پروتکل احرازهویت اینترنت اشیاء بهبود یافته در بستر بالکچین
سال انتشار: 1400
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 141
متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CSICC27_015
تاریخ نمایه سازی: 3 خرداد 1401
چکیده مقاله:
با گسترش روز به روز اینترنت اشیاء یکی از چالش های مهم پیش روی آن امنیت است. مقوله امنیت در اینترنت اشیاء گستردگی وسیعی دارد؛ لکن احرازهویت دستگاه های موجود در این شبکه ی عظیم از اهمیت ویژه ای برخوردار است. اما به دلیل مقیاس بزرگ شبکه های اینترنت اشیاء و محدودیت منابع دستگاه های آن، استفاده از روش های احرازهویت متمرکز، با مشکلات عدیده ای مواجه است. با ظهور فناوری بلاک چین تحقیقات زیادی پیرامون استفاده از آن به عنوان یک پایگاه داده غیرمتمرکز و توزیع پذیر انجام شده است. در این مقاله ما ابتدا یکی از پروتکل های پیشنهادی پیرامون استفاده از فناوری بلاک چین برای احرازهویت متقابل دستگاه های اینترنت اشیاء را بررسی میکنیم و سپس با توجه به نقاط ضعف و آسیب پذیری های آن، پروتکل احرازهویت متقابلی را برای دستگاه های اینترنت اشیاء معرفی خواهیم کرد .
کلیدواژه ها:
نویسندگان
عماد منصوری
گروه پژوهشی امنیت شبکه و رمز نگاری، دانشگاه شهید بهشتی، تهران
فرخلقا معظمی گودرزی
گروه پژوهشی امنیت شبکه و رمز نگاری، دانشگاه شهید بهشتی، تهران