ارائه ی یک مدل کنترل دسترسی گروهی با مقیاس بالا در شبکه حسگر بی سیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 832

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE16_291

تاریخ نمایه سازی: 21 تیر 1393

Abstract:

کنترل دسترسی در شبکه های حسگر دو وظیفه اساسی شامل احراز اصالت گره و توزیع کلید را برعهده دارد. گره های یک شبکه حسگر بی سیم پس از گذشته زمان انرژی خود را از دست می دهند، دراین حالت برای حفظ کارایی شبکه باید گره های جدیدی به شبکه اضافه کنیم. در کاربردهای حساس، حمله کننده می تواند از این فرصت استفاده کند و گره متخاصم خود را به داخل شبکه وارد کند. برای جلوگیری از ورود متخاصم، یک مکانیزم کنترل دسترسی مورد نیاز است. در این مقاله یک مدل کنترل دسترسی گروهی، بر اساس رمزنگاری منحنی بیضوی (ECC) ارائه شده است. در این مدل علاوه بر احراز اصالت گره، روشی امن و سریع برای توزیع کلید پیشنهاد می شود. ارزیابی ها نشان می دهد، این مدل کنترل دسترسی نسبت به سایر مدل های ارائه شده، دارای سربار محاسباتی کمتر و سرعت بیشتر است.

Authors

بهزاد مولوی قلعه نی

دانشجوی کارشناسی ارشد رشته ی امنیت شبکه دانشگاه امام رضا )ع(

حامد بشیرپور

دانشجوی کارشناسی ارشد رشته ی امنیت شبکه دانشگاه امام رضا )ع(

مرتضی نیکوقدم

استادیار گروه کامپیوتر دانشگاه امام رضا )ع(

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I. F. Akyildiz, W. Su, Y. S an karasubraman iam, ...
  • C.-Y. Chong, S.P. Kumar, Sensor networks: evolution, opportunities and challenges, ...
  • J. Newsome, , Shi, D. Song, A. Perrig, The sybil ...
  • A. Perrig, R. Szewczyk, J.D. Tygar, V. Wen, D.E. Culler, ...
  • D. Liu, P. Ning, Establishing pairwise keys in distributed sensor ...
  • R. Watro, D. Kong, S. Cuti, C. Gardiner, C. Lynn, ...
  • Yun Zhou, Yanchao Zhang, Yuguang Fang. Access contro) in wireless ...
  • K. Koblitz, Elliptic curve cryptosystems. Mathematics of Computation 48 (177) ...
  • N. Koblitz, A. Menezes, S.A. Vanstone, The state of elliptic ...
  • V.S. Miller, Use of elliptic curves in cryptography. In: Advances ...
  • A.P. Fournaris, O. Koufopavlou, 0Versatile Multiplier Architectures in GF(2k) fields ...
  • M. Nikooghadam, E. Malekian, A. Zakero lhosseini, _ Versatile Reconfigurable ...
  • Antoine B. Bagula. Modelling and Implementation of QoS in Wireless ...
  • Commun ications and Networking Volume 2010, Article ID 468737, 14 ...
  • 4] M.Nikoghadam E. Malekian, A. Zakerolho sseini. A protocol for ...
  • Revires shilder eadelman ...
  • Central authority 9 shamir « rsaur ...
  • نمایش کامل مراجع