تحلیل و بهبود امنیت برای کنترل دستیابی و اعتبارسنجی در اینترنت اشیاء

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,034

فایل این مقاله در 27 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_326

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

اینترنت اشیاء یک مفهوم بلادرنگ در همه جا، در همه وقت است که در آن، اشیاء فیزیکی به اینترنت متصل بوده و بوسیله شناسنده های یکتایی در دسترس قرار گرفته اند تا بتوانند به طور خودکار دستگاه های دیگر را شناسایی کرده و به طور پیوسته داده ها را به وجود آورده و در شبکه منتقل کند. از این رو، با رشد سریع شبکه IoT از لحاظ داده های تبادل شده و گره های حسگر متصل بهم، امنیت شبکه، داده ها و دستگاه های حسگر، موضوع اصلی در شبکه IoT به حساب می آید. این مقاله به بررسی و تحلیل و بهبود روش اعتبار سنجی و کنترل دستیابی بوسیله اینترنت اشیاء که توسط جینگ و همکارانش ارائه شده است، می پردازد

نویسندگان

راضیه آریافر

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

علیرضا پوربهرام

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

کمیل بادلی

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد رشت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • of Things thing. Available online: http : //www. rfidjournal. com/(accessed ...
  • Atzori, L.; Iera, A.; Morabito, G. The Internet of things: ...
  • ITU. The Internet of Things; ITU Report: Genf, Switzerland, 2005. ...
  • Sundmaeker, H.; Guillemin, P.; Friess, P.; Woelffle, S. Vision and ...
  • Gartner's Hype Cycle Special Report for 2011, Gartner Inc., 2012. ...
  • Weber, R.H. Internet of things-new security and privacy challenges. Comput. ...
  • Huang, H.; Wang, H. Studying on Internet of things based ...
  • Xiong, L.; Zhou, X.: Liu, W. Research on the architecture ...
  • Wang, K.; Bao, J.; Wu, M.; Lu, W. Research _ ...
  • Sarma, A.; Girao, J. Identities in the future Internet of ...
  • Vapen, A.; Byers, D.; Shahmehri, N. 2-c lickAuth-opt ical _ ...
  • Benenson, Z.; Gartner, F.; Kesdogan, D. An algorithmic framework for ...
  • Le, X.H.; Lee, S.; Butun, I.; Khalid, M.; Sankar, R. ...
  • Shen, Y.; Ma, J.; Pei, Q. An access control scheme ...
  • Wong, K.; Zheng, Y.; Cao, J.; Wang, S. A dynamic ...
  • Tseng, H.; Jan, R.; Yang, W. An improved dynamic user ...
  • Gravina, R.; Guerrieri, A.; Fortino, G.; Bellifemine, F.; Giannantonio, R.; ...
  • Sulaiman, R.; Sharma, D.; Ma, W.; Tran, D. A Security ...
  • Jing, L.; Xiao, Y.; Chen, C.L.P. Authentication and Access Control ...
  • Medaglia, C.M.; Serbanati, A. An Overview of Privacy and Security ...
  • Sarvy, O.; Vacheraand, F. Security and Privacy Protection of Contac ...
  • Liu, Y.; Peng, Y.; Wang, B.; Bai, X.; Yuan, X.; ...
  • Antonio, F.S.; Ramos Jose, L.H., Moreno, M.V. A decentralized approach ...
  • Xiao, Y.; Li, C.-C.; Lei, M.; Vrbsky, S.V. Differentiated virtual ...
  • Asadpour, M.; Sattarzadeh, B.; Movaghar, A. Anonymous authentication protocol for ...
  • Krontiris, I.; Dimitriou, T. Scatter-secure code authentication for efficient reprogramming ...
  • Lin, X.; Ling, X.; Zhu, H.; Ho, P.; Shen, X. ...
  • Kim, K.; Jeon, J.; Yoo, K. Efficient and Secure password ...
  • Scannell, A.; Varshavsky, A.; LaMarca, A.; de Lara, E. Pro ...
  • McCune, J.M.; Perrig, A.; Reiter, M.K. Seeing- Is-Believing: Using Camera ...
  • Laur, S.; Pasini, S. User-aided data authentication Int. J. Secur. ...
  • Lee, S.; Sivalingam, K.M. An efficient One-Time Password authentication scheme ...
  • Miao, J.; Wang, L. Rapid Identification Authentication Protocol for Mobile ...
  • Du, X.; Xiao, Y.; Mohsen, G. An effective key management ...
  • Liang, Z.; Chao, H. Multimedia Traffic Security Architecture for the ...
  • Zhao, H.V.; Lin, W.S.; Liu, K.J.R. A Case Study in ...
  • Chen, M.; Gonzalez, S.; Zhang, Q.; Leung, M.V.C. Software Agent-based ...
  • Kundur, D.; Luh, W.; Okorafor, U.N.; Zourntos, T. Security and ...
  • Zhou, L.; Xiong, N.; Shu, L.; Vasilakos, A.; Yeo, S. ...
  • Zhou, L.; Wang, X.; Tu, W.; Muntean, G; Geller, B. ...
  • Eskicioglu, A.M. Multimedia Security in Group C ommunicatios : Recent ...
  • Susanto, H.; Muhaya, F. Multimedia Information Security Architecture Framework. In ...
  • Gao, D.; Guo, Y.J.; Cui, J.Q.; Hao, H.G.; Shi, H. ...
  • Martin, G. A Study of the Random Oracle Model. Ph.D. ...
  • Alomair, B.; Clark, A.; Cuellar, J.; Poovendran, R. Scalable RFID ...
  • Ye, N.; Zhu, Y.; Wang, R.C.; Malekian, R.; Min, L.Q. ...
  • Hsiu, Y.L.; Chen, T.H.; Liu, P.; Kim, T.; Wei, H. ...
  • Mahalle, P.N.; Prasad, N.R.; Prasad, R. Object Classification based Context ...
  • Chao, M.H.; Hsu, C.M.; Miaou, G.S. A Data Hiding Technique ...
  • Gu, Y.; Wu, W. Mutual authentication protocol based on tag ...
  • Pateriya, R.K.; Sharma, S. An U Itralightweight Mutual Authentication Protocol ...
  • نمایش کامل مراجع