تحلیل و بهبود امنیت برای کنترل دستیابی و اعتبارسنجی در اینترنت اشیاء

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,038

This Paper With 27 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTMNGT02_326

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

اینترنت اشیاء یک مفهوم بلادرنگ در همه جا، در همه وقت است که در آن، اشیاء فیزیکی به اینترنت متصل بوده و بوسیله شناسنده های یکتایی در دسترس قرار گرفته اند تا بتوانند به طور خودکار دستگاه های دیگر را شناسایی کرده و به طور پیوسته داده ها را به وجود آورده و در شبکه منتقل کند. از این رو، با رشد سریع شبکه IoT از لحاظ داده های تبادل شده و گره های حسگر متصل بهم، امنیت شبکه، داده ها و دستگاه های حسگر، موضوع اصلی در شبکه IoT به حساب می آید. این مقاله به بررسی و تحلیل و بهبود روش اعتبار سنجی و کنترل دستیابی بوسیله اینترنت اشیاء که توسط جینگ و همکارانش ارائه شده است، می پردازد

Authors

راضیه آریافر

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

علیرضا پوربهرام

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

کمیل بادلی

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • of Things thing. Available online: http : //www. rfidjournal. com/(accessed ...
  • Atzori, L.; Iera, A.; Morabito, G. The Internet of things: ...
  • ITU. The Internet of Things; ITU Report: Genf, Switzerland, 2005. ...
  • Sundmaeker, H.; Guillemin, P.; Friess, P.; Woelffle, S. Vision and ...
  • Gartner's Hype Cycle Special Report for 2011, Gartner Inc., 2012. ...
  • Weber, R.H. Internet of things-new security and privacy challenges. Comput. ...
  • Huang, H.; Wang, H. Studying on Internet of things based ...
  • Xiong, L.; Zhou, X.: Liu, W. Research on the architecture ...
  • Wang, K.; Bao, J.; Wu, M.; Lu, W. Research _ ...
  • Sarma, A.; Girao, J. Identities in the future Internet of ...
  • Vapen, A.; Byers, D.; Shahmehri, N. 2-c lickAuth-opt ical _ ...
  • Benenson, Z.; Gartner, F.; Kesdogan, D. An algorithmic framework for ...
  • Le, X.H.; Lee, S.; Butun, I.; Khalid, M.; Sankar, R. ...
  • Shen, Y.; Ma, J.; Pei, Q. An access control scheme ...
  • Wong, K.; Zheng, Y.; Cao, J.; Wang, S. A dynamic ...
  • Tseng, H.; Jan, R.; Yang, W. An improved dynamic user ...
  • Gravina, R.; Guerrieri, A.; Fortino, G.; Bellifemine, F.; Giannantonio, R.; ...
  • Sulaiman, R.; Sharma, D.; Ma, W.; Tran, D. A Security ...
  • Jing, L.; Xiao, Y.; Chen, C.L.P. Authentication and Access Control ...
  • Medaglia, C.M.; Serbanati, A. An Overview of Privacy and Security ...
  • Sarvy, O.; Vacheraand, F. Security and Privacy Protection of Contac ...
  • Liu, Y.; Peng, Y.; Wang, B.; Bai, X.; Yuan, X.; ...
  • Antonio, F.S.; Ramos Jose, L.H., Moreno, M.V. A decentralized approach ...
  • Xiao, Y.; Li, C.-C.; Lei, M.; Vrbsky, S.V. Differentiated virtual ...
  • Asadpour, M.; Sattarzadeh, B.; Movaghar, A. Anonymous authentication protocol for ...
  • Krontiris, I.; Dimitriou, T. Scatter-secure code authentication for efficient reprogramming ...
  • Lin, X.; Ling, X.; Zhu, H.; Ho, P.; Shen, X. ...
  • Kim, K.; Jeon, J.; Yoo, K. Efficient and Secure password ...
  • Scannell, A.; Varshavsky, A.; LaMarca, A.; de Lara, E. Pro ...
  • McCune, J.M.; Perrig, A.; Reiter, M.K. Seeing- Is-Believing: Using Camera ...
  • Laur, S.; Pasini, S. User-aided data authentication Int. J. Secur. ...
  • Lee, S.; Sivalingam, K.M. An efficient One-Time Password authentication scheme ...
  • Miao, J.; Wang, L. Rapid Identification Authentication Protocol for Mobile ...
  • Du, X.; Xiao, Y.; Mohsen, G. An effective key management ...
  • Liang, Z.; Chao, H. Multimedia Traffic Security Architecture for the ...
  • Zhao, H.V.; Lin, W.S.; Liu, K.J.R. A Case Study in ...
  • Chen, M.; Gonzalez, S.; Zhang, Q.; Leung, M.V.C. Software Agent-based ...
  • Kundur, D.; Luh, W.; Okorafor, U.N.; Zourntos, T. Security and ...
  • Zhou, L.; Xiong, N.; Shu, L.; Vasilakos, A.; Yeo, S. ...
  • Zhou, L.; Wang, X.; Tu, W.; Muntean, G; Geller, B. ...
  • Eskicioglu, A.M. Multimedia Security in Group C ommunicatios : Recent ...
  • Susanto, H.; Muhaya, F. Multimedia Information Security Architecture Framework. In ...
  • Gao, D.; Guo, Y.J.; Cui, J.Q.; Hao, H.G.; Shi, H. ...
  • Martin, G. A Study of the Random Oracle Model. Ph.D. ...
  • Alomair, B.; Clark, A.; Cuellar, J.; Poovendran, R. Scalable RFID ...
  • Ye, N.; Zhu, Y.; Wang, R.C.; Malekian, R.; Min, L.Q. ...
  • Hsiu, Y.L.; Chen, T.H.; Liu, P.; Kim, T.; Wei, H. ...
  • Mahalle, P.N.; Prasad, N.R.; Prasad, R. Object Classification based Context ...
  • Chao, M.H.; Hsu, C.M.; Miaou, G.S. A Data Hiding Technique ...
  • Gu, Y.; Wu, W. Mutual authentication protocol based on tag ...
  • Pateriya, R.K.; Sharma, S. An U Itralightweight Mutual Authentication Protocol ...
  • نمایش کامل مراجع