به کارگیری پروتکل انتقال دهنده ی کلید تأیید شده مبتنی بر به اشتراک گذاری رمز برای بهبود طرح اشنور گلیگور

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,222

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE15_096

تاریخ نمایه سازی: 3 آذر 1391

Abstract:

شبکه های حسگر توزیع شده، شبکه های سیاری هستند که توان ارتباطی و محاسباتی محدودی دارند. این شبکه ها ممکن است در مناطق دشمن مستقر شوند جایی که در آن ارتباطات نظارت شده و گره ها توسط دشمن تصرف و استفاده ی پنهانی می گردند. از این رو در این شبکه هاحفاظت از ارتباطات، آشکارسازی تصرف حسگرها و حذف کلید، اهمیت زیادی دارد. حذف گره ی حسگر تصرف شده یکی از احتیاجات امنیتی شبکه ی حسگر است، اما این عمل مشکلاتی را برای گره های حسگر دیگر به همراه دارد. پروتکل انتقال دهنده ی کلید تأیید شده مبتنی بر به اشتراک گذاری رمزی پیشنهاد می گردد که در آن مرکز تولید کلید اطلاعات کلید گروه را برای تمام اعضای گروه به یکباره منتشر می کند و تنها اعضای مجاز گروهقادر به بازیابی کلید گروه هستند؛ اما کاربران غیرمجاز نمی توانند کلید گروه را بازیابی کنند. هدف از ارائه ی این مقاله بررسی آسیب های بر جای گذاشته توسط حذف یک گره ی حسگر تصرف شده و رفع آن آسیب ها به کمک پروتکل انتقال دهنده ی کلید تأیید شده مبتنی بر به اشتراک گذاری رمز است.

Keywords:

به اشتراک گذاری رمز , پروتکل انتقال دهنده ی کلید گروه , پیش توزیع کلید , کلید نشست , شبکه ی حسگر توزیع شده

Authors

رقیه حسن زاده

دانشگاه پیام نور واحد ری

محمدهادی معظم

دانشگاه پیام نور،

سیدعلی رضوی ابراهیمی

دانشگاه پیام نور،

حسین عرفانی

دانشگاه آزاد اسلامی واحد تهران جنوب،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [] S. Han , S.Parvin, and T.S.Dillon , A Key ...
  • Information Security Practice and Experience, pp.6 -6 _ 22 . ...
  • _ _ Ren, "Secure Ad Hoc Trust Initialization and Key ...
  • نمایش کامل مراجع