داده ایمن سهیم با ABE در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 425

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA02_065

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

این مقاله تحقیقاتی،داده ایمن سهیم با ABE در شبکه های حسگر بی سیم را عنوان می کند. ذخیره ایمن داده و طرح بازیابی آن، به توزیع ذخیره داده در شبکه های حسگر بی سیم نیاز دارد .زمانی که وظایف بر ایمنی داده، حفظ یکپارچگی یا ارتباط ایمن متمرکز می شود،به ندرت به مسأله کنترل دسترسی داده ریز دانه در شبکه های حسگر بی سیم پرداخته می شود. چالش اصلی در این مقاله ساختن ABE گران است که این مساله با تقسیم طول عمر نودهای حسگر و سپس توزیع عملکردهایریاضی زیرین ABE در پایان این مراحل می باشد. برای به حداقل رساندن ارتباطات و محاسبه بارگذاری بر روی نودهایحسگر هنگام لغو کاربر، طرح ABE موجود را برای پیچیدگی لغو کاربر برروی نودهای حسی ثابت بکار می بریم. مدارک مطمئن و نتایج آزمایشی نشان می دهد که، راه حل پیشنهاد شده ما برای نودهای حسگر واقعی مستندا ایمن می باشند.تا بهترین کار عملی برای اولین بار باشد و مکانیزمی ایمن برای کنترل دسترسی داده ریزدانه در شبکه های حسگر بی سیم توزیع کند.

کلیدواژه ها:

شبکه های حسگر بی سیم ، کنترل دسترسی به داده ها ی ریزدانه ، محرمانه بودن ، مقاومت حسگر در مقابل خطرکشف رمز

نویسندگان

سعیده پارساجو

دانشگاه غیرانتفاعی مهراروند،گروه مهندسی کامپیوتر،آبادان

ساناز دژم

مدرس دانشگاه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. ...
  • International Conference on Financial Cryptograpy and Data Security (FC), pages ...
  • Li, Q. Huang, X. Chen, S.S.M. Chow, D.S. Wong, and ...
  • _ Liu, C.C. Tan, J. Wu, and G. Wang. Reliable ...
  • S. Miller, S. Katzenbeisser, and _ Eckert. Distributed attri bute-based ...
  • .Conference _ Mobile Computing and Networking (MobiCom), pages 223-233, 1997 ...
  • A. Sahai and B. Waters. Fuzzy identity-based encryption. In Proceedings ...
  • B. Stone and A. Vance Companies slowly join cloudcom puting. ...
  • S. Subashini and V. Kavitha. A survey on security issues ...
  • G. Wang, Q. Liu, and J. Wu. Hierarchical attri bute-based ...
  • نمایش کامل مراجع