فایل ورد کامل شناسایی (احرازهویت) همتا به همتا (نظیر به نظیر) برای سیستم های کوچک نهفته (تعبیه شده): یک روش صفر مبتنی بر دانش برای امنیت اینترنت اشیا
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل شناسایی (احرازهویت) همتا به همتا (نظیر به نظیر) برای سیستم های کوچک نهفته (تعبیه شده): یک روش صفر مبتنی بر دانش برای امنیت اینترنت اشیا،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۷ صفحه
بخشی از ترجمه :
نتیجه گیری و تحقیقات آینده
در این مقاله یک روش جدید برای حفظ حریم خصوصی ، تمامیت داده ها و شناسایی نهاد پایانی در میان همتایان در یک شبکه ی IoT / IoE استاتیک ارائه نمودیم ، که در درجه ی اول بر مسئله ی امنیت در سیستم های نهفته (تعبیه شده) کوچک متمرکز است. این روش بر اساس اثبات دانش صفر قرار دارد و دارای دو ویژگی منحصر به فرد می باشد ، به عنوان مثال ، شناسایی ( تصدیق) دو جانبه را بر اساس پروتکل GMW امکان پذیر می سازد، در حالی که شامل یک مکانیسم انتقال کلید عمومی برای یک پروتکل مکمل ارتباط کلید می شود.
پروتکل مطرح شده PFS (perfect forward secrecy) را امکان پذیر می سازد ، اما مستلزم توزیع اسناد ( به عنوان مثال گراف) پیش از استقرار می باشد. با این حال ، در این روش از سربارهای محاسباتی و مدیریتی ایجاد شده به واسطه ی راه حل های جایگزین که PFS را امکان پذیر می سازند ، اجتناب می شود ، به عنوان مثال اسناد X.509 و زیرساخت های کلید عمومی. در پیاده سازی فعلی ، این پروتکل از تبادل کلید دیفی هلمن استفاده می کند.
عنوان انگلیسی:Peer to Peer Authentication for Small Embedded Systems A zero-knowledge-based approach to security for the Internet of Things~~en~~
IX. CONCLUSION AND FUTURE WORK
In this paper we propose a new method to provide privacy, data integrity and end-entity authentication among peers in a static IoT / IoE network, primarily focusing on the issue of security in small embedded systems. It is based on a zeroknowledge proof and has two unique features, e.g. it provides mutual authentication based on the GMW protocol, while integrating a public key transport mechanism for a complementary key negotiation protocol. The proposed protocol provides perfect forward secrecy, but requires the distribution of credentials (e.g. graphs) predeployment, which does not scale well with large deployments. However, it avoids computational and management overheads created by alternative solutions that provide PFS, e.g. X.509 certificates and public key infrastructures.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 