ارایه یک طرح احراز اصالت سبک وزن برای اینترنت اشیاء

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 706

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEPS04_155

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

فناوری اینترنت اشیا امکان انتقال داده و برقراری ارتباط را برای طیف وسیعی از اشیاء با توان ذخیرهسازی وپردازشی متفاوت فراهم میآورد. با توجه به محدودیتهای محاسباتی و ذخیرهسازی در شبکه اینترنت اشیاء، ارایه یکطرح احراز اصالت سبکوزن برای برقراری امنیت در این فناوری، امری ضروری است. در این مقاله یک طرح احراز اصالت سبکوزن مبتنی برنگاشتهای آشوبی، با استفاده از ساختار سلسله مراتبی برای تعیین سطح دسترسی نهادهای مختلفارایه میکنیم که میتواند بهخوبی امنیت انتها به انتها را فراهم آورد. احراز اصالت متقابل، عدم پیوندپذیری، حفظ یکپارچگی و گمنامی پیامهای تعاملی از سایر ویژگیهای طرح ما است. همچنین مقایسه و اثبات امنیتی ارایهشده، نشانمیدهد طرح پیشنهادی ازلحاظ کارایی، امنیت و مقاومت در برابر حملههای مطرح بهخوبی الزامات استفاده در شبکه اینترنت اشیاء را تامین میکند

Authors

آیدا اکبرزاده

دانشجوی کارشناسی ارشد مخابرات رمز دانشگاه صنعتی مالک اشتر

علی پاینده

دانشجوی کارشناسی ارشد مخابرات رمز دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Axelrod, C.W., (2015), *Enforcing security, safety and privacy for the ...
  • Agrawal, S. and Das, M.L., (2011), ،Internet of Things--A paradigm ...
  • Buyya, R. and Dastjerdi, A.V. eds., (2016).، Internet of Things: ...
  • Chen, K. and Wu, L., (2011), *Study On the process ...
  • The Internet of Things: The Future of Consumer Adoption - ...
  • Gope, P. and Hwang, T., 2015. A realistic lightweight authentication ...
  • Shivraj, V.L., Rajan, M.A., Singh, M. and B alamuralidhar, P., ...
  • Erguler, I.. (2015), 4A potential weakness in RFID-based Internet-o f-things ...
  • Griffin, P.H., (2014), ،، Telebiometric Authenti cation Objects.* Procedia Computer ...
  • Das, A.K. and Bruhade shwar, B., (2013), ،، A b ...
  • Crossman, M.A. and Liu, H., (2015), *'Study of authentication with ...
  • Wu, S.T., Chiu, J.H. and Chieu, B.C., (2005), ،، ID-based ...
  • Kothmayr, T., Schmitt, C., Hu, W., Brinig, M. and Carle, ...
  • Cong, G.U.O., Zhang, Z.J., Zhu, L.H., Tan, Y.A. and Zhen, ...
  • Kalra, S. and Sood, S.K., (2015), 4Secure authentication scheme for ...
  • Moosavi, S.R., Nigussie, E., Virtanen, S. and Isoaho, J., (2014), ...
  • Liao, Y.P. and Hsiao, C.M., (2014), ،0A secure ECC-based RFID ...
  • Ning, H., Liu, H. and Yang, L.T., (2015), ، 'Aggregate ...
  • Zhen, P., Zhao, G., Min, L. and Li, X., (2014), ...
  • Burrows, M., Abadi, M. and Needham, R.M., (1990), "A logic ...
  • نمایش کامل مراجع