ایمن سازی تبادل پیامک بر مبنای تبادل داده خصوصی کاربران در شبکه های اجتماعی

Publish Year: 1403
نوع سند: مقاله ژورنالی
زبان: Persian
View: 5

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JSCIT-13-1_005

تاریخ نمایه سازی: 15 آبان 1403

Abstract:

امروزه پیامک ها نقش کاربردی وسیعی در زندگی مدرن کاربران ایفا می کنند. احراز هویت، گزارش ها، و ارتباطات شخصی نمونه هایی از کاربردهای وسیع این رسانه هستند. در زمان ارسال پیامک سیگنال های آن بدون هرگونه تمهیدات امنیتی در فضا انتشار می یابند و درنتیجه محتویات پیام ها بدون نیاز به تجهیزات پیچیده براحتی قابل تصاحب است. روشهای نوین، تامین امنیت را از سخت افزار به نرم افزار و بخصوص برنامه های تلفن های هوشمند منتقل کرده اند. در این تحقیق، یک روش ایمن سازی پیشنهاد شده که با استفاده از چهار عامل مختلف، دو کلید منحصر به فرد و پویا را برای رمزنگاری و رمزگشایی پیامک ها تولید می کند. ارزیابی نتایج نشان می دهد که مدل ارائه شده از کلیدهای ایمن استفاده کرده، در برابر طیف وسیعی از حملات مقاوم است، هزینه ایجاد نشست های ایمن به شکل چشم گیری کاهش یافته، و درصد بسیار بالایی از کاربران از ایمنی و سادگی عملکرد آن رضایت کامل دارند.

Authors

Saeid Yazdanpanah

گروه مهندسی کامپیوتر، واحد خرم آباد، دانشگاه آزاد اسلامی، خرم آباد، ایران.

Saman Shojae Chaeikar

دانشکده مهندسی کامپیوتر، موسسه آموزش عالی الکترونیکی ایرانیان، تهران، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. W. Khan, “SMS Security in Mobile Devices: a Survey” ...
  • S. Bojjagani and V. N. Sastry, “SSMBP: A Secure SMS-based ...
  • S. Yazdanpanah, and S. Shojae Chaeikar, “IKM-based security usability enhancement ...
  • N. Saxena and N. S. Chaudhari, “EasySMS: A Protocol for ...
  • T. Khodadadi, M. Zamani, S. S. Chaeikar, Y. Javadianasl, M. ...
  • J. Alwen and J. Blocki, “Towards Practical Attacks on Argon۲i ...
  • J. Lee and Y. Oh, “A Study on Providing the ...
  • N. B. Anuar and L. N. Kuen, and O. Zakaria ...
  • S. Yazdanpanah, S. Shojae Chaeikar, and A. Jolfaei, “Monitoring the ...
  • M. Raza and M. Iqbal and M. Sharif and W. ...
  • S. Shojae Chaeikar, A. Jolfaei, and N. Mohammad, “AI-enabled cryptographic ...
  • S. Shojae Chaeikar, A. Ahmadi, S. Karamizadeh, and N. Shoja ...
  • S. Honarbakhsh, M. Masrom, M. Zamani, S. Shojae Chaeikar, and ...
  • M. A. Hossain and S. Jahan and M. M. Hussain ...
  • IPCS Group, “IPCryptSim SMS Encryption”, http://www.ipcslive.com/pdf/IPCSSMS.pdf, ۲۰۱۸ ...
  • H. Rongyu and Z. Guolei and C. Chaowen and X. ...
  • M. Toorani and A. Beheshti, ”SSMS-A Secure SMS Messaging Protocol ...
  • M. Hassinen and K. Hyppönen and K. Haataja, “An Open, ...
  • U. Chirico, “How to Protect Your Privacy in SMS Communication”, ...
  • M. Hassinen, “SafeSMS-end-to-end Encryption for SMS”. In International Conference on ...
  • D. Lisonek and M. Drahanský, “SMS Encryption for Mobile Communication”. ...
  • M. Hassinen and S. Markovski, “Secure SMS Messaging Using Quasigroup ...
  • F. Bélanger and L. Carter, “Trust and Risk in E-government ...
  • J. L. Lo and J. Bishop and J. H. Eloff, ...
  • A. Grillo and A. Lentini and G. Me, G. F. ...
  • M. Agoyi and D. Seral, “SMS Security: an Asymmetric Encryption ...
  • C. Narendiran and S. A. Rabara and N. Rajendran, “Performance ...
  • B. Ahamed Bazeer, and M. Krishnamoorthy, "SMS encryption and decryption ...
  • M. Q. U. A. Zam Zam, H. Ashraf, and N. ...
  • A. Oberle and P. Larbig and R. Marx and F. ...
  • S. S. Chaeikar and A. B. Manaf and M. Zamani, ...
  • A. Mirghadri and M. Yosefipour and B. Khadem and M. ...
  • L. Dong and Y. Wang and W. Wu J. Zou, ...
  • M. Kashif, “Secure SMS Communication Using Encryption Gateway and Digital ...
  • M. Alizadeh and S. Baharun and M. Zamani and T. ...
  • A. K. Lenstra and E. R. Verheul, “Selecting Cryptographic Key ...
  • A. Faz-Hernández and J. López and E. Ochoa-Jiménez and F. ...
  • نمایش کامل مراجع