ارائه یک راه حل مبتنی بر گره های معرف برای احراز هویت در شبکه های موردی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
- نویسنده بنت الهدی حسینی
- استاد راهنما مسعود صبایی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1386
چکیده
شبکه های موردی که مجموعه ای از گروه خودمختار با رسانه بی سیم هستند هر روز بیشتر از روز قبل وارد زندگی بشر می شوند بدلیل قابلیت انعطاف و راحتی استفاده از این شبکه ها این شبکه ها راه حل مناسبی برای استفاده در محیط های اضطراری و نظامی هستند. ماهیت بدون زیر ساخت نبود مدیریت مرکزی و رسانه بی سیم در این شبکه ها آن ها را مستعد آسیب پذیری های زیادی نموده است. عدم رعایت نکات امنیتی می تواند مسایل زیادی به بار آورد. احراز هویت یکی از مسایل امنیتی در این شبکه ها است که در این پایان نامه به آن پرداخته ایم. احراز هویت به این معنا که مطمین باشیم وقتی اطلاعاتی را از شخصی دریافت می کنیم، دقیقا از همان شخص (گره) دریافت کرده ایم و اشخاصی که ما با آن ها در ارتباطیم اشخاص معتبری هستند اگر احراز هویت به درستی انجام شود شبکه از بسیاری حملات مصون خواهد ماند روش های موجود احراز هویت در شبکه های موردی سیار غالبا دارای اشکالاتی نظیر تاخیر سربار انتقال داده های کنترلی حافظه مصرفی و پیچیدگی محاسباتی بالا می باشند که برای کاربردهای که سرعت احراز هویت بالا و سرباز گم نیاز دارند مناسب نمی باشند نحوه عملکرد پروتکل پیشنهادی احراز هویت به این صورت است که هر گره متقاضی همکاری در شبکه برای انیکه هویتش تایید شود و بتواند در شبکه همکاری کند یک یا چند گروه مورد اعتماد را به عنوان معرف برای خود معرفی می کند. گره یاگره های معرف پس از بررسی و احراز هویت به گره درخواست کننده بلیطی را می دهند که تواند با آن عضو شبکه شود. در طراحی این پروتکل سعی شده است محاسبات سرباز بسته های کنترلی و میزان حافظه مصرفی در گره ها کم باشد احراز هویت در کاربردهای متفاوت درجه اهمیت متفاوتی دارد و در هر کاربرد بر بعضی جنبه های آن تکیه می شود نتایح بدست آمده از ارزیابی این پروتکل نشان می دهد بکارگیری آن در کاربردهای نظامی و امداد نجات از نظر کارایی و امنیت در مقایسه با روش های موجود بهتر است.
منابع مشابه
سیستم جدید احراز هویت مبتنی بر تبدیل های کانتورلت و موجک برای تصاویر با کیفیت پائین کف دست
This paper proposed an authentication system based on low quality palmprint. For implementation of this system, first the features is extracted by using Contourlet and wavelet transforms. In the second phase, some of the features are selected by using Across Group Variance (AGV) filter. In the last phase by using a classification method, the authentication is completed. For classification we ev...
متن کاملطراحی یک پردازنده کمکی برای سیستم های احراز هویت بایومتریک مبتنی بر توکن
در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...
15 صفحه اولطراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی
In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...
متن کاملارائه یک تکنیک احراز اصالت در شبکه های کامپیوتری مبتنی بر ضربه زدن به درگاه
شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شب...
15 صفحه اولارائه روشی مبتنی بر هوش محاسباتی، برای بهبود افزایش طول عمر شبکه های حسگر بی سیم
Recent advances in wireless electronic and communications provide us the ability to build small, economical sensors with low power consumption and many diverse applications. Limited energy capacity of sensors is a huge challenge that will affect these networks. Clustering has been used as a well-known method to handle this challenge. To find appropriate location of clusters' heads, imperialist ...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023