بهبود احرازهویت در دسترسی کاربران میزبان های سیار GSM به سرویس دهنده با استفاده از نظریه آشوب

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 634

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_272

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

محدودیت های ذاتی محیط های سیار GSM، طراحی سیستم های عامل و نرم افزارهایی برای تبادل داده ها در این محیط را دشوار می سازد و ما ناگزیر به تجدید نظر در روش های سنتی دسترسی به اطلاعات، به علت پایین بودن سطح امنیت در این محایط می باشیم یکی از مهمترین مسائلی که در طراحی الگوریتم های عمل کننده در مرکز اراله دهنده سرویس های محیط سیار وجود دارد، میزان قابلیت اطمینان به عدم دسترسی افراد غیرمجاز در تبادل داده ها در این محیط می باشد. هدف این مقاله اراله یک مدل بهبود یافته احراز هویت که از تشخیص چهره به عنوان یکی از پارامترهای اصلی در دسترسی کاربران میزبان های سیار GSM به سرویس دهنده مورد نظر برای کاربران (عادی، پیشرفته تخصصی) با توجه به محدودیت ها و شرایط محیط های سیار GSM بهره می گیرد در این مقاله یک الگوریتم برای رمزنگاری تصویر با استفاده از نگاشته ای آشوب بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن استفاده می کنیم.

نویسندگان

همایون موتمنی

استادیار ، دانشکده فنی مهندسی، دانشگاه آزاد اسلامی واحد ساری

سیدامین سیف حسینی

دانشکده فنی مهندسی، دانشگاه آزاد اسلامی واحد ساری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سجاد مومنی GSM " معماری، پروتکل‌ها و سرویسها" ...
  • عبدالرسول میرقدری، علیرضا جلفایی، "طرح جدید رمزنگاری تصویر با استفاده ...
  • Li C., Chen G., "On the Security of a Class ...
  • Li S., Zheng X., "Cryptanalysis of a Chaotic Image Encryption ...
  • of tripled chaotic maps in cryptography , Chaos, Solitons & ...
  • Zhou Q., Wong K., Liao X., Xiang T., Hu Y., ...
  • Henon M., "A Two -Dimensional Mapping with a Strange Attractor" ...
  • Machado, R. F.; Baptista, M. S.; Grebogi, C. "Cryptography with ...
  • Maltoni D, Maio D, Jain AK, Prabhakar S "Handbook of ...
  • Jain, A.k.; Ross A. ; Karthik N. , "Introduction to ...
  • Li S., Alvarez G., Li Z., Halang W. A., "Analog ...
  • Li S., Alvarez G., Li Z., Halang W. A., "Analog ...
  • Kocarev _ , :Chaos-based cryptography: a brief overview" IEEE Circuit ...
  • Li S., "Analyses and new designs of digital chaotic ciphers", ...
  • Li S., Chen G., and Zheng X., "Chaos-based encryption for ...
  • Ritter, T. "Substitution Cipher with P seudo-random Shuffling:The Dynamic Substitution ...
  • Ritter, T. "Transposition Cipher with P seudo-random Shuffling:The Dynamic Transposition ...
  • نمایش کامل مراجع