بررسی و مقایسه پروتکلهای امنیتی درتکنولوژی های WAPو I-Mode

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,272

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_239

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

دراین مقاله به بررسی لایه های امنیتی پروتکلهای کاربردی بی سیم WAP و I-Mode می پردازیم این پروتکل ها دسترسی به اینترنت را برای کاربران دستگاه های سیار فراهم می کنند عملکرداین دو پروتکل همانند پروتکل TCP/IP بصورت لایه بندی شده است دراین پروتکل ها لایه ها و یا زیرپروتکلهای مختلفی وجود دارد که هریک وظایف مختلفی را انجام میدهند دراین بین لایه WTLS درپروتکل WAP SSL/TLS درI-Mode بهعنوان مهمترین مکانیزم امنیتی از اهمیت خاصی برخوردارند این لایه ها مکانیزم های مهم امنیتی مانند احراز هویت محرمانگی و تمامیت داده را برای کاربران دستگاه های بی سیم فراهم می کند.

کلیدواژه ها:

مکانیزم های امنیتی ، پروتکل Wap دستگاه های بی سیم ، لایه امنیتی wtls ، معماری I-Mode

نویسندگان

مجتبی ایوبی مبرهن

دانشگاه گیلان ایران

عطاءاله آذربانی

دانشگاه آزاد اسلامی قزوین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Mukaddim, K. Pathan, M. A. Mottalib, and M. F. ...
  • L. Hui, and J. X. hua, "A Kind of Modified ...
  • Computational Intelligence for Modeling, Control and Automation, pp. 235-238, 2005. ...
  • P. Ashley, H. Hinton, and M. Vandenwauver, "Wired versus Wireless ...
  • J. Yan, and L. Tong, "Compare and Analysis of Security ...
  • L. Hui, L. Jing-yi, C. Wen-i, and G. Mei, "Improving ...
  • Symposium on TT in Medicine & Education, pp. 980-985, 2009. ...
  • H. E. Yijun, X. Nan, and L. Jie, _ Secure ...
  • F. Rodri gu ez-Henriquez, C. E. Lopez-Peza, and M. A. ...
  • C. Yan, W.Sun, and S.Yuan "Design and Implementation of WAP ...
  • A. Levi, and E. Savas, "Performance Evaluation of Public- Key ...
  • G. Selimis, N. Sklavos, and O. Koufopavlou, _ ...
  • Iimpl ementation of the Keyed-Hash Message Authentication Code for the ...
  • G. F. Dessbesel, M. A. Pacheco, and J. B. Molz, ...
  • T. M. Barakat, I. Ihab, A. Ali, and N. Abdrabouh, ...
  • D. Lijun, Y. Shengsheng, X. Tao, and L. Rongtao, :WBIPS: ...
  • L. Dong, X. Kang, and J. Song, _ WTLS-Based Virtual ...
  • C. Lee, H. Kim, and J. Lee, "Design of User ...
  • v. Gupta, and S. Gupta, "Securing the Wireless Internet, " ...
  • A. Raghunathan, S. Ravi, S. Hattangady, and J. Quisquater, "Securing ...
  • A. J. Swamy, and D. D. Reddy, _ Collaboration and ...
  • A. Sarajlic, D.Omerasevic, ":Access Channels in M Commerce Services, " ...
  • F. Tian, X. Han, and Y. Wei, "Study of WAP ...
  • Symposium _ Electronic Commerce and Security, pp. 3-6, 2009. ...
  • F. Tian, X. Han, and Y. Wei, "Application and Research ...
  • نمایش کامل مراجع