[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.5
نرخ رد: 37.5
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۳ نتیجه برای احراز هویت

دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضح‌تر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسب‌های RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم. 


صبا مرندی، فرخ لقا معظمی گودرزی،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

در زمینه ی پزشکی شبکه حسگر های پوششی شبکه ی حسگر هایی است که روی بدن یا داخل بدن انسان ها قرار می گیرند و سرویس های آسان و بهینه ای را برای بیماران و پرسنل پزشکی فراهم می کنند. اطلاعات فیزیولوژیکی بیماران بسیار حساس و شخصی می باشد، بنابراین تبادل آنها از طریق کانال نا امن نیازمند گمنا می ، عدم وابستگی و حفظ حریم خصوصی می باشد. علاوه بر این، شبکه حسگر های پوششی زیرمجموعه ای از شبکه اینترنت اشیا است که به دلیل داشتن منابع محدود نیازمند پروتکل های سبکی هستند که اصالت، تمامیت و صحت اطلاعات آنها را تضمین کنند، بنابراین پروتکل های زیادی برای تامین امنیت این بستر توسط محققان ارائه شده است که برخی از آنها دارای مشکلات امنیتی هستند. این موضوع باعث به وجود آمدن زمینه تحقیقاتی گسترده ای روی این مساله ها شده است. اخیراً آنکور گوپتا و همکارانش پروتکل احراز هویت متقابل و تبادل کلید سبکی را ارائه داده اند و امن بودن آن را در برابر حملات شناخته شده اثبات کرده اند. ما در این مقاله نشان می دهیم که پروتکل پیشنهادی آنها در برابر حمله جعل هویت گره حسگر دارای ضعف می باشد و لذا امنیت مورد نیاز این بستر را فراهم نمی کند و به ارائه طرحی برای جلوگیری از این امر می پردازیم.

آقای پارسا رجبی، دکتر سید محمد رضوی‌زاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روش‌های رمزنگاری، راه‌حل رایجی برای این هدف هستند. این روش‌ها که در لایه‌های بالای شبکه انجام می‌شوند؛ در مقابل فوایدی که دارند چالش‌هایی مانند افزایش محاسبات و تاخیر، امکان فاش‌شدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. به‌ویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو می‌شود. یک راه حل جدید در این حوزه، بهره‌گیری از ویژگی‌های لایه‌ی فیزیکی است که هدف آن، قرار دادن نشانه‌ای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار می‌توان از ویژگی‌های مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگی‌ها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهش‌های پیشین آورده‌شده و به تفاوت‌های استفاده از لایه‌ی فیزیکی با روش‌های لایه‌های بالاتر پرداخته‌شده‌است. همچنین معیارهای لازم برای ارزیابی احراز هویت لایه‌ی فیزیکی آورده‌شده‌است. سپس دسته‌بندی‌های موجود برای احراز هویت لایه‌ی فیزیکی بررسی‌شده‌اند و یک دسته‌بندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائه‌شده‌است. در انتهای این مقاله، حملات ممکن و راه‌های مقابله با ‌آن‌ها بررسی و طبقه‌بندی‌شده‌اند و پیشنهادهایی برای پژوهش‌های بعدی در این حوزه داده‌شده‌است.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.05 seconds with 31 queries by YEKTAWEB 4710