نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره

مشاهده شمارگان

مرکز اطلاعات علمی SID1
مرکز اطلاعات علمی SID
اسکوپوس
مرکز اطلاعات علمی SID
ریسرچگیت
strs
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    81
  • دانلود: 

    18
چکیده: 

به دلیل عبور سیگنالهای مخابراتی از کانالهای مختلف و تضعیف آن ممکن است تعدادی از بیتهای سیگنال ارسالی اشتباه دریافت شود. با توجه به اینکه در حمله متن اصلی معلوم علیه سیستمهای رمز دنباله ای متن اصلی بدون اثر نویز در دسترس است تعدادی از بیتهای کلید اجرایی تغییر پیدا می کند و دنباله کلید اجرایی به دست آمده همانند دنباله خروجی مولد شبه تصادفی نیست. در این مقاله اثر تغییر بیتهای کلید اجرایی (اثر نویز) در حملات مهم علیه سیستمهای رمز دنباله ای مانند حمله جبری، معاوضه زمان حافظه و همبستگی بررسی شود. در انتها نیز یک ویژگی مهم حمله معاوضه زمان حافظه در حمله به متن رمز شده بیان می گردد که میتوان از آن به عنوان حمله متن رمز شده در بسیاری از کاربردها استفاده نمود.

آمار یکساله:  

بازدید 81

دانلود 18
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    157
  • دانلود: 

    23
چکیده: 

در این مقاله یک روش جدید جهت یافتن کلید در حالت جستجوی کامل فضای کلید ارایه شده است. این روش مبتنی بر تکنیک های جستجوی هوشمند می باشد. روشهای هوشمند در بهینه سازی این جستجو کاربردهای فراوانی دارند. در رمزنگاری با توجه به تعریف حملات مختلف می توان با دو دید به استفاده از سیستم های هوشمند به حملاتی با کارایی بالاتر رسید. اول آنکه خود حمله مبتنی بر سیستم های هوشمند باشد و یا ثانیا بهینه سازی حملات مختلف که در این مقاله از گزینه اول استفاده شده است.

آمار یکساله:  

بازدید 157

دانلود 23
نویسنده: 

ایروانی شهین

اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    82
  • دانلود: 

    23
چکیده: 

ساختمان داد های است که بطور کارآمدی در مباحث مختلف علوم و مهندسی کامپیوتر بکار گرفته شده است. این BDD ساختمان داده در سا لهای اخیر در کنار رو ش حدس و تعیین، روش همبستگی و همچنین روشهای جبری و آماری در تحلیل مولدهای رمز دنباله ای مطرح و بکار گرفته شده است. در واقع امروزه حمله مبتنی بر ساختمان دادهBDD  یکی از موف قترین و، جدیدترین رو شهای ارائه شده در حمله به مولدهای رمز دنباله ای است.در این مقاله ابتدا ساختار عمومی حمله مبتنی بر BDD را معرفی و به دنبال آن، حمله جدیدی به دست های از مولدهای رمز دنباله ای را پیشنهاد می کنیم. این حمله مبتنی بر گون های دیگر ازBDD به نام ZDD می باشد. در ادامه نشان می دهیم به چه ترتیب حمله پیشنهادی را میتوان در خصوص مولد رمز دنباله ای E0 که در مکانیزم امنیتی بلوتوث بکار برده می شود پیاده سازی نمود. در این رابطه الگوریتمی ارائه نموده و در محیطC  با بسته نرم افزاری CUDD تحت محیط Linux  پیاده سازی و اجرا نموده ایم. نتایج آزمایش موید برتری حمله ZDD بر BDD می باشد. در این رابطه یک اثبات رسمی ریاضی نیز استخراج کرده ایم. این شواهد نشان می دهند که حد بالای پیچیدگی زمان محاسباتی حمله ZDD در حد بهترین زمان محاسباتی دیگر حملات پیشنهادی به مولد E0 بوده و کاهشی به اندازه O(28) در پیچیدگی حافظه محاسباتی بدنبال دارد.

آمار یکساله:  

بازدید 82

دانلود 23
نویسنده: 

دهنوی سیدمجتبی

اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    81
  • دانلود: 

    15
چکیده: 

در این مقاله، راهکاری نو در مقاوم سازی رمزهای متقارن در برابر انواع حملات کلاسیک و کانال جانبی ارائه شده است. دو مفهوم «رمز وابسته به بردار اولیه» و «دور وابسته به بردار اولیه» برای اولین بار در این مقاله مطرح شده است. گرچه ایده های ما، متاثر از دورانهای وابسته به داده وS-box های وابسته به کلید در رمزهایی چون RC6،MARS و Twofish و در واقع تعمیمی از مفاهیم فوق است؛ اما به طور کلی، روش جدید از سه جنبه بر روشهای پیشین برتری دارد: اول آنکه در این روش میان هزینه پیاده سازی از یک سو و امنیت از سوی دیگر، موازنه بهتر و انعطاف پذیرتری صورت میپذیرد؛ دوم، رمزهای جدید از دیدگاه حملات کلاسیک بسیار تحلیل پذیر و مقاوم هستند که این امر امتیازی اساسی در طراحی رمزهای متقارن به شمار می آید و سوم آنکه تصادفی سازی تحلیل پذیر این روش، مقاومت الگوریتم های رمز متقارن را در برابر انواع حملات کانال جانبی بالا می برد.

آمار یکساله:  

بازدید 81

دانلود 15
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    61
  • دانلود: 

    35
چکیده: 

در این مقاله یک طرح امضارمز جدید و امن مبتنی بر خم بیضوی پیشنهاد شده است. بواسطه الگوریتمهای امضارمز توابع امضای دیجیتال و رمزنگاری با هم ترکیب شده و هزینه محاسبات و طول پیام ارسالی از وضعیت امضا-سپس-رمز کمتر می شود. این طرح پیشنهادی علاوه بر داشتن خصوصیات محرمانگی پیام، اعتبار، یکپارچگی، غیر قابل جعل کردن و انکارناپذیری پارامترهای امنیت پیشرو و تایید همگانی مستقیم را نیز دارا می باشد. در این طرح، قاضی بدون نیاز به کلید خصوصی فرستنده بطور مستقیم و تنها در یک مرحله قادر به تایید امضای فرستنده است. از طرف دیگر در صورتی که کلید خصوصی فرستنده آشکار شود محرمانگی و اعتبار پیامهای امضارمز شده قبلی همچنان پابرجا است. با توجه به کارآمد بودن این طرح از نظر هزینه محاسبات و داشتن کلیه پارامترهای امنیتی میتوان از این طرح در سیستمهایی نظیر کارتهای هوشمند و همینطور مخابرات سیار استفاده کرد.

آمار یکساله:  

بازدید 61

دانلود 35
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    182
  • دانلود: 

    35
چکیده: 

در این مقاله یک روش برای بهبود پایداری توابع درهم ساز در مقابل حملات تلاقی ارائه می شود. در اینجا روشی برای بسط پیام ارائه میشود که در صورت به کارگیری آن در ساختار الگوریتمهای درهم ساز گروه،MDx ، این الگوریتمها در مقابل حملاتی که تا به امروز برای آنها ارائه شده است با حاشیه امنیت بالایی ایمن می شوند. در این روش از یک کد انتقال خطی مناسب برای بسط پیام استفاده می شود. با توجه به اینکه اساس کار تمامی حملات معرفی شده برای توابع درهم ساز بر کنترل میزان اختلاف موجود بین دو متن مختلف که منجر به تلاقی می شوند است، نشان داده می شود که در صورت استفاده از یک بردار کد با وزن مناسب می توان این الگوریتمها را در مقابل حملات معرفی شده برای توابع فشرده ساز ایمن کرد.

آمار یکساله:  

بازدید 182

دانلود 35
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    71
  • دانلود: 

    26
چکیده: 

در سال 2005، سه نفر به اسامی لی، هوانگ و یانگ یک طرح امضای کور بر پایه لگاریتم گسسته ارائه کردند. این امضا خصوصیات غیر قابل ردگیر بودن و عدم ارتباط پذیر بودن را برآورده می کند. در این مقاله یک حمله به این طرح طراحی می شود به طوریکه در این حمله متقاضی امضا، تنها با اجرای یک بار پروتکل امضا با امضا کننده، می تواند بیش از یک امضا معتبر بدست آورد و این یک خاصیت مهم امنیتی امضا کور را نقض می کند. بنابراین اثبات می گردد امضای مذکور نا امن است. در نهایت با ارائه یک راهکار مناسب امنیت امضای مذکور در برابر حمله ارایه شده تامین می گردد.

آمار یکساله:  

بازدید 71

دانلود 26
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    312
  • دانلود: 

    96
چکیده: 

در این مقاله پیچیدگی محاسباتی عملیات رمزنگاری/رمزگشایی سیستمهای رمزنگاری کلید همگانی RSA و McEliece محاسبه و مقایسه شده اند. معیار محاسبه پیچیدگی، تعداد عملیات باینری لازم برای هر بار رمزنگاری/رمزگشایی یک قالب از اطلاعات در هر یک از سیستمها درنظر گرفته شده است. با این معیار، مرتبه تعداد عملیات باینری لازم برای رمزنگاری/رمزگشایی در هر یک از سیستمهای فوق به صورت تابعی از پارامترهای سیستم متناظر محاسبه شده است. نتایج محاسبات نشان میدهند که حجم عملیات (باینری) لازم برای هر بار رمزنگاری/ رمزگشایی یک قالب پیام در سیستمMcEliece به مراتب کمتر از سیستم RSA است. با توجه به شباهت دیگر سیستمهای رمزنگاری مبتنی بر تئوری کدینگ به سیستمMcEliece ، نتایج این مقاله را میتوان به کمتر بودن حجم عملیات باینری لازم برای رمزنگاری/رمزگشایی در سیستمهای رمزنگاری مبتنی کدینگ در مقایسه با سیستمهای رمزنگاری مبتنی بر نظریه اعداد تعمیم داد. این ویژگی، چنین سیستمهایی را برای استفاده در کاربردهای نیازمند امنیت در شبکه ای با محدودیت توان پردازشی و یا محدودیت عمر باتری در گره ها، برای مثال در شبکه های بیسیم، مناسب می سازد؛ زیرا حمله رمزشکنی موثری به رمزنگاری مبتنی بر تئوری کدینگ موجود نیست. در پایان، نتایج بدست آمده را با نتایج مقالات موجود مقایسه و تفاوت آنها را توضیح داده ایم.

آمار یکساله:  

بازدید 312

دانلود 96
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    86
  • دانلود: 

    51
چکیده: 

در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود. این روش با ترکیب قابلیتهای ثباتهای بازگشتی خطی (LFSR) و اتوماتای سلولی، تابعی ایمن، برای رمزگذاری بلوکی ارائه می دهد که علاوه بر رمزگذاری و رمزبرداری اطلاعات بصورت بلوکی، عاملهای محیطی همچون نورآفتاب، دما، رطوبت و ... میتوانند الگوی رمزگذاری را تغییر دهند.مزیت روش رمزگذاری فوق نسبت به رو ش های دیگر، (1) عدم وابستگی مولد اعداد تصادفی به هسته اولیه، (2) ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، (3) قابلیت رمزگذاری بلوکی و پیاده سازی راحت سخت افزار آن، (4) افزایش پیچیده گی رمزگشایی با ایجاد حساسیت به عامل محیطی همچون دما و (5) استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط (خطای حسگرهای حرارتی) در فرستنده و گیرنده می باشد.

آمار یکساله:  

بازدید 86

دانلود 51
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    62
  • دانلود: 

    21
چکیده: 

در این مقاله، یک الگوریتم پر سرعت برای انجام عملیات تقسیم مدولار ارایه شده است. تقسیم کننده های مدولار در بسیاری از روشهای رمزنگاری، بخصوص رمزنگاری منحنی بیضوی کاربرد فراوان دارند. الگوریتم ارایه شده بر پایه الگوریتم تقسیمGCD می باشد و در رمزنگارهای پرسرعت می تواند جایگزین الگوریتم های رایج پیشین برای تقسیم باشد. در تقسیم کننده ارایه شده با بردن الگوریتم عملیات از مبنای دو به مبنای چهار، سرعت الگوریتم دو برابر شده و سپس با ایجاد تغییرات ساده و بهبود الگوریتم، تعداد شرط های آن برای پیاده سازی نرم افزاری و سخت افزاری کمتر و بهینه تر شده است. شایان ذکر است که دو برابر شدن سرعت الگوریتم، تنها با افزایش 29% در سطح تراشه به دست آمده است.

آمار یکساله:  

بازدید 62

دانلود 21
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    209
  • دانلود: 

    335
چکیده: 

جعبه های جایگزینی عموما به عنوان تنها عضو غیرخطی سیستمهای رمزنگاری بلوکی از اهمیت ویژه ای برخوردار هستند تا جائی که امنیت اینگونه سیستمها به مقاوم بودن این بخش تا حد زیادی وابسته است. با توجه به خواص مناسب سیستمهای آشوبی برای طراحی جعبه های جایگزینی تحقیقات زیادی در این زمینه در حال انجام است. در این مقاله به ارائه روشی برای طراحی جعبه جایگزینی مناسب برای سیستم رمزنگاری  AESپرداخته می شود. معیارهای مناسب بودن یک جعبه جایگزینی تعریف و عملکرد جعبه جایگزینی طراحی شده با استفاده از این معیارها بررسی می شود. نشان داده می شود که جعبه جایگزینی طراحی شده بر مبنای نگاشت آشوبی برای کاربرد در سیستم AES مناسب بوده و عملکرد بهتری نسبت به جعبه جایگزینی سیستم AES از خود نشان می دهد. نشان داده میشود که جعبه جایگزینی پیشنهادی نسبت به حمله های خطی و تفاضلی مقاوم می باشد.

آمار یکساله:  

بازدید 209

دانلود 335
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    186
  • دانلود: 

    14
چکیده: 

نقش آبزنی نرم افزار نوعی پنهان نگاری نرم افزار است که اطلاعاتی راجع به خود نرم افزار را در آن تعبیه می نماید. تفاوت در نوع اطلاعات درج شده منجر به کاربری های مختلف می شود. این کاربریها از درج مشخصات تولید کننده نرم افزار در راستای حفاظت از حق نشر نرم افزار تا درج اطلاعات وارسی یکپارچگی نرم افزار در راستای حفاظت از دستکاری خرابکارانه نرم افزار، می تواند متفاوت باشد. این مقاله به معرفی روشی جدید در نقش آبزنی کلاسهای جاوا می پردازد که بر اساس ایده درج بلاکهای ساختگی توسعه یافته است. نتایج حاصل از ارزیابی های انجام شده نشان می دهد که این روش از لحاظ نرخ داده قابل درج در کلاسهای جاوا و میزان نهفتگی نسبت به سایر روشهای نقش آبزنی دارای برتریهای قابل توجهی است. به علاوه برخلاف سایر روشها امکان ذخیره اندیس قطعات نقش آب را فراهم می آورد که باعث افزایش مقاومت آن در برابر حملات می شود.

آمار یکساله:  

بازدید 186

دانلود 14
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    116
  • دانلود: 

    36
چکیده: 

پروتک لهای پایه شبکه های بیسیم اقتضایی مانند DSR و AODV در مقابل شماری از حملات آسی بپذیر می باشند. برای مقابله با این حملات پروتکلهایی مانند ARAN, Ariadne و  SARطراحی شده اند. ARAN با استفاده از مرکز تایید گواهی قابل اعتماد و رمزنگاری نا متقارن سعی می کند تا به اهداف امنیتی احراز هویت و عدم انکار دست یابد و در نتیجه در مقابل شمار زیادی از حملات ایمن می باشد. اما علیرغم صرف هزینه زیاد و استفاده از رمزنگاری نامتقارن، این پروتکل در مقابل حملات خودخواهانه از جانب گره های مشروع آسیب پذیر می باشد. این حملات عبارتند از: حمله دور انداختن بسته ها، سیاه چاله، سوراخ خاکستری، ارسال بسته های داده ای و کنترلی به گره بعدی غلط و جعل بسته هایRouteError . در این مقاله با اضافه کردن مکانیزمی برای پایش گره های همسایه به پروتکل ARAN سعی می کنیم تا این حملات را تشخیص داده و با آنها مقابله نماییم. برای نیل به این هدف تغییراتی را در این پروتکل به وجود آورده و پروتکل ARAN2 را بر مبنای این تغییرات طراحی کرده ایم. نتایج شبیه سازی نشان می دهد که ARAN2، بیش از 90% گره های متخاصم را تشخیص داده و نرخ تحویل بسته بالاتری نسبت به ARAN دارد.

آمار یکساله:  

بازدید 116

دانلود 36
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    46
  • دانلود: 

    14
چکیده: 

فیشینگ یک حمله اینترنتی است که هم از بعد تعداد و هم از لحاظ نوع در حال افزایش است. در این مقاله ما طرحی برای یک نوار ابزار افزودنی به مرورگر اینترنتی مایکروسافت ارایه نموده ایم که کاربران را در زمان مواجهه با سایت های بدکار کمک می کند تا تشخیص دهند که با یک سایت درست یا فیشینگ مواجه می باشند. در صورتیکه نوار ابزار تشخیص دهد که کاربر با یک سایت فیشینگ مواجه می باشد، با ارایه چند لینک پیشنهادی به وی کمک می کند که مسیری به سایت درست موردنظر خود بیابد. این نوار ابزار بر اساس یک الگوریتم ابداعی کار می کند که با دقت خوبی سایتهای فیشینگ را تشخیص می دهد.

آمار یکساله:  

بازدید 46

دانلود 14
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    87
  • دانلود: 

    22
چکیده: 

ظهور تکنولوژی معنایی در طی سالهای اخیر و به دنبال آن پیدایش محیطهای آگاه از معنا، راه را برای هوشمندی ماشینها در تفسیر و پردازش اطلاعات و تعامل بیشتر با یکدیگر هموار نموده است. خصوصیات ویژه محیطهای آگاه از معنا، نیازمندیهای امنیتی خاصی را به خصوص در مجازشماری تحمیل می نماید. یک مدل مناسب برای محیطهای آگاه از معنا باید نیازمندیهایی همچون کنترل استنتاج بر اساس روابط معنایی در دامنه های مختلف عاملها، اشیا، و اعمال، آگاهی از زمینه، برخورداری از معنایی صریح و دقیق، رفع تداخل، توصیف و مدیریت توزیع شده خط مشی را پوشش دهد. نیاز به یک مدل امنیتی مبتنی بر نیازمندی های مطروحه، حاوی ساختار نحوی، معناشناسی و قابلیت استنتاج ما را به سمت استفاده از منطق در مدل امنیتی برای محیط های آگاه از معنا سوق می دهد. بر این اساس در این مقاله نسخه اولیه یک مدل آگاه از معنا مبتنی بر ترکیبی از منطق هنجارها و منطق توصیفی پیشنهاد می گردد. به کارگیری منطق هنجارها در این مدل، امکان توصیف خط مشی های کنترل دسترسی را در کنار خط مشی های الزام فراهم می نماید و لذا مساله تداخل بین این دو دسته خط مشی را نیز تحت کنترل در می آورد.

آمار یکساله:  

بازدید 87

دانلود 22
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    71
  • دانلود: 

    33
چکیده: 

ترکیب وب سرویسها یکی از نیازمندیهای کلیدی جهت پاسخگویی به نیاز کاربرانی است که درخواستهای آنها به وسیله وب سرویسهای منفرد موجود، برآورده نمی شود. تحلیل نیازمندیهای غیرعملکردی ترکیب، به منظور تضمین برآوردن سیاستهای وب سرویسهای شرکت کننده و عدم نقض یک سیاست توسط سیاستهای دیگران، یکی از نیازهای پایه ای است که برای اطمینان از عملکرد درست و امنیت وب سرویس ترکیبی الزامی است. در این مقاله با بهره مندی از مدل حفاظتی Take-Grant(TG) به ارائه روشی برای وارسی کنترل دسترسی در وب سرویسهای ترکیبی پرداخته ایم. در روش ارائه شده، توصیف مدل امنیتی وب سرویس ترکیبی و بررسی وجود یا عدم وجود تغییر یا نادیده گرفتن سیاستهای امنیتی وب سرویسهای شریک توسط سیستم ترکیبی، امکانپذیر خواهد بود. به علاوه نحوه توصیف مدل امنیتی وب سرویس ترکیبی و وارسی سیاستهای امنیتی آن در قالب یک مثال کاربردی نشان داده شده است.

آمار یکساله:  

بازدید 71

دانلود 33
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    152
  • دانلود: 

    112
چکیده: 

با گسترش استفاده از شبکه های بیسیم سلولی، برقراری امنیت در این شبکه ها به یک ضرورت اجتناب ناپذیر تبدیل شده است. شبکه GSM که نمونه ای پرکاربرد از شبکه های بیسیم سلولی است، دارای نقاط ضعف زیادی در مسائل امنیتی می باشد. از جمله این مشکلات امنیتی میتوان به احراز اصالت یکطرفه در این شبکه اشاره نمود که در روند احراز اصالت، تنها دستگاه موبایل برای شبکه احراز اصالت می شود. همچنین در این پروتکل، پهنای باند شبکه بر اثر ترافیک پیامهای کنترلی مربوط به احراز اصالت، به هدر رفته و باعث افزایش زمان برقراری تماس می گردد. در این مقاله ابتدا امنیت شبکه  GSMبه طور اجمال بررسی شده است و پس از آن راهکاری ارائه خواهد شد که در آن نه تنها احراز اصالت دوطرفه امکان پذیر می شود، بلکه زمان برقراری تماس و پهنای باند مصرفی شبکه هم کاهش می یابد.

آمار یکساله:  

بازدید 152

دانلود 112
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    184
  • دانلود: 

    34
چکیده: 

احراز اصالت و مدیریت کلید یکی از مسائل مهم در طراحی و توسعه شبکه های حسگر امن می باشد. استفاده از شبکه های حسگری که در آن تمامی گره ها دارای سطح مدیریتی و توان پردازشی یکسانی هستند، باعث پایین آمدن کارایی شبکه می شود. با استفاده از شبکه های حسگر سلسله مراتبی میتوان کارایی شبکه را چه در پروتکل های مسیریابی و چه از لحاظ امنیتی افزایش داد. از آنجا که فرایند احراز اصالت و برقراری کلید به عنوان اساسی ترین رکن برقراری امنیت در شبکه است، این الگوریتم ها بایستی به نحوی در شبکه طراحی و پیاده سازی شوند که کمترین بار محاسباتی و پردازشی را بر گره ها تحمیل نمایند. در این مقاله برای احراز اصالت گره های دارای توان بالا به گره های شبکه حسگر، نوعی گواهی بر مبنای الگوریتم رمز متقارن و پروتکل تسلا پیشنهاد می گردد که در عین حالی که دارای کمترین بار محاسباتی بر روی گره ها است، پیام های کنترلی کمی را نیز بر روی شبکه تحمیل می نماید.

آمار یکساله:  

بازدید 184

دانلود 34
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    68
  • دانلود: 

    22
چکیده: 

این مقاله روشی را برای استخراج یکی از ویژگیهای تصاویر اثر انگشت بنام ریز ذره ارائه می کند. به کمک ریز ذره ها عمل تطبیق آثار انگشت با کیفیت مطلوب قابل انجام است. در این مقاله از یک شبکه عصبی چند لایه پرسپترون جهت تشخیص نقاط ریز ذره استفاده شده است. دقت حاصله در این روش بسیار ز یاد بوده و تا حد بالایی قادر به تشخیص نقاط ریز ذره می باشد. و با در نظر گرفتن استفاده از تشخ یص اثر انگشت در سیستمهای امنیتی و مبادی ورودی و خروجی، دقت بالای بدست آوردن ریز ذره ها از اهمیت بالایی برخوردار خواهد بود که در این تحقیق به آن توجه شده است. در روال تطبیق، با استفاده از ی ک روش ابتکاری بنام کوتاهترین فاصله، که ورودی آن خروجی شبکه عصبی چند لایه بوده و بر اساس محل ریز ذره عمل می کند و کیفیتی بیش از روشهای دیگر که معمولا از تصاویر جهتدار استفاده می کنند و نسبت به نویز حساس تر هستند، فراهم می آورد.

آمار یکساله:  

بازدید 68

دانلود 22
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    66
  • دانلود: 

    112
چکیده: 

الگوریتمهای جاسازی در بیت کم ارزش پیکسلهای تصویر LSB-M و LSB-F از رایجترین و ساده ترین روشهای پنهان نگاری است. در این مقاله مدلی ریاضی برای این روشها ارائه شده است. این مدل می تواند برای توجیه رفتار و خواص این دو نوع پنهان نگاری بکار رود. هیستوگرام تصویر یکی از ویژگیهای تصویر است که در اثر استفاده از روشهای پنهان نگاری تغییر می کند. با استفاده از مدل ریاضی ارائه شده، رفتار هیستوگرام تصویر بعد از جاسازی نیز مدل شده است. سپس از مدل هیستوگرام تصویر، برای تخمین میزان تغییرات هیستوگرام در اثر جاسازی استفاده گردیده است. صحت مدلهای ارائه شده توسط شبیه سازی به اثبات رسیده است.

آمار یکساله:  

بازدید 66

دانلود 112
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    49
  • دانلود: 

    68
چکیده: 

تا کنون روشهای متعددی برای پنهان نگاری در تصویر پیشنهاد شده است. بسیاری از روشهای ارائه شده از جاسازی در بیت کم ارزش پیکسلهای تصویر (LSB-F و LSB-M) استفاده می کنند. روش پیشنهاد شده در این مقاله ترکیب دو ایده جاسازی پرظرفیت و وفقی با روشLSB-M  ساده است. به عبارت دیگر، روش افزایش ظرفیت را با استفاده از ایده وفقی به گونه ای اصلاح می کنیم که تغییرات هیستوگرام را نسبت به روش پرظرفیت کاهش دهد و از طرف دیگر، ظرفیت جاسازی را نسبت به روش LSB-M وفقی افزایش دهد. نتایج شبیه سازی نشان می دهد که روش ارائه شده، بدون کاهش ظرفیت جاسازی در تصویر کلیه حملاتی را ناکام می گذارد که با بررسی هیستوگرام تصویر قصد حمله به این روش را دارند.

آمار یکساله:  

بازدید 49

دانلود 68
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    82
  • دانلود: 

    160
چکیده: 

تا کنون روشهای متعددی برای اختفا اطلاعات در بیتهای کم ارزش تصویر ارائه گردیده است. در مورد بسیاری از این روشها حملات موفقی وجود دارد. تحلیلهای آماری بر پایه تغییراتی که در هیستوگرام تصاویر بوجود می آید ابزاری برای اجرای چنین حملاتی است. در بسیاری از روشهای پنهان نگاری به نوعی از بیتهای کم ارزش تصویر برای جاسازی اطلاعات استفاده شده است که موجب جفت شدن ستونهای مجاور در هیستوگرام تصویر می گردد. با استفاده از پدیده جفت شدن میتوان وجود داده های حتی با حجم کم را کشف کرد. در این مقاله راهکاری ارائه شده است که میتوان ستونهایی از هیستوگرام که با یکدیگر جفت می شوند را از دید حمله کننده مخفی کرد. به این ترتیب بسیاری از حملات مبتی بر هستوگرام را میتوان ناکام گذاشت.

آمار یکساله:  

بازدید 82

دانلود 160
نویسنده: 

یغمایی فرزین

اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    54
  • دانلود: 

    12
چکیده: 

مفهوم نهان نگاری از جمله مفاهیمی است که با گسترش تبادلات دیجیتال و سهولت انتقال اطلاعات اهمیت ویژه ای پیدا کرده است. به طور کلی از نهان نگاری جهت ذخیره سازی اطلاعاتی به صورت پنهان در اطلاعات میزبان برای اثبات مالکیت و یا فهم تبدیلات و تحریفات در اطلاعات میزبان و یا ارسال اطلاعات به صورت مخفی برای گیرنده خاص استفاده می شود. فایلهای چندرسانه ای (اعم از صوتی و تصویری) به واسطه حجم زیاد افزونگی اطلاعات، از قابلیت خوبی جهت نهان نگاری برخوردارند. اما در مقابل فایلهای متنی از ظرفیت بسیار کمی برای پنهان سازی بهره مندند. با توجه به اهمیت فایلهای XML در اینترنت و مقبولیت عمومی این ساختار ذخیره سازی اطلاعات، در این مقاله به بررسی ساختار فایلهای XML پرداخته و سه روش جهت نهان نگاری در آنها ارائه داده ایم که از ظرفیت خوبی در مقایسه با روشهای مرسوم در فایلهای متنی برخوردارند.

آمار یکساله:  

بازدید 54

دانلود 12
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    115
  • دانلود: 

    48
چکیده: 

امروزه به خاطر پیشرفت تکنولوژی چندرسانه ای روشهای مختلفی برای نهان نگاری به منظور حفاظت حق طبع و نشر ارائه شده است. در این مقاله یک آلگوریتم نهان نگاری دیجیتال بر اساس تبدیل موجک گسسته و ثبت تصویر، مقاوم در برابر حملات چرخش، مقیاس دهی و انتقال  (RST)ارائه شده است. در این روش نهان نگاری از مدل سیستم بینایی انسان (HVS) جهت ایجاد شدت مناسب پیوند واترمارک به تصویر میزبان تا حد مطلوب استفاده می شود. به کار بردن ثبت تصویر بر اساس گشتاورهای زرنیک با استفاده از شبکه عصبی، باعث شده است در مرحله آشکارسازی، آلگوریتم در مقابل حملات هندسی مقاومت خوبی داشته باشد. همچنین در مقابل حملات غیرهندسی از قبیل برش، فشرده سازی، فیلتر نمودن و ... کارایی آلگوریتم مورد ارزیابی واقع شده و نشان می دهد روش پیشنهادی در مقابل این نوع حملات نیز مقاومت خوبی دارد.

آمار یکساله:  

بازدید 115

دانلود 48
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    67
  • دانلود: 

    13
چکیده: 

هدف اصلی در پروتکل های تعیین هویت شناسایی دقیق افراد مجاز برای ورود به یک سیستم می باشد. مهمترین ویژگیهای یک پروتکل عبارتند از سطح امنیت و میزان اجرایی بودن آن. ما در این مقاله ابتدا منحنی بیضوی و دوتایی ویل را معرفی و سپس به بیان برخی روابط ریاضی موجود می پردازیم و بعد از آن با معرفی برخی پروتکل ها در زمینه تعیین هویت روشهایی جدید برای تعیین هویت بر مبنای منحنیهای بیضوی و دوتایی ویل ارائه و سطح امنیت و میزان اجرایی بودن آنها را نشان می دهیم.

آمار یکساله:  

بازدید 67

دانلود 13
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    62
  • دانلود: 

    17
چکیده: 

دراین مقاله ضمن مطالعه و بررسی نسخه جدید پروتکل تبادل کلید در اینترنت به مشکل حفاظت شناسه آغاز گر در برابر حمله کننده فعال در آن اشاره می شود و دو روش نیز برای برطرف کردن آن ارائه می گردد. در روش اول از پروتکل احراز اصالت قابل گسترش کمک گرفته شده است و در روش دوم سعی شده است که تنها با اصلاح تبادلات آغازین در پروتکل اصلی مشکل مذکور برطرف گردد.

آمار یکساله:  

بازدید 62

دانلود 17
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    156
  • دانلود: 

    21
چکیده: 

در این مقاله الگوریتم رمز قطع های امین 11 در مقابل تحلیل تفاضل مورد بررسی قرار گرفته و بهترین مشخصه قابل اعمال به یک ابر مرحله که دارای احتمالی برابر با 2-12 می باشد بدست می آید. برای الگوریتم امین 1 کاهش یافته به 4 ابرمرحله از 5 ابرمرحله، 6 مشخصه متفاوت با احتمال 2-115 معرفی می کنیم که با استفاده از 2117 زوج و بار محاسباتی از مرتبه 2به توان O(2134)، بیت از 128 بیت زیر کلید دور آخر را بدست می دهد. 48 بیت باقی مانده را می توان با جستجوی کامل بدست آورد. 3 مشخصه 5 ابرمرحله ای با احتمال 2-193 معرفی می کنیم که برای بدست آوردن کلید دور آخر حداقل نیاز به 2-195 زوج با تفاضل موردنظر دارد که بسیار بیشتر از تعداد کل زوجهای ممکن با تفاضل خاص یعنی 2128 است. بنابراین این مشخصه ها اگر چه بهترین مشخصه تفاضلی بدست آمده هستند، با این حال برای تحلیل 5 ابر مرحله کارایی لازم را ندارد و نشان می دهد الگوریتم امین 1 با 5 ابرمرحله، برای مشخصه های بدست آمده، در مقابل تحلیل تفاضلی مقاوم و این الگوریتم با 4 ابرمرحله بسیار ضعیف است.

آمار یکساله:  

بازدید 156

دانلود 21
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    75
  • دانلود: 

    12
چکیده: 

الگوریتم رمز قطع های فجر 1 یک الگوریتم 16 دوری شبه DES با طول کلید و قطعات ورودی و خروجی 256 بیت است. در این مقاله ابتدا به معرفی اجمالی این الگوریتم و ارائه نقاط ضعف آن پرداخته و دو راهکار برای رفع نقاط ضعف مربوطه ارائه خواهیم داد. سپس به تحلیل الگوریتم بهبود یافته (الگوریتم فجر 2) پرداخته و نشان می دهیم که اعمال اصلاحات پیشنهاد شده در لایه های S وP ، موجب افزایش عدد انشعاب لایه P و بهبود پارامتر امنیت تفاضلی تابع دور F به میزان 2-35.4 میگردد. در انتها به مقایسه دو الگوریتم از نظر مقاومت در برابر حمله تفاضلی خواهیم پرداخت. امکان به دست آوردن مشخصه دو دوری تکرارپذیر برای الگوریتم فجر 2 وجود ندارد، در صورتیکه در تحلیل تفاضلی الگوریتم فجر 1 مشخصه دو دوری تکرارپذیر با احتمال مناسبی به دست آمده است.

آمار یکساله:  

بازدید 75

دانلود 12
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    257
  • دانلود: 

    89
چکیده: 

در این مقاله چهار روش تبدیلی کاهش بعد ویژگیها برای سیستم تشخیص نفوذ مبتنی بر SVM مقایسه و ارزیابی می شود. این چهار روش شامل تحلیل مولفه های اساسی یاPCA ، تحلیل مولفه های مستقل یاICA ، تحلیل الگوی متمایز خطی یا LDA و نهایتا شبکه عصبیMLP می باشد. در این مقاله ما از داده های برنامه ارزیابی تشخیص نفوذ DARPA استفاده می کنیم که هر یک از رکوردهای این پایگاه داده شامل 41 ویژگی می باشد. روش کار به این صورت است که ابتدا با استفاده از هر چهار روش، بعد ویژگیهای رکوردها را به 10 کاهش می دهیم و سپس مدت زمان آموزش، آزمایش و درصد شناسائی حملات توسط سیستم تشخیص نفوذ مبتنی بر  SVMبرای ویژگیهای مربوط به هر یک از چهار روش و نیز حالت 41 ویژگی را بدست آورده و با هم مقایسه می کنیم. مقایسه نتایج نشان داد که تکنیکLDA زمان آزمایش و آموزش کمتری دارد و نسبت به حالت 41 مولفه ای زمان آزمایش با روش مذکور حدود 21% کمتر می باشد ضمنا با LDA سیستم تشخیص نفوذ به درصدهای بالاتری در شناسائی حملات دست یافت. بنابراین 10 ویژگی که به روش LDA بدست آمده از روشهای دیگر دارای اطلاعات مفید بیشتری می باشند و میزان اطلاعات مفیدی که در این روش کاهش بعد از دست می رود کمتر از سه روش دیگر است.

آمار یکساله:  

بازدید 257

دانلود 89
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    69
  • دانلود: 

    35
چکیده: 

در این مقاله، یک روش ترکیبی الگوریتم ژنتیک برای انتخاب خصیصه و روش دسته بندی svm برای جداسازی نامه های هرز پیشنهاد شده است. روش پیشنهادی روی مجموعه نامه های استاندارد LingSpam ارزیابی شده است. نتایج حاصل از ارزیابی نشان می دهد که روش پیشنهادی علاوه بر حفظ و یا بالا بردن معیارهای دقت، فراخوانی و F1، تعداد خصیصه ها را حدودا به 1%، تعداد اولیه کاهش می دهد. همچنین، مقایسه نتایج حاصل از میانگین دقت، فراخوانی و F1 دسته بندی هرزنامه با روش روش پیشنهادی با روشهایی که از  SVMبه همراه یک روش فیلتری انتخاب خصیصه استفاده می کنند و سایر روشهای آماری جداسازی هرزنامه ها نشان میدهد که روش پیشنهادی از نظر دقت و فراخوانی قابل مقایسه و حتی در مواردی بهتر بوده است.

آمار یکساله:  

بازدید 69

دانلود 35
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    59
  • دانلود: 

    18
چکیده: 

در یک طرح (t,n) امضای وکالتی آستانه، شخص صاحب امضا، گروهی n نفری از اشخاص معین را نماینده خود قرار نفر از اعضای گروه، به نمایندگی از صاحب امضا قادر باشند تا یک پیام را تحت t میدهد به نحوی که در صورت توافق حداقل عنوان صاحب امضا، امضا نمایند. طرحهای مختلفی برای این نوع از امضا ارائه گردیده است؛ اما بخاطر ضعف امنیتی در طراحی این طرحها، حملاتی برای آنها پیشنهاد گردیده است. ما در این مقاله راهکاری را ارائه نمودیم که بوسیله آن بتوان امنیت این طرحها را بهبود بخشید. همچنین اثبات نموده ایم که امنیت طرحهای بهبود یافته بر مبنای حل مساله لگاریتم گسسته می باشد.

آمار یکساله:  

بازدید 59

دانلود 18
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    78
  • دانلود: 

    20
چکیده: 

علی رقم وجود روشهای متنوع برای محافظت از نرم افزار در برابر سرقت و استفاده غیرمجاز، همچنان مقابله با سوء استفاده از محصولات نرم افزاری یکی از بزرگترین نگرانیهای تولیدکنندگان نرم افزار است. دلیل اصلی این مساله ضعفها و آسیب پذیریهای شناخته شده در این روشها است. این مقاله روشی برای وارسی صحت نقش آب بدون استخراج آن را ارائه می نماید و از آن برای کاهش آسیب پذیریهای روش توکن نرم افزاری که یکی از پراستفاده ترین روشهای محافظت از نرم افزار است، استفاده می کند. در روش پیشنهادی از رویکرد نقش آبزنی گراف پویا برای تعبیه و وارسی توکن موردنظر استفاده شده است و صحت محیط اجرایی نرم افزار به صورت توزیع شده در نقاط مختلف نرم افزار در حال اجرا، وارسی می شود. روش پیشنهادی علاوه بر ارتقا سطح حفاظتی به کلاسهای تشکیل دهنده نرم افزار، امکان محافظت در برابر تکثیر غیرمجاز، استفاده مجدد غیرمجاز و ارائه یک گونه آزمایشی از نرم افزار را در اختیار تولید کننده قرار می دهد.

آمار یکساله:  

بازدید 78

دانلود 20
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    468
  • دانلود: 

    437
چکیده: 

از طرح ایده استفاده از سیگنال ECG به عنوان یک خصوصیت بیومتریک مدت زیادی نمی گذرد. در کلیه تحقیقات گذشته از ویژگیهای فواصل زمانی بین نقاط مشخصه که از سیگنالECG فرد در حالت استراحت استخراج شده بودند، استفاده شده است. نتایج موید توانایی خوب این ویژگی در شناسایی هویت افراد مختلف می باشد، لیکن با انجام بررسی بر روی سیگنال افراد پس از فعالیت بدنی مشخص شد کارایی این ویژگیها در شناسایی هویت با اینگونه سیگنالها بسیار ضعیف می باشد. در این تحقیق ضمن ارائه دو ویژگی جدید بر مبنای تحلیل در حوزه فرکانس و طیف مراتب بالا، علاوه بر دستیابی به دقت بالا در شناسایی هویت با استفاده از سیگنالهای اخذ شده در حالت استراحت (بیش از 96 درصد) موفق به کسب نتایج بسیار خوب در شناسایی هویت در حالت پس از فعالیت بدنی شده ایم (در حدود 80 درصد)، ضمنا به کمک ایده ماتریس احتمال توانسته ایم 100% هویت نمونه های مورد بررسی را در دو حالت شناسایی نماییم.

آمار یکساله:  

بازدید 468

دانلود 437
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    273
  • دانلود: 

    48
چکیده: 

به طور معمول، کامپیوترهای تنها و شبکه های کوچک به منظور تامین امنیت، به احراز اصالت کاربر و مکانیزمهای کنترل دسترسی تکیه میکنند. اما این روشها برای به کارگیری در محیطهای توزیع شده نظیر اینترنت و محیطهای محاسبات فراگیر با مشکل عدم انعطافپذیری و عدم گسترش پذیری مواجه هستند، زیرا که این محیطها فاقد یک کنترل کننده مرکزی هستند و تمامی کاربران آنها نیز از پیش مشخص نیست. بدست آوردن میزان اعتماد عناصر و افراد به یکدیگر و اتخاذ تصمیمهای امنیتی با کمک این مقادیر میتواند نقش مهمی در افزایش امنیت اینگونه محیطها ایفا کند. تا کنون مدلهای متعددی برای اعتماد در محیطهای محاسبات فراگیر ارائه شده است ولی هنوز مدلی که بتواند روابط معنایی میان عناصر این محیطها را به طور کامل بپوشاند، مطرح نگردیده است. ما با استفاده از مفهوم هستان شناسی که در وب معنایی وجود دارد، یک مدل اعتماد برای محیطهای محاسبات فراگیر ارائه کرده ایم که قادر است روابط معنایی میان ابزارهای فراگیر و همچنین رسته های اعتماد را در خود بگنجاند و در ضمن با استفاده از این روابط و تعاملات میان ابزارها، میزان اعتماد عناصر به یکدیگر را محاسبه کند و در تصمیم گیریهای امنیتی لحاظ کند. استفاده از ساختار هستان شناسی به ما امکان افزودن مفاهیم مهم دیگری نظیر مفهوم زمینه در محیطهای فراگیر را به مدل فراهم می کند.

آمار یکساله:  

بازدید 273

دانلود 48
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    432
  • دانلود: 

    200
چکیده: 

پنهان نگاری هنر تبادل محرمانه اطلاعات است و در مقابل آن پنهان گشایی با هدف کشف تبادل محرمانه اطلاعات قرار دارد. یکی از رایج ترین روشهای پنهان نگاری، پنهان سازی اطلاعات در بیت کم ارزش تصاویر نقش بیتی می باشد. در این مقاله با استفاده از الگوریتم های فشرده سازی اطلاعات و روشهای آماری، الگوریتم جدیدی جهت پنهان گشایی اطلاعات پنهان در بیت کم ارزش تصاویر نقش بیتی ارایه می شود. این روش با استفاده از ارتباط بین حجم تصویر فشرده شده و داده های پنهان در تصویر، برای آشکارسازی داده هایی که در تصویر به صورت مجتمع در مکانهای نامشخص قرار داده شده اند، قابل استفاده است.

آمار یکساله:  

بازدید 432

دانلود 200
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    373
  • دانلود: 

    88
چکیده: 

استفاده از عاملهای بیخبر در شبکه جهت برقراری صحت و محرمانگی کد عامل کار بسیار ارزشمندی است زیرا به این ترتیب عامل در مقابل میزبان های بدخواهی که کد عامل را مورد تحلیل قرار می دهند تا به هدف ماموریت او پیببرند محافظت می شود. از طرف دیگر اگر حرکت چنین عاملی در شبکه با استفاده از کانالهای بینشان انجام پذیرد نه تنها میزبانهای مسیر عامل بلکه هیچیک از شنودگرهای بین راه نیز نمیتوانند با تحلیل ترافیک شبکه از هویت واقعی مالک و سفرنامه عامل مطلع شوند. در این مقاله پروتکل جدیدی ارائه شده تا عامل با داشتن سپر محکمی در جهت حفاظت خود (خصوصیت بیخبری) و نقابی جهت مخفی نگه داشتن نام خود (خصوصیت بینشانی) به میزبانهای شبکه سفر کند. این پروتکل بدون درنظر گرفتن فرضهای غیرعملی برای عامل در مقابل نقض صحت و محرمانگی کد عامل یا حمله های تحلیل ترافیک شناخته شده مقاوم است.

آمار یکساله:  

بازدید 373

دانلود 88
عنوان: 
نویسنده: 

همایش: 

اطلاعات دوره: 
  • سال: 

    2008
  • دوره: 

    0
  • شماره: 

    4
تعامل: 
  • بازدید: 

    274
  • دانلود: 

    138
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 274

دانلود 138