение, однако единственным его результатом будет невозможность установить связь. Несанкционированная модификация данных внутри сообщения атакующим устройством нереализуема на практике в связи с невозможностью предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID-приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала.
Атака с использованием ретрансляции (Relay attack)
Поскольку NFC-устройства обычно также обеспечивают функциональность ISO 14443, описанная Relay attack также выполнима и для NFC. Для этого нападения злоумышленник должен отправить жертве запрос считывателя и её ответ в режиме реального времени передать дальше на считывающее устройство. Это делается для того, чтобы выполнить задачу, симулирующую владение смарт-картой жертвы.
...

Модификация данных
Разрушение данных относительно легко осуществить средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Нет способа предотвратить такое нападение, однако единственным его результатом будет невозможность установить связь. Несанкционированная модификация данных внутри сообщения атакующим устройством нереализуема на практике в связи с невозможностью предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID-приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала.
Атака с использованием ретрансляции (Relay attack)
Поскольку NFC-устройства обычно также обеспечивают функциональность ISO 14443, описанная Relay attack также выполнима и для NFC. Для этого нападения злоумышленник должен отправить жертве запрос считывателя и её ответ в режиме реального времени передать дальше на считывающее устройство. Это делается для того, чтобы выполнить задачу, симулирующую владение смарт-картой жертвы.
...

1. Бесконтактные карты PayPass и PayWave –новый уровень безопасности и быстроты покупок в магазинах [электронный ресурс]//Финансовая online- энциклопедия (офиц. Сайт): http://pravila-deneg.ru/
2. Развитие бесконтактных платежей в Европе внедрение в России, 2014
3. Технология NFC в смартфонах и ее практическое использование, 2013
4. https://ru.wikipedia.org/wiki/Near_Field_Communication

Купить эту работу

NFC Платежи

550 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 мая 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
user1307944
4.4
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
550 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

реферат ПРОЦЕССОРЫ С CISC - АРХИТЕКТУРОЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Роль государства в создании информационного общества

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

КОД МОРЗЕ

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

Война ПК и книг

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

использование системы moodle в образовательном процессе

Уникальность: от 40%
Доступность: сразу
100 ₽

Отзывы студентов

Отзыв Марина [email protected] об авторе user1307944 2015-03-14
Реферат

+

Общая оценка 5
Отзыв ttt2121 об авторе user1307944 2015-03-25
Реферат

Доволен работой автора

Общая оценка 5
Отзыв monte к----ов0 об авторе user1307944 2015-02-27
Реферат

спасибо автору .работа выполнена прекрасно с соблюдением всех правил .

Общая оценка 5
Отзыв Lika4951 об авторе user1307944 2015-12-29
Реферат

Лучший автор сайта!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка и внедрение онлайн игр в образовательный процесс

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Архитектура информационных систем

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Гироскутер: плюсы и минусы

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Практическая работа по дисциплине "информатика"

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Объектно-ориентированный анализ и проектирование

Уникальность: от 40%
Доступность: сразу
750 ₽
Готовая работа

Влияние социальных сетей на человека

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Электронный постер "Техника безопасности в компьютерном классе"

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Рассчетно-графическая работа

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Отзыв на исследовательский проект по теме: « Влияние компьютера на детей »

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Журнал

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Ханойская башня

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

Роль нефти в современном мире - доклад

Уникальность: от 40%
Доступность: сразу
300 ₽