بررسی روشهای امنیت اطلاعات در تلفن همراه

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,181

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICECC01_057

تاریخ نمایه سازی: 27 آذر 1390

Abstract:

فراگیر شدن استفاده از موبایل و شبکه های بی سیم باعث تغییر سبک زندگی ما شده اند.به همراه راحتی و تسهیلات بالایی که ایندستگاهها در زندگی ما فراهم آورده اند، مباحث جدیدی مانند حساسیت در پشتیبانی و نیز حمل داده های مهم در این دستگاههابوجود آمده است.این مقاله پس از بررسی خطرات امنیتی موجود در تلفن های همراه، انواع روش های رمزگذاری داده ها برای امنیتبیشتر در ارسال داده هارا مورد بررسی قرار داده و کارهای انجام شده در زمینه رمزگذاری داده ها با نام طرح خود رمزگذار ی بی انکرده و راه حل های پیشنهادی را ارائه می دهد. طرح خود رمز گذاری استخراج بیت های تصادفی از رشته بیت های باینری داده هاو تولید یک رشته کلیدی می باشد. طول این رشته کلیدی وابسته به احتیاجات امنیتی کاربران می باشد. رشته بیت ها و متن ه ا یرمزگذاری شده روی دستگاههای موبایل ذخیره می شوند در حالی که رشته کلیدی بصورت جداگانه ذخیره می شود.

Authors

محمد سرابی

دانشجوی نرم افزارکامپیوتر، دانشکده فنی و مهندسی تربت حیدریه

علی اکبر ایزدی رودمعجنی

۲ دانشجوی نرم افزارکامپیوتر، دانشکده فنی و مهندسی تربت حیدریه

علیرضا صالحان

عضو هیئت علمی گروه کامپیوتر، دانشکده فنی ومهندسی تربت حیدریه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • راهنمای امنیت فناوری اطلاعات، تالیف جورج سادوسکای، جیمزاکس دمپزی، آلن ...
  • Self-Encryption Scheme for Data Security in Mobile Devices, Yu Chen ...
  • http ://www. ecrypt.eu.org/ stream/, submitted 2008- 02-1. ...
  • Mobile Defender, Sirius Information Technologies, http ://sit.bulhost. com/index .html, as ...
  • http : /www.cio.co. au/article/268 162/ ...
  • Handbook of Applied Cryptography, by A. Menezes, P. Van Oorschot, ...
  • نمایش کامل مراجع