[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۲ نتیجه برای تبادل کلید

صبا مرندی، فرخ لقا معظمی گودرزی،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

در زمینه ی پزشکی شبکه حسگر های پوششی شبکه ی حسگر هایی است که روی بدن یا داخل بدن انسان ها قرار می گیرند و سرویس های آسان و بهینه ای را برای بیماران و پرسنل پزشکی فراهم می کنند. اطلاعات فیزیولوژیکی بیماران بسیار حساس و شخصی می باشد، بنابراین تبادل آنها از طریق کانال نا امن نیازمند گمنا می ، عدم وابستگی و حفظ حریم خصوصی می باشد. علاوه بر این، شبکه حسگر های پوششی زیرمجموعه ای از شبکه اینترنت اشیا است که به دلیل داشتن منابع محدود نیازمند پروتکل های سبکی هستند که اصالت، تمامیت و صحت اطلاعات آنها را تضمین کنند، بنابراین پروتکل های زیادی برای تامین امنیت این بستر توسط محققان ارائه شده است که برخی از آنها دارای مشکلات امنیتی هستند. این موضوع باعث به وجود آمدن زمینه تحقیقاتی گسترده ای روی این مساله ها شده است. اخیراً آنکور گوپتا و همکارانش پروتکل احراز هویت متقابل و تبادل کلید سبکی را ارائه داده اند و امن بودن آن را در برابر حملات شناخته شده اثبات کرده اند. ما در این مقاله نشان می دهیم که پروتکل پیشنهادی آنها در برابر حمله جعل هویت گره حسگر دارای ضعف می باشد و لذا امنیت مورد نیاز این بستر را فراهم نمی کند و به ارائه طرحی برای جلوگیری از این امر می پردازیم.

آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

 در رمزنگاری نشت‌تاب، هدف طراحی پروتکل‌های تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکل‌ها با استفاده از یک مدل امنیتی نشت‌تاب مورد بررسی قرار می‌گیرند تا مشخص شود که آیا ویژگی‌های امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگی‌های امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشت‌تاب طی سال‌ها تکامل‌یافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیع‌تری از حملات را پوشش دهد. با مطالعه و بررسی ویژگی‌های امنیتی ارائه‌شده توسط این مدل‌ها، آسیب‌پذیری‌های احتمالی در طراحی پروتکل‌ها می‌تواند به‌طور مؤثری برطرف شود. این مقاله به بررسی انواع مدل‌های امنیتی نشت‌تاب مبتنی بر دو مدل $CK$ و $eCK$ می‌پردازد و نمونه‌هایی از پروتکل‌های امن تبادل کلیدی را که در این مدل‌ها تعریف‌شده‌اند، ارائه می‌کند. علاوه بر این، ارتباط بین قابلیت‌های مهاجمان در این مدل‌ها و انواع طرح‌های حمله در دنیای واقعی را مورد بررسی قرار می‌دهد و با ارائه بینشی در مورد مدل‌های مختلف امنیتی نشت‌تاب، حملات نشتی و توسعه پروتکل‌های امن، به پیشرفت دانش در این زمینه کمک می‌کند. 

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.05 seconds with 30 queries by YEKTAWEB 4710