ارایه یک طرح احراز اصالت سبک وزن برای اینترنت اشیاء

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 665

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEPS04_155

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

فناوری اینترنت اشیا امکان انتقال داده و برقراری ارتباط را برای طیف وسیعی از اشیاء با توان ذخیرهسازی وپردازشی متفاوت فراهم میآورد. با توجه به محدودیتهای محاسباتی و ذخیرهسازی در شبکه اینترنت اشیاء، ارایه یکطرح احراز اصالت سبکوزن برای برقراری امنیت در این فناوری، امری ضروری است. در این مقاله یک طرح احراز اصالت سبکوزن مبتنی برنگاشتهای آشوبی، با استفاده از ساختار سلسله مراتبی برای تعیین سطح دسترسی نهادهای مختلفارایه میکنیم که میتواند بهخوبی امنیت انتها به انتها را فراهم آورد. احراز اصالت متقابل، عدم پیوندپذیری، حفظ یکپارچگی و گمنامی پیامهای تعاملی از سایر ویژگیهای طرح ما است. همچنین مقایسه و اثبات امنیتی ارایهشده، نشانمیدهد طرح پیشنهادی ازلحاظ کارایی، امنیت و مقاومت در برابر حملههای مطرح بهخوبی الزامات استفاده در شبکه اینترنت اشیاء را تامین میکند

نویسندگان

آیدا اکبرزاده

دانشجوی کارشناسی ارشد مخابرات رمز دانشگاه صنعتی مالک اشتر

علی پاینده

دانشجوی کارشناسی ارشد مخابرات رمز دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Axelrod, C.W., (2015), *Enforcing security, safety and privacy for the ...
  • Agrawal, S. and Das, M.L., (2011), ،Internet of Things--A paradigm ...
  • Buyya, R. and Dastjerdi, A.V. eds., (2016).، Internet of Things: ...
  • Chen, K. and Wu, L., (2011), *Study On the process ...
  • The Internet of Things: The Future of Consumer Adoption - ...
  • Gope, P. and Hwang, T., 2015. A realistic lightweight authentication ...
  • Shivraj, V.L., Rajan, M.A., Singh, M. and B alamuralidhar, P., ...
  • Erguler, I.. (2015), 4A potential weakness in RFID-based Internet-o f-things ...
  • Griffin, P.H., (2014), ،، Telebiometric Authenti cation Objects.* Procedia Computer ...
  • Das, A.K. and Bruhade shwar, B., (2013), ،، A b ...
  • Crossman, M.A. and Liu, H., (2015), *'Study of authentication with ...
  • Wu, S.T., Chiu, J.H. and Chieu, B.C., (2005), ،، ID-based ...
  • Kothmayr, T., Schmitt, C., Hu, W., Brinig, M. and Carle, ...
  • Cong, G.U.O., Zhang, Z.J., Zhu, L.H., Tan, Y.A. and Zhen, ...
  • Kalra, S. and Sood, S.K., (2015), 4Secure authentication scheme for ...
  • Moosavi, S.R., Nigussie, E., Virtanen, S. and Isoaho, J., (2014), ...
  • Liao, Y.P. and Hsiao, C.M., (2014), ،0A secure ECC-based RFID ...
  • Ning, H., Liu, H. and Yang, L.T., (2015), ، 'Aggregate ...
  • Zhen, P., Zhao, G., Min, L. and Li, X., (2014), ...
  • Burrows, M., Abadi, M. and Needham, R.M., (1990), "A logic ...
  • نمایش کامل مراجع