سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

رمزنگاری اطلاعات با استفاده از مدل هرج و مرج در اینترنت اشیاء

Publish Year: 1398
Type: Conference paper
Language: Persian
View: 544

This Paper With 10 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CSCG03_276

Index date: 2 April 2020

رمزنگاری اطلاعات با استفاده از مدل هرج و مرج در اینترنت اشیاء abstract

فناوردی های ارتباطی همواره در حال پیشرفت بوده و راه های انتقال اطلاعات بسیار گسترده می باشند یکی از این راه ها شبکه های رایانه ای مانند اینترنت اشیاء (IOT) می باشد. اما مانند تمام رسانه های اجتماعی و اقتصادی اینترنت اشیاء نیز نیاز مند توجه فراوان به مسائل امنیتی می باشد که در این راستا از پروتکل SMT برای انتقال کلید استفاده می شود در این مقاله تلاش شده است که با استفاده از الگوریتم هرج و مرج کلیدی با حساسیت بالا و شبه تسادفی تولید شود تا با استفاده از ان اطلاعات رمز نگاری شده و کلید از طریق پروتکل MODSMT به گیرنده انتقال می یابد تا با استفاده از ان اطلاعات رمزنگاری شده تنها توسط گیرنده قابل بازگشایی باشند.

رمزنگاری اطلاعات با استفاده از مدل هرج و مرج در اینترنت اشیاء Keywords:

رمزنگاری اطلاعات با استفاده از مدل هرج و مرج در اینترنت اشیاء authors

فائزه رضائی ملاسرائی

دانشجوی کارشناسی ارشد؛ موسسه آموزشی عالی احرار رشت؛

مسعود طالب ضیابری

موسسه آموزشی عالی احرار رشت؛

احمد باقری

استاد مشاور، دانشگاه گیلان

مقاله فارسی "رمزنگاری اطلاعات با استفاده از مدل هرج و مرج در اینترنت اشیاء" توسط فائزه رضائی ملاسرائی، دانشجوی کارشناسی ارشد؛ موسسه آموزشی عالی احرار رشت؛؛ مسعود طالب ضیابری، موسسه آموزشی عالی احرار رشت؛؛ احمد باقری، استاد مشاور، دانشگاه گیلان نوشته شده و در سال 1398 پس از تایید کمیته علمی سومین کنفرانس بین المللی محاسبات نرم پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله اینترنت اشیاء؛ مدل هرج و مرج؛ امنیت اینترنت اشیاء؛ رمزنگاری کلید هستند. این مقاله در تاریخ 14 فروردین 1399 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 544 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که فناوردی های ارتباطی همواره در حال پیشرفت بوده و راه های انتقال اطلاعات بسیار گسترده می باشند یکی از این راه ها شبکه های رایانه ای مانند اینترنت اشیاء (IOT) می باشد. اما مانند تمام رسانه های اجتماعی و اقتصادی اینترنت اشیاء نیز نیاز مند توجه فراوان به مسائل امنیتی می باشد که در این راستا از پروتکل SMT برای ... . برای دانلود فایل کامل مقاله رمزنگاری اطلاعات با استفاده از مدل هرج و مرج در اینترنت اشیاء با 10 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.