داده ایمن سهیم با ABE در شبکه های حسگر بی سیم

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 426

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

EMAA02_065

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

این مقاله تحقیقاتی،داده ایمن سهیم با ABE در شبکه های حسگر بی سیم را عنوان می کند. ذخیره ایمن داده و طرح بازیابی آن، به توزیع ذخیره داده در شبکه های حسگر بی سیم نیاز دارد .زمانی که وظایف بر ایمنی داده، حفظ یکپارچگی یا ارتباط ایمن متمرکز می شود،به ندرت به مسأله کنترل دسترسی داده ریز دانه در شبکه های حسگر بی سیم پرداخته می شود. چالش اصلی در این مقاله ساختن ABE گران است که این مساله با تقسیم طول عمر نودهای حسگر و سپس توزیع عملکردهایریاضی زیرین ABE در پایان این مراحل می باشد. برای به حداقل رساندن ارتباطات و محاسبه بارگذاری بر روی نودهایحسگر هنگام لغو کاربر، طرح ABE موجود را برای پیچیدگی لغو کاربر برروی نودهای حسی ثابت بکار می بریم. مدارک مطمئن و نتایج آزمایشی نشان می دهد که، راه حل پیشنهاد شده ما برای نودهای حسگر واقعی مستندا ایمن می باشند.تا بهترین کار عملی برای اولین بار باشد و مکانیزمی ایمن برای کنترل دسترسی داده ریزدانه در شبکه های حسگر بی سیم توزیع کند.

Keywords:

شبکه های حسگر بی سیم , کنترل دسترسی به داده ها ی ریزدانه , محرمانه بودن , مقاومت حسگر در مقابل خطرکشف رمز

Authors

سعیده پارساجو

دانشگاه غیرانتفاعی مهراروند،گروه مهندسی کامپیوتر،آبادان

ساناز دژم

مدرس دانشگاه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. ...
  • International Conference on Financial Cryptograpy and Data Security (FC), pages ...
  • Li, Q. Huang, X. Chen, S.S.M. Chow, D.S. Wong, and ...
  • _ Liu, C.C. Tan, J. Wu, and G. Wang. Reliable ...
  • S. Miller, S. Katzenbeisser, and _ Eckert. Distributed attri bute-based ...
  • .Conference _ Mobile Computing and Networking (MobiCom), pages 223-233, 1997 ...
  • A. Sahai and B. Waters. Fuzzy identity-based encryption. In Proceedings ...
  • B. Stone and A. Vance Companies slowly join cloudcom puting. ...
  • S. Subashini and V. Kavitha. A survey on security issues ...
  • G. Wang, Q. Liu, and J. Wu. Hierarchical attri bute-based ...
  • نمایش کامل مراجع