فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    35-49
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    487
  • دانلود: 

    109
چکیده: 

اشتراک گذاری کلید امن یک پیش نیاز ضروری در رمزنگاری کلید متقارن است و یکی از راه های اشتراک آن، توافق بر کلیدی امن می باشد. در این مقاله، به بررسی توافق کلید بر پایه نظریه اطلاعات با مدل منبع، مبتنی بر فاصله بین گره های مجاز می پردازیم. توافق کلید امن بر پایه نظریه اطلاعات، بر خلاف مدل های مبتنی بر پیچیدگی محاسباتی، امنیت کامل را تضمین می کند، یعنی هیچ اطلاعات موثری به شنودگر نمی رسد. مدل مورد بررسی در این مقاله، سامانه پایه ای شامل دو کاربر مجاز و یک شنودگر است. گره های مجاز تلاش می کنند تا با استفاده از مشاهدات (همراه با خطای) خود از فاصله شان، بر کلیدی امن و قابل اطمینان توافق کنند. شنودگر نیز مشاهداتی از این فاصله دارد. از آن جا که فاصله بین گره ها تحت کنترل هیچ یک از آن ها نیست، مدل توافق کلید، مدل منبع است. ابتدا تخمین فاصله توسط گره ها را مدل سازی می کنیم تا بتوان عملکرد سامانه (کران های ظرفیت کلید امن) را بررسی کرد. خطای تخمین فاصله با یک فرآیند گوسی با میانگین صفر و واریانسی برابر کران کرامر-رایو مدل می شود. دو روش را برای بهبود عملکرد سامانه پیشنهاد می دهیم: 1) گسیل نویز مصنوعی، 2) ارسال سیگنال در جهت های مختلف (ارسال چند آنتنی). در روش اول نویز مصنوعی برای خراب کردن تخمین شنودگر از فاصله استفاده می شود و در روش دوم سیگنال های راهنما در جهت های تصادفی مختلف ارسال می گردند و فاصله های مجازی، که معادل فاصله ای است که سیگنال راهنما طی کرده، به عنوان منابع تصادفی برای تولید کلید استفاده می شوند. ما نشان می دهیم که اگر شنودگر مجهز به آرایه آنتن نباشد، آن گاه استفاده از گسیل نویز مصنوعی روش مفیدی است و اگر شنودگر مجهز به آرایه آنتن باشد، روش گسیل نویز مصنوعی اطلاعات بیشتری به شنودگر نشت می دهد، در نتیجه روش موثری در این شرایط نیست. هنگامی که گره ها مجهز به آرایه آنتن هستند، ارسال در جهت های تصادفی مختلف روش مناسبی برای افزایش نرخ کلید امن می باشد، چراکه شنودگر اطلاعات کمی در مورد فاصله های مجازی به دست می آورد و اغلب مشاهدات گره های مجاز و شنودگر مستقل از یکدیگر هستند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 487

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 109 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    2 (پیاپی 4)
  • صفحات: 

    139-150
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1533
  • دانلود: 

    321
چکیده: 

پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تامین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور دیفی- هلمن، سعی بر ایجاد پروتکل های تبادل کلید چند عضوی یا گروهی نموده اند. امنیت پروتکل های موجود مبتنی بر این فرض است که سختی حل مساله دیفی- هلمن گروهی می تواند به سختی حل مساله دیفی- هلمن دو عضوی کاهش یابد. برخلاف این فرض، تبادل کلید گروهی یک توسیع ساده از پروتکل های تبادل کلید دو عضوی نمی باشد. در حقیقت تفاوت ها و چالش های بسیاری برای طراحی و پیاده سازی پروتکل های تبادل کلید گروهی وجود دارند که باید بررسی شوند. این تفاوت ناشی از تفاوت در ماهیت ارتباطات نقطه به نقطه و ارتباطات گروهی است. در ارتباطات گروهی تنها به دست آوردن یک کلید نشست مشترک مدنظر نمی باشد، بلکه توجه به تغییرات گروه نیز دارای اهمیت است. در این مقاله، یک پروتکل توافق کلید گروهی پویا مبتنی بر شناسه با استفاده از زوج سازی ویل مطرح می شود. در پروتکل ارائه شده، از ساختار درختی سه تایی کامل استفاده می شود و همچنین تغییرات پویای گروه نیز در نظر گرفته شده است. در پایان نشان داده می شود که پروتکل ارائه شده ویژگی های امنیتی شناخته شده را برآورده می کند و نسبت به پروتکل های با ساختار مشابه کارآمدتر است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1533

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 321 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    1-15
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    68
  • دانلود: 

    15
چکیده: 

در محیط های مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامه های کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاه های انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم می کند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. به منظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاه های انتهایی ضروری است که پروتکل های احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کرده ایم که احرازهویت متقابل را در میان شرکت کنندگان آن فراهم می کند و برای کاربر/ دستگاه های انتهایی و سرور شبکه این امکان را فراهم می کند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیل گر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرح های احرازهویت موجود، نشان داده ایم که پروتکل پیشنهادی از منظر هزینه های مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 68

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 15 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    3-12
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    134
  • دانلود: 

    0
چکیده: 

In 2004, Hwang et al. proposed a group Key exchange protocol for sharing a secure Key in a group. Their protocol is an extension from the two party Key exchange protocol to the group one. Recently, Jung-San Lee et al. noted that Hwang et al. group Key exchange protocol has two security weaknesses. First, the forward secrecy is not con rmed in case that a new member joins the group and second, if a group member leaves the group, the backward secrecy is compromised. They proposed an improvement over this Key exchange protocol in order to provide both forward and backward secrecy among group members. In this paper, we propose another improvement over Lee et al. Key exchange, and we show that our Key exchange protocol not only preservers both forward and backward secrecy, but also it is more e cient than their protocol when a member leaves the group. Finally, we give a formal analysis for the correctness of the proposed protocol via Scyther model checking tool.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 134

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    26-36
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    104
  • دانلود: 

    55
چکیده: 

شبکه ی برق سنتی مبتنی بر مصرف سوخت فسیلی است و خسارات زیادی را برای محیط زیست به همراه دارد. شبکه ی هوشمند، بستری است که به کمک آن می توان منابع تجدیدپذیر را با سیستم توزیع ادغام نمود و همچنین امکان برقراری جریان دوطرفه از انرژی و داده بین مدیران شبکه و مشترکین را در جهت مدیریت بهینه ی مصرف انرژی فرآهم کرد. با این حال، این جریان داده ممکن است توسط مهاجمین مورد استفاده قرار گیرد و موجب برهم زدن امنیت و عدم تعادل در شبکه شود. بنابراین، نیازمند به کارگیری پروتکل های امنیتی مختلف در این بستر خواهیم بود. پروتکل توافق کلید احراز اصالت شده، یکی از این پروتکل ها است که به کمک آن طرفین ارتباط یکدیگر را شناسایی کرده و یک کلید را برای رمز کردن داده ها به اشتراک می گذارند. ً اخیرا ژانگ و همکاران یک پروتکل توافق کلید احراز اصالت شده ی سبک مبتنی بر توابع چکیده ساز ارائه کردند که در این مقاله، ما پروتکل آن ها را مورد بررسی قرار می دهیم و نشان خواهیم داد که پروتکل آن ها در برابر حمله ی منع سرویس آسیب پذیر است و همچنین کارایی لازم برای پیاده سازی در بستر شبکه ی هوشمند را ندارد و در ادامه یک پروتکل سبک و امن، مبتنی بر توابع چکیده ساز ارائه می دهیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 104

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 55 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    1-9
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    109
  • دانلود: 

    37
چکیده: 

با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال 2020 سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 109

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 37 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نشریه: 

تحقیقات حقوقی

اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    22
  • شماره: 

    86
  • صفحات: 

    291-325
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    797
  • دانلود: 

    333
چکیده: 

تمایز قائل شدن میان قالب حقوقی و ساختار موافقت نامه پاریس در کل و محتوای خاصّ مقررات و عناصر فردی این سند حائز اهمیت است موافقت نامه پاریس طبق تعریف کنوانسیون وین در خصوص حقوق معاهدات یک معاهده است، اما همه مقررات این موافقت نامه تعهد حقوقی ایجاد نمی کند. موافقت نامه با پذیرش یک ساختار دوگانه، آمیزه ای از مقررات الزام آور و غیرالزام آور را در خود جای داده است. این موافقت نامه دربردارنده مجموعه ای از تعهدات سخت، نرم و موارد غیرتعهدآور است که مرز میان آن ها نامشخص است اما هریک از آن ها نقش متمایز و ارزشمندی را ایفا می کنند. این مقاله با روش دگماتیسم و به صورت توصیفی-تحلیلی، قالب حقوقی، قلمرو اجرایی و ساختار دوگانه بالا به پایین و پایین به بالا موافقت نامه پاریس را مورد بحث قرار می دهد و شاخصه های تعیین میزان الزام آوری مفاد اصلی موافقت نامه پاریس را شناسایی می نماید و آن ها را با تفکیک طیفی از تعهدات سخت، نرم و غیرتعهدآور که بیشترین تطابق را با آنها دارند ارائه می نماید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 797

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 333 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نشریه: 

اطلاعات دوره: 
  • سال: 

    0
  • دوره: 

    21
  • شماره: 

    84
  • صفحات: 

    294-296
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    185
  • دانلود: 

    28
چکیده: 

ارزیابی و سنجش استدلال بالینی (Clinical Reasoning) یکی از مهم ترین وظایف دانشکده های پزشکی در اکثر نقاط جهان است. چندی است آزمون های استدلال بالینی در کشور ما هم مورد توجه قرار گرفته است و در آزمون های رسمی به کار گرفته می شود. مشاهده شده است در برخی مقالات و فرم های ارزشیابی دانشگاهی به Key Features (KF) و Key Feature Problems (KFPs) به تنهایی و یا در کنار هم اشاره شده است و این پرسش را پیش کشیده است که این دو چه تفاوتی با هم دارند. از این رو بر آن شدیم که پاسخ به این پرسش را در قالب این نوشتار کوتاه بیاوریم. استدلال بالینی دربرگیرنده ی فرایندهای شناختی (Cognitive) است که در طبابت (Clinical Practice) رخ می دهند، مانند تشخیص، درمان، تدبیر و پیش آگهی. فرآیند استدلال بالینی با جمع آوری اطلاعات آغاز می شود. پس از آن پزشک با افزودن تجارب و دانش خود برای حل مسأله طرحی می ریزد و دست به انجام مداخلاتی می زند. لازم به ذکر است که استدلال بالینی مفهومی وسیع است که شامل تصمیم گیری بالینی و حل مسأله هم می شود اما منحصر به آن نیست(1). مطالعات تجربی نشان داده اند استدلال بالینی مهارت عام (General) و جهانشمول (Universal) نیست که بتوان آن را در حل هر مسأله بالینی به کار گرفت، بلکه مهارتی است مختص به مورد (Case) یا مسأله بالینی که در صدد حل آن هستیم. به این پدیده وِیژه بود مسأله (Problem Specificity) یا ویژه بود زمینه و محتوا (context and content specificity) می گویند(2). بورداژ و پیج (Page و Bordage) برای اولین بار مفهوم مؤلفه های کلیدی (KF) را مطرح کردند. آنها نشان دادند حل هر مسأله بالینی به شناسایی و بهره گیری از تنها چند عنصر مهم و محوری آن مسأله مرتبط است که مؤلفه های کلیدی (Key Features) نامیده شد. البته همه یافته های مهم که برای تشخیص یا تدبیر یک مسأله بالینی به کار می آیند الزاما KF نیستند، بلکه یافته هایی KF محسوب می شوند که در حل مسأله بالینی چالش برانگیزند و در زمان تصمیم گیری بالینی باید حتماً آنها را لحاظ کرد(2و3). مثلاً در مرد میانسالی که با درد و تورم حاد پشت ساق پای چپ مراجعه کرده است، ریسک فاکتورهای DVT، سابقه ی زخم پا (جهت بررسی سلولیت)، سابقه ی فعالیت شدید بدنی (جهت بررسی پارگی عضلات)، سابقه ی تورم پشت زانو (رد کردن احتمال پارگی کیست بیکر) KF محسوب می شوند چرا که می توان بر اساس آنها درباره ی تشخیص نهایی تصمیم گرفت، در حالی که یافته های مانند تاکی کاردی، هموپتیزی، تب، فشار خون بالا مهم اما غیرکلیدی هستند. از همین رو ناگفته پیداست که KF نام هیچ آزمونی نیست. نظریه ی شرح نامه ی بیماری (Illness Script Theory) شرح دقیقی از این یافته های کلیدی و سنخ آنها می دهد. بر اساس این نظریه پزشکان برای تشخیص هر بیماری ساختاری از ذهن خود دارند که شرح نامه بیماری نامیده می شود و یافته های کلیدی و اقداماتی که برای تشخیص و تدبیر بالینی آن بیماری لازم است در آن وجود دارد. یافته های کلیدی هر شرح نامه چند گونه اند: یافته های بالینی، ریسک فاکتورها و اطلاعات زمینه ای (سن و جنس)، اقدامات تشخیص و تدابیر بالینی(4) ارزیابی مهارت های تصمیم گیری بالینی با رویکرد KF اولین بار در کنفرانسی در دانشگاه کمبریج در سال 1984 مطرح شد. در سال 1986 سازمان نظام پزشکی کانادا از پیج و بورداژ دعوت کرد تا بر اساس رویکرد مؤلفه های کلیدی، آزمون مناسب و استانداردی برای تصمیم گیری بالینی و جایگزین کردن آن به جای Patient Management Problem (PMP) طراحی کنند(5)، چرا که آزمون PMP پایایی کمی داشت، نمی توانست بین افراد با سطوح مختلف خبرگی افتراق دهد، تمرکزش بیش تر برجمع آوری اطلاعات بود تا تصمیم گیری بالینی مناسب. افزون بر این، نمرات آزمون PMP ارتباط زیادی با نمرات آزمون های ارزیابی دانش داشت(6و7). پس از شش سال پژوهش، پیج و بورداژ آزمون مؤلفه های کلیدی Key Feature Problems (KFPs) معرفی کردند که در آن مهارت استدلال بالینی داوطلبان بر اساس تصمیم گیری مبتنی بر مؤلفه های کلیدی (KFs) ارزیابی می شد. در مقایسه با آزمون PMP، در این آزمون محتوا و حجم هر سؤال و لاجرم زمان پاسخ دادن به آن کاهش پیدا کرده بود و بنابراین آزمون دهندگان در زمان یکسان به تعداد سؤال بیش تری پاسخ می دادند(5). KFPs به نام های دیگری چون KFEs), Key Feature Questions (KFQs))Key Feature Examinations و KF based tests و هم نامیده می شود. به لحاظ نظری، هر سؤالی که تمرکز آن بر مؤلفه های کلیدی است را می توانKFQ یا واجد رویکرد مؤلفه های کلیدی (KF approach) نامید. به عبارتی اطلاق نام KFQs به یک آزمون بر اساس رویکرد آزمون و نه شکل (فرمت) آن است. یعنی حتی یک آزمون OSCE هم می تواند بر اساس مؤلفه های کلیدی (KFs) سناریوهای بالینی طراحی شود، ولی در عمل عموماً عنوان KFQ به آزمونی نوشتاری یا کامپیوتری اطلاق می شود که در آن یک سناریوی کوتاه حاوی مؤلفه های کلیدی و غیرکلیدی مطرح می شود که داوطلب باید بر اساس آن دست به تصمیم گیری بالینی بزند مثلاً برای تشخیص نیاز به چه یافته های کلیدی دارید، برای تدبیر بالینی بیمار کدام اقدامات در اولویت است و پرسش هایی از این دست. جواب این سؤالات گاه پاسخ های کوتاه است و گاهی باید از یک سیاهه (لیست) انتخاب شوند. پژوهش های مختلف نشان داده اند که این آزمون روایی و پایایی قابل قبولی دارد(1). پس در مجموع می توان از رویکرد KF Approach و آزمون KF سخن گفت و این انگاره که KF و KFPs دو آزمون متفاوت هستند، نادرست است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 185

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 28 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1391
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    55-70
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    676
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 676

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    12
  • شماره: 

    2
  • صفحات: 

    51-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    66
  • دانلود: 

    10
چکیده: 

مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود. در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 66

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 10 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button