یک پروتکل احراز هویت ارتباطی برای نظارت بر ترافیک شهری در VANET بر اساس مدیریت خوشه بندی و بهینه سازی چند هدفه

فایل این در 20 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

هدف از ارائه این مقاله تحقق امنیت در فرآیند تبادل اطلاعات در شبکه خودرویی در کنار بهبود ترافیک شهری می باشد. در جهت نیل به این هدف باید فرآیند احراز هویت انجام و گره های مجاز از غیر مجاز تشخیص داده شود. فرآیند تبادل اطلاعات باید در یک بستر امن انجام گردد. همچنین شیوه ارتباطی نیز باید مبتنی بر یک روش بهینه باشد. در نهایت تحقق این موارد منجر به بهبود امنیت و ترافیک می گردد. روش پیشنهادی در سه فاز ارائه می گردد. در فاز اول ابتدا خودرو ها به سرخوشه RSU در محدوده های جغرافیایی مختلف خوشه بندی می شوند. سپس یک روش رمزنگاری در جهت بهبود امنیت و انجام فرآیند احراز هویت در فاز دوم ارائه و در ادامه در فاز سوم الگوریتم بهینه سازی گرگ خاکستری در جهت بهبود تبادل اطلاعات ارائه می گردد. در نهایت روش پیشنهادی با روش های مشابه از نظر پارامترهای میزان تاخیر احراز هویت در مقابل تعداد مهاجمان، میزان دقت تشخیص در مقابل تعداد مهاجمان، سربار کلید در مقابل تعداد مهاجمان و نسبت تحویل بسته در مقابل تعداد مهاجمان مقایسه و برتری محسوسی دارد.

کلیدواژه ها:

نظارت بر ترافیک شهری ، شبکه خودرویی ، بهینه سازی چند هدفه

نویسندگان

نگار نیل پززاده

داشنجوی کارشناسی ارشد رشته نرم افزار کامپیوتر موسسه عالی پیشتازان شیراز

فرشته رضائی

دکتری تخصصی مهندسی کامیپیوتر (هوش مصنوعی)

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • Bavalatti, A., & Sutagundar, A. V. (2017). Multi-agent based stable ...
  • Gao, Z., Xu, X., Hu, Y., Wang, H., Zhou, C., ...
  • Goyal, A. K., Agarwal, G., Tripathi, A. K., & Sharma, ...
  • Hamdi, M. M., Audah, L., Rashid, S. A., Mohammed, A. ...
  • Hamzah, M., Islam, M. M., Hassan, S., Akhtar, M. N., ...
  • Hsieh, F.-S. (2023). Improving Acceptability of Cost Savings Allocation in ...
  • Jithendra, H., & Rekha, D. (2022). Secured Trusted Authentication with ...
  • Latif, R. M. A., Jamil, M., He, J., & Farhan, ...
  • Lim, K., Tuladhar, K. M., & Kim, H. (2019). Detecting ...
  • Mirjalili, S., & Lewis, A. (2016). The whale optimization algorithm. ...
  • Panigrahy, S. K., & Emany, H. (2023). A survey and ...
  • Sharma, S. K., Rao, R. S., Singh, P., & Khan, ...
  • Shen, X., Lu, Y., Zhang, Y., Liu, X., & Zhang, ...
  • Singh, M., Kumar, C., & Nath, P. (2020). P2P Applications ...
  • Tao, J., Ma, J., Keranen, M., Mayo, J., Shene, C.-K., ...
  • [1] R. M. A. Latif, M. Jamil, J. He, and M. ...
  • [2] H. Jithendra and D. Rekha, "Secured Trusted Authentication with Trust-Based ...
  • [3] S. Toufga, P. Owezarski, S. Abdellatif, and T. Villemur, "An ...
  • [4] J. Liu, J. Wan, B. Zeng, Q. Wang, H. Song, ...
  • [5] B. A. A. Nunes, M. Mendonca, X. Nguyen, K. Obraczka, ...
  • [6] E. Qafzezi, K. Bylykbashi, S. Higashi, P. Ampririt, K. Matsuo, ...
  • [7] P. Gaba, R. S. Raw, O. Kaiwartya, and M. Aljaidi, ...
  • [8] M. Hamzah et al., "Distributed Control of Cyber Physical System ...
  • [9] A. K. Goyal, G. Agarwal, A. K. Tripathi, and G. ...
  • [10] M. Singh, C. Kumar, and P. Nath, "P2P Applications in ...
  • [11] M. M. Hamdi, L. Audah, S. A. Rashid, A. H. ...
  • [12] F.-S. Hsieh, "Improving Acceptability of Cost Savings Allocation in Ridesharing ...
  • [13] X. Shen, Y. Lu, Y. Zhang, X. Liu, and L. ...
  • [14] S. K. Sharma, R. S. Rao, P. Singh, and S. ...
  • [15] E. Qafzezi, K. Bylykbashi, P. Ampririt, M. Ikeda, L. Barolli, ...
  • [16] S. Sharma and A. Kaul, "A survey on Intrusion Detection ...
  • [17] R. A. Nazib and S. Moh, "Reinforcement learning-based routing protocols ...
  • [18] O. S. Al-Heety, Z. Zakaria, M. Ismail, M. M. Shakir, ...
  • [19] J. Cheng, J. Cheng, M. Zhou, F. Liu, S. Gao, ...
  • [20] T. Sugiura, K. Yamamura, Y. Watanabe, S. Yamakiri, and N. ...
  • [21] G. Sun, L. Song, H. Yu, V. Chang, X. Du, ...
  • [22] B. DONG, W. WU, Z. YANG, and J. LI, "Software ...
  • [23] S. Boussoufa-Lahlah, F. Semchedine, and L. Bouallouche-Medjkoune, "Geographic routing protocols ...
  • [24] A. Alhaj et al., "Improving the Smart Cities Traffic Management ...
  • [25] M. D. Hina, A. Soukane, and A. Ramdane-Cherif, "Computational intelligence ...
  • [26] C. Liu, "Research on GPS Vehicle Navigation System Based on ...
  • [27] H. J. Nath and H. Choudhury, "Privacy-preserving Authentication Protocols in ...
  • [28] M. Sohail et al., "Routing protocols in Vehicular Adhoc Networks ...
  • [29] M. kumar Pulligilla and C. Vanmathi, "An authentication approach in ...
  • [30] B. A. Mohammed, "Review on Software-Defined Vehicular Networks (SDVN)," IJCSNS, ...
  • [31] M. A. Al-Shareeda and S. Manickam, "A Systematic Literature Review ...
  • [32] P. Shandil, "A Survey of Different VANET Routing Protocols." ...
  • [33] T. Karunathilake and A. Förster, "A survey on mobile road ...
  • [34] Q. Xie, Z. Ding, and P. Zheng, "Provably Secure and ...
  • [35] G. Deep, R. Mohana, A. Nayyar, P. Sanjeevikumar, and E. ...
  • [36] W. Issa, N. Moustafa, B. Turnbull, N. Sohrabi, and Z. ...
  • [37] L. Peng, W. Feng, Z. Yan, Y. Li, X. Zhou, ...
  • [38] A. Reyna, C. Martín, J. Chen, E. Soler, and M. ...
  • [39] A. Akhter, M. Ahmed, A. Shah, A. Anwar, and A. ...
  • [40] X. Chen, Y. Chen, X. Wang, X. Zhu, and K. ...
  • [41] R. Kumar, R. Tripathi, N. Marchang, G. Srivastava, T. R. ...
  • [42] T. Alladi, V. Chamola, N. Sahu, V. Venkatesh, A. Goyal, ...
  • [43] R. Yang, F. R. Yu, P. Si, Z. Yang, and ...
  • [44] K. Gai, J. Guo, L. Zhu, and S. Yu, "Blockchain ...
  • [45] M. R. Dorsala, V. Sastry, and S. Chapram, "Blockchain-based solutions ...
  • [46] B. Krishna, P. Rajkumar, and V. Velde, "Integration of blockchain ...
  • [47] B. Sowmiya, E. Poovammal, K. Ramana, S. Singh, and B. ...
  • [48] R. Kumar and R. Tripathi, "Data provenance and access control ...
  • [49] S. A. Latif et al., "AI-empowered, blockchain and SDN integrated ...
  • [50] R. Kumar, P. Kumar, R. Tripathi, G. P. Gupta, N. ...
  • [51] S. Kudva, S. Badsha, S. Sengupta, H. La, I. Khalil, ...
  • [52] S. Khatri et al., "Machine learning models and techniques for ...
  • [53] B. Alaya and L. Sellami, "Clustering method and symmetric/asymmetric cryptography ...
  • [54] F. Mirsadeghi, M. K. Rafsanjani, and B. B. Gupta, "A ...
  • [55] R. Kolandaisamy et al., "A stream position performance analysis model ...
  • [56] A. R. Deshmukh, S. A. Dhawale, and S. Dorle, "Analysis ...
  • [57] O. Umoren, R. Singh, Z. Pervez, and K. Dahal, "Securing ...
  • [58] Y. Inedjaren, M. Maachaoui, B. Zeddini, and J.-P. Barbot, "Blockchain-based ...
  • [59] A. Yazdinejad, R. M. Parizi, A. Dehghantanha, Q. Zhang, and ...
  • [60] S. Shivshankar and A. Jamalipour, "An evolutionary game theory-based approach ...
  • [61] B. Hou, Y. Xin, H. Zhu, Y. Yang, and J. ...
  • [62] A. Bavalatti and A. V. Sutagundar, "Multi-agent based stable clustering ...
  • [63] J. Tao, J. Ma, M. Keranen, J. Mayo, C.-K. Shene, ...
  • [64] M. Panda and B. Das, "Grey wolf optimizer and its ...
  • [65] L. Zhao, Z. Bi, M. Lin, A. Hawbani, J. Shi, ...
  • [66] W. Ahmed, W. Di, and D. Mukathe, "Privacy‐preserving blockchain‐based authentication ...
  • نمایش کامل مراجع