امنیت در شبکه های ad hoc

سال انتشار: 1402
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 178

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICTC02_006

تاریخ نمایه سازی: 6 آبان 1402

چکیده مقاله:

مدل امنیت شبکه یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل ۱-۱ است. فارغ از اینکه تکنیکاستفاده شده برای ایجاد امنیت چه باشد. دارای دو بخش اساسی است:یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد. مانندروش های مختلف رمزنگاری، این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیلهآن احراز نمود.دسته ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان منال از این دسته ازاطلاعات کلیدهای رمز نگاری را می توان در نظر گرفت. که باید قبل از برقراری ارتباط امن در دو سوی اینارتباط موجود باشند.برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد. وظیفه این نود سوم می تواند توزیع کلیدهایرمزنگاری برای کاربران شبکه و با ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهادشده ۴ دسته کار عمده باید انجام شود:۱- طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم ۱ قادر به شکستن آننباشند. (متدهای رمزنگاری)تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تامین نیازهای امنیتیمورد نیاز (برای منال استفاده از رمزنگاری برای اصالت سنجی ۲ یا کاربردهای دیگر....)

نویسندگان