به کارگیری پروتکل انتقال دهنده ی کلید تأیید شده مبتنی بر به اشتراک گذاری رمز برای بهبود طرح اشنور گلیگور

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,373

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_096

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

شبکه های حسگر توزیع شده، شبکه های سیاری هستند که توان ارتباطی و محاسباتی محدودی دارند. این شبکه ها ممکن است در مناطق دشمن مستقر شوند جایی که در آن ارتباطات نظارت شده و گره ها توسط دشمن تصرف و استفاده ی پنهانی می گردند. از این رو در این شبکه هاحفاظت از ارتباطات، آشکارسازی تصرف حسگرها و حذف کلید، اهمیت زیادی دارد. حذف گره ی حسگر تصرف شده یکی از احتیاجات امنیتی شبکه ی حسگر است، اما این عمل مشکلاتی را برای گره های حسگر دیگر به همراه دارد. پروتکل انتقال دهنده ی کلید تأیید شده مبتنی بر به اشتراک گذاری رمزی پیشنهاد می گردد که در آن مرکز تولید کلید اطلاعات کلید گروه را برای تمام اعضای گروه به یکباره منتشر می کند و تنها اعضای مجاز گروهقادر به بازیابی کلید گروه هستند؛ اما کاربران غیرمجاز نمی توانند کلید گروه را بازیابی کنند. هدف از ارائه ی این مقاله بررسی آسیب های بر جای گذاشته توسط حذف یک گره ی حسگر تصرف شده و رفع آن آسیب ها به کمک پروتکل انتقال دهنده ی کلید تأیید شده مبتنی بر به اشتراک گذاری رمز است.

کلیدواژه ها:

به اشتراک گذاری رمز ، پروتکل انتقال دهنده ی کلید گروه ، پیش توزیع کلید ، کلید نشست ، شبکه ی حسگر توزیع شده

نویسندگان

رقیه حسن زاده

دانشگاه پیام نور واحد ری

محمدهادی معظم

دانشگاه پیام نور،

سیدعلی رضوی ابراهیمی

دانشگاه پیام نور،

حسین عرفانی

دانشگاه آزاد اسلامی واحد تهران جنوب،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [] S. Han , S.Parvin, and T.S.Dillon , A Key ...
  • Information Security Practice and Experience, pp.6 -6 _ 22 . ...
  • _ _ Ren, "Secure Ad Hoc Trust Initialization and Key ...
  • نمایش کامل مراجع