مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 387

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-8-2_003

تاریخ نمایه سازی: 1 مهر 1398

Abstract:

طی سال های اخیر، شبکه های بی سیم به­جهت سهولت استفاده، گستردگی کاربرد و تنوع خدمات، بسیار مورد توجه قرار گرفته است. ازجمله کاربردهای این شبکه ها می توان به حوزه های تجارت، سلامت، نظامی و خودکارسازی خانگی اشاره کرد. ازجمله موضوعات مهم در این شبکه ها امنیت، حسابرسی، حریم خصوصی و مدیریت کلید است. فعالیت های علمی زیادی درخصوص این موضوعات صورت پذیرفته است که به صورت پراکنده قابل دست­یابی و بهره برداری است. دسته بندی و بررسی ویژگی های روش های ارائه شده در یک مطالعه می تواند کمک شایانی به پژوهشگران برای تکمیل و توسعه علوم مربوطه و همچنین برای بهره برداران از این شبکه ها باشد. در این مقاله طرح های ارائه شده برای ارتقاء امنیت، حسابرسی، حریم خصوصی و مدیریت کلید در شبکه های بی سیم دسته بندی و بررسی گردیده و ویژگی های منحصربه فرد هر طرح نیز ذکر شده است. این پژوهش ازنظر نوع پژوهش، کاربردی و ازنظر رویکرد، کیفی و ازنظر روش، توصیفی تحلیلی و ازنظر طرح پژوهش گذشته نگر و نتیجه­گراست. یافته ها نشان می دهد که طرح های رمزنگاری فرصت­طلبانه، IRL، Hybrid-Accountability و LEAP+ به­ترتیب در مقوله ارتقاء امنیت، حفظ حریم خصوصی، حسابرسی و مدیریت کلید از جامعیت نسبی برخوردارند.

Keywords:

Authors

رحیم یزدانی

دانشگاه عالی دفاع ملی

علی محمدی

دانشگاه عالی دفاع ملی

ناصر مدیری

دانشگاه آزاد اسلامی زنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Zhang, T. Duong, and A. Marshal, Key Generation From ...
  • A. Sirisha, P. P. Priyanka, and P. Ratnakumari, Design and ...
  • D. Ma and G. Tsudik, Security and privacy in emerging ...
  • M. LI and W. LOU, Data security and privacy in ...
  • X. Qin, M. Alghamdi, M. Nijim, and Z. Zong, Improving ...
  • P. Jindal and B. Singh, Study and Performance Evaluation of ...
  • M. Shin and J. Ma, and A. Mishra, Wireless Network ...
  • H. Deng and W. Li, Agrawal D. P., Routing Security ...
  • J. Jeong and Z. J. Haas, An integrated security framework ...
  • X. Yang, Accountability for Wireless LANs, Ad Hoc Networks, and ...
  • X. Yang, Flow-Net Methodology for Accountability in Wireless Networks, IEEE, ...
  • W. LOU and K. REN, Security, privacy, and accountability in ...
  • X. Zhifeng and X. Yang, A Quantitative Study of Accountability ...
  • B. Fu and Y. Xiao, Accountability and Q-Accountable Logging in ...
  • K. Defrawy and C. Soriente, PEUC-WiN: Privacy Enhancement by User ...
  • H. Wenbo, L. Xue, and N. Hoang, PDA: Privacypreserving Data ...
  • R. A. Shaikh, S. Lee, and A. Albeshri, Security Completeness ...
  • J. Ying, C. Shigang, and Z. Zhan, A Novel Scheme ...
  • Y. Jianbo and W. Guangjun, Protecting Classification Privacy Data Aggregation ...
  • F. Yanfei, Network Coding Based Privacy Preservation against Traffic Analysis ...
  • M. E. A. Mohamed Mahmoud and S. Xuemin (Sherman), A ...
  • W. Zhiguo, X. Kai, and L. Yunhao, Priv-Code: Preserving Privacy ...
  • A. Chandrashekhar and A. Sumit, Security, Privacy and Accountability in ...
  • S. lazim and Q. I. Ali, Design and implementation of ...
  • Y. Jie and C. Yingying, Detection and Localization of Multiple ...
  • A. Rasheed and N. Rabi, The Three-Tier Security Scheme in ...
  • K.Q. Yan and S. C. Wang et al., Hybrid Intrusion ...
  • W. Weijia, H. Lei, and L. Yong, Security Analysis of ...
  • C. Mauro and D. Roberto, Distributed Detection of Clone Attacks ...
  • L. George, K. Byungsuk, and F. Anjum, A Policy-based Approach ...
  • X. Debao, C. Chao, and C. Gaolin, Intrusion Detection based ...
  • L. Shu Yun and L. Meng-Hui, Energy-Efficient and Scalable Group ...
  • D. Carman, B. Matt, and G. Cirincione, Energy-efficient and Low-latency ...
  • D. Carman, P. Kruus, and B. Matt, Constraints and Approaches ...
  • L. Eschenauer and D. Virgil, A key-management scheme for distributed ...
  • T. Park and K.G. Shin, LiSP: A Lightweight Security Protocol ...
  • S. Zhu and S. Setia, LEAP: Efficient Security Mechanisms for ...
  • L. Eschenauer and V. D. Gligor, A Key-Management Scheme for ...
  • H. Chan, A. Perrig, and D. Song, Random Key Predistribution ...
  • C. Blundo et al., Perfectly-Secure Key Distribution for Dynamic Conferences, ...
  • W. Du et al., A Key Management Scheme for Wireless ...
  • R. R. Pozo, Protecting Contextual Information in WSNs Source- and ...
  • A. Pranusha and G. Murali, A Hybrid Key Management Scheme ...
  • N. Kittur and M. Dharishini, Review of Key Management Technique ...
  • B. Alohali and K. Kifayat, A Survey on Cryptography Key ...
  • P. Sivakumar, S. Saravanan, and M. Anandaraj, A survey in ...
  • A. Arul and M. Merlin, Efficient Message Authentication and Source ...
  • نمایش کامل مراجع