سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم

Publish Year: 1396
Type: Journal paper
Language: Persian
View: 486

This Paper With 12 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_SAPD-8-2_003

Index date: 23 September 2019

مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم abstract

طی سال های اخیر، شبکه های بی سیم به­جهت سهولت استفاده، گستردگی کاربرد و تنوع خدمات، بسیار مورد توجه قرار گرفته است. ازجمله کاربردهای این شبکه ها می توان به حوزه های تجارت، سلامت، نظامی و خودکارسازی خانگی اشاره کرد. ازجمله موضوعات مهم در این شبکه ها امنیت، حسابرسی، حریم خصوصی و مدیریت کلید است. فعالیت های علمی زیادی درخصوص این موضوعات صورت پذیرفته است که به صورت پراکنده قابل دست­یابی و بهره برداری است. دسته بندی و بررسی ویژگی های روش های ارائه شده در یک مطالعه می تواند کمک شایانی به پژوهشگران برای تکمیل و توسعه علوم مربوطه و همچنین برای بهره برداران از این شبکه ها باشد. در این مقاله طرح های ارائه شده برای ارتقاء امنیت، حسابرسی، حریم خصوصی و مدیریت کلید در شبکه های بی سیم دسته بندی و بررسی گردیده و ویژگی های منحصربه فرد هر طرح نیز ذکر شده است. این پژوهش ازنظر نوع پژوهش، کاربردی و ازنظر رویکرد، کیفی و ازنظر روش، توصیفی تحلیلی و ازنظر طرح پژوهش گذشته نگر و نتیجه­گراست. یافته ها نشان می دهد که طرح های رمزنگاری فرصت­طلبانه، IRL، Hybrid-Accountability و LEAP+ به­ترتیب در مقوله ارتقاء امنیت، حفظ حریم خصوصی، حسابرسی و مدیریت کلید از جامعیت نسبی برخوردارند.

مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم Keywords:

مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم authors

رحیم یزدانی

دانشگاه عالی دفاع ملی

علی محمدی

دانشگاه عالی دفاع ملی

ناصر مدیری

دانشگاه آزاد اسلامی زنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
J. Zhang, T. Duong, and A. Marshal, Key Generation From ...
A. Sirisha, P. P. Priyanka, and P. Ratnakumari, Design and ...
D. Ma and G. Tsudik, Security and privacy in emerging ...
M. LI and W. LOU, Data security and privacy in ...
X. Qin, M. Alghamdi, M. Nijim, and Z. Zong, Improving ...
P. Jindal and B. Singh, Study and Performance Evaluation of ...
M. Shin and J. Ma, and A. Mishra, Wireless Network ...
H. Deng and W. Li, Agrawal D. P., Routing Security ...
J. Jeong and Z. J. Haas, An integrated security framework ...
X. Yang, Accountability for Wireless LANs, Ad Hoc Networks, and ...
X. Yang, Flow-Net Methodology for Accountability in Wireless Networks, IEEE, ...
W. LOU and K. REN, Security, privacy, and accountability in ...
X. Zhifeng and X. Yang, A Quantitative Study of Accountability ...
B. Fu and Y. Xiao, Accountability and Q-Accountable Logging in ...
K. Defrawy and C. Soriente, PEUC-WiN: Privacy Enhancement by User ...
H. Wenbo, L. Xue, and N. Hoang, PDA: Privacypreserving Data ...
R. A. Shaikh, S. Lee, and A. Albeshri, Security Completeness ...
J. Ying, C. Shigang, and Z. Zhan, A Novel Scheme ...
Y. Jianbo and W. Guangjun, Protecting Classification Privacy Data Aggregation ...
F. Yanfei, Network Coding Based Privacy Preservation against Traffic Analysis ...
M. E. A. Mohamed Mahmoud and S. Xuemin (Sherman), A ...
W. Zhiguo, X. Kai, and L. Yunhao, Priv-Code: Preserving Privacy ...
A. Chandrashekhar and A. Sumit, Security, Privacy and Accountability in ...
S. lazim and Q. I. Ali, Design and implementation of ...
Y. Jie and C. Yingying, Detection and Localization of Multiple ...
A. Rasheed and N. Rabi, The Three-Tier Security Scheme in ...
K.Q. Yan and S. C. Wang et al., Hybrid Intrusion ...
W. Weijia, H. Lei, and L. Yong, Security Analysis of ...
C. Mauro and D. Roberto, Distributed Detection of Clone Attacks ...
L. George, K. Byungsuk, and F. Anjum, A Policy-based Approach ...
X. Debao, C. Chao, and C. Gaolin, Intrusion Detection based ...
L. Shu Yun and L. Meng-Hui, Energy-Efficient and Scalable Group ...
D. Carman, B. Matt, and G. Cirincione, Energy-efficient and Low-latency ...
D. Carman, P. Kruus, and B. Matt, Constraints and Approaches ...
L. Eschenauer and D. Virgil, A key-management scheme for distributed ...
T. Park and K.G. Shin, LiSP: A Lightweight Security Protocol ...
S. Zhu and S. Setia, LEAP: Efficient Security Mechanisms for ...
L. Eschenauer and V. D. Gligor, A Key-Management Scheme for ...
H. Chan, A. Perrig, and D. Song, Random Key Predistribution ...
C. Blundo et al., Perfectly-Secure Key Distribution for Dynamic Conferences, ...
W. Du et al., A Key Management Scheme for Wireless ...
R. R. Pozo, Protecting Contextual Information in WSNs Source- and ...
A. Pranusha and G. Murali, A Hybrid Key Management Scheme ...
N. Kittur and M. Dharishini, Review of Key Management Technique ...
B. Alohali and K. Kifayat, A Survey on Cryptography Key ...
P. Sivakumar, S. Saravanan, and M. Anandaraj, A survey in ...
A. Arul and M. Merlin, Efficient Message Authentication and Source ...
نمایش کامل مراجع