مدیریت کلید برای MANET : مطالعه و بررسی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 577

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_251

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

شبکه های سیار اقتضایی MANETs یک شبکه ی خود به خودی از دستگاه های سیار است که به هیچ نوع زیر ساخت ثابتی بستگی ندارند د راین شبکه ها همه ی عملیات شبکه توسط خود گره ها انجام می شود. ماهیت خود سازنده manet ها آنها را برای بسیاری ازبرنامه کاربردی مناسب کرده و بنابراین تلاشهای قابل ملاحظه ای برای تامین امنیت ایننوع شبک ها انجام شده است در این مقاله ما مدیریت کلید MANET ها را بررسی می کنیم. ما یک بررسی اجمالی از شماهای مدیریت کلید موجود برای کلیدمتقارن ؛ کلید نامتقارن؛ کلید گروه و رمزگشایی کلید دورگه ارائه می نماییم.

Authors

شراره شیردل

گروه فناوری اطلاعات،موسسه آموزش عالی غیرانتفاعی صائب،ابهر،ایران

سونیا احمدی کیا

گروه فناوری اطلاعات،موسسه آموزش عالی غیرانتفاعی صائب،ابهر،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Sheikh, C. M. Singh and D. K. Mishra.(2010), Security ...
  • J. P. Hubaux, L. Buttyan, and S. Capkun.(200 1), The ...
  • J. _ D. Merwe, D. Dawoud and S. McDonald .(2007), ...
  • A. J. Menezes, C. V. O. Paul and A. _ ...
  • R. Dalal, Y. Singh and M. Khari.(2012), A Review On ...
  • C. Haowen and A. Perrig.(2005), "PIKE: pcer intermediaries for key ...
  • A.C.-F. Chan(2004), "Distributed symmetric key management for mobile ad hoc ...
  • R. Sheikh, M. S. Chande and D. K. Mishra .(2010), ...
  • R. Anderson, C. Haowen and A. Perrig.(2004), "Key infection: smart ...
  • L. Haiyun, K. Jiejun, P. Zerfos, L. Songwu and Z. ...
  • B. Wu, J. Wu, E. B. Fernandez, M. Iyas and ...
  • L. Zhou and Z J. Haas.(1999), "Securing ad hoc networks, ...
  • S. Capkun, L. Buttyan and J.P. Hubaux .(2003), _ Self-organized ...
  • A. Khalili. J. Katz and W. A. Arbaugh .(2003), "Toward ...
  • efficient key _ model for lawful interception of IDBC-based International ...
  • W. A. Xiong and Y. H. Gong.(2011), Secure and highly ...
  • Okamoto, Tatsuaki. (2006), "Cryptography based On bilinear maps." Applied Algebra, ...
  • A.V. A. Kumar and R Pushp aLakshmi _ (20 10), ...
  • Haas, Zygmunt J., Marc R. Pearlman, and Prince Samar.(2002), "The ...
  • T. Khdour and A ybrid.(2012), Schema Zone-Based Key Management for ...
  • C.Y. Yeun, K. Han, D.L. Vo and K.J. Kim.(2008), Information ...
  • B. Wu, J Wu and Y Dong.(2009), An efficient group ...
  • نمایش کامل مراجع