ترجمه مقاله An Improved ID-Based Key Management Scheme in Wireless Sensor Network

ترجمه مقاله An Improved ID-Based Key Management Scheme in Wireless Sensor Network

An Improved ID-Based Key Management Scheme in Wireless Sensor Network

 

Abstract

Key management is one of the critical areas in WSN as limited resources of sensor nodes restrict the use of conventional security techniques. Most of the sensor networks use shared key among all the nodes to make communicational overhead minimal. But it is vulnerable to many attacks like stolen-verifier attack, replay attack, node-compromise attack etc. In this paper, we propose an efficient ID-based key management scheme using bilinear pairings. Our ECC based scheme requires light computational and communicational load and resist the major attacks in Wireless Sensor Network.

 

یک روش بهبود یافته مدیریت کلید مبتنی بر ID در شبکه حسگر بی­سیم

چکیده

مدیریت کلید یکی از موضوعات مهم در WSN است چون منابع محدود گره­های حسگر استفاده از تکنیک­های امنیتی معمولی را محدود می­کند. بیشتر شبکه­های حسگر از یک کلید مشترک بین تمام گره­ها استفاده می­کنند تا سربار ارتباطی را حداقل کنند. اما این روش نسبت به بسیاری از حملات مثل حمله­ی سرقت-تایید کننده، حمله­ی اجرای مجدد(replay) حملات عدم مصالحه و غیره، آسیب­پذیر است. در این مقاله، ما با استفاده از جفت سازی دو خطی یک روش کارامد مبتنی بر ID برای مدیریت کلید ارائه می­کنیم. روش مبتنی بر ECC ما بار محاسباتی و ارتباطی کمی دارد و در برابر بسیاری از حملات در شبکه حسگر بی سیم مقاوم است.

 

سال : 2012تعداد صفحات انگلیسی پی دی اف : 9تعداد صفحات فارسی ورد : 14

 ( لینک دانلود مقاله همراه با ترجمه فارسی رو از لینک زیر دانلود کنید )



خرید و دانلود ترجمه مقاله An Improved ID-Based Key Management Scheme in Wireless Sensor Network


پاورپوینت استاندارد حسابداری شماره 5 حسابداری رویدادهای بعد از تاریخ ترازنامه

پاورپوینت استاندارد حسابداری شماره 5 حسابداری رویدادهای بعد از تاریخ ترازنامه

 

 

 

 

 

 

 

 

موضوع:

پاورپوینت استاندارد حسابداری شماره 5 حسابداری رویدادهای بعد از تاریخ ترازنامه 

 

رویدادهای بعد از تاریخ ترازنامه

رویدادهای مطلوب و نامطلوبی که بین تاریخ ترازنامه و تاریخ تصویب صورتهای مالی رخ می دهد.

 

تعداد اسلاید: 11

 



خرید و دانلود پاورپوینت استاندارد حسابداری شماره 5 حسابداری رویدادهای بعد از تاریخ ترازنامه


70 - دانلود طرح توجیهی: تولید نانو دی اکسید تیتانیوم - 66 صفحه

70 - دانلود طرح توجیهی: تولید نانو دی اکسید تیتانیوم - 66 صفحه

 

 

 

 

 

 

 

 

 

دانلود طرح توجیهی و مطالعات امکان سنجی طرح

بررسی ابعاد مختلف طرح (معرفی محصول - مالی منابع انسانی فضا و ...)

دارای فرمت PDF می باشد.

مفصل و با تمام جزئیات بسیار کامل و مرتب

مناسب برای شروع یک کسب و کار

مناسب جهت ارائه به دانشگاه به عنوان پروژه درسی

نگارش طرح توجیهی یک طرح کسب و کار خوب باید مانند یک داستان، گویا و واضح باشد و باید اهداف کسب و کار را به صورت موجز و کامل بیان کرده و راه رسیدن به آنها را نیز مشخص نماید. به‌گونه‌ای که سرمایه‌گذاران (دست‌اندرکاران کسب و کار) دقیقاً مفهوم را متوجه شده و خودشان نیز راغب به خواندن و درک دیگر بخش‌ها گردند.

طرح توجیهی در واقع سندی آماده ارائه می باشد که در آن نحوه برآورد سود و زیان و سرمایه ثابت، سرمایه در گردش و نقطه سر به سر، بازدهی سرمایه، دوره برگشت سرمایه و ... بیان خواهد شد.

در صورتی که نیاز به جزئیات بیشتر و یا دریافت فهرست مطالب دارید از طریق بخش پشتیبانی و یا ایمیل فروشگاه با ما در ارتباط باشید.



خرید و دانلود 70 - دانلود طرح توجیهی: تولید نانو دی اکسید تیتانیوم - 66 صفحه


مدیریت امنیت سیستم های اطلاعاتی

مدیریت امنیت سیستم های اطلاعاتی

19 اسلاید

برنامه ریزی برای نیازهای امنیتی

به طور کلی امنیت رایانه ای مجموعه ای از راه حل های فنی برای مشکلات غیر فنی است.

وظیفه متخصصین امنیتی کمک به سازمان در تصمیم گیری در مورد زمان و هزینه ای است که می خواهد برای مسله امنیت اختصاص دهد.

پنج مرحله مجزای برنامه ریزی امنیتی:

1- برنامه ریزی برای تعیین نیازهای امنیتی

2- ارزیابی مخاطره و انتخاب بهترین شیوه ها

3-ایجاد سیاستهایی برای انعکاس نیازها

4- پیاده سازی امنیت

5- بررسی و واکنش به وقایع

دو اصل اساسی در برنامه ریزی اثر بخش سیاست و امنیت:

1- در سازمانها آگاهی از امنیت و سیاست امنیتی باید از بالا به پایین گسترش یابد.

2-امنیت موثر رایانه به معنای حفاظت از اطلاعات می باشد،گر چه حفاظت از منابع دیگر هم مهم است.

دسته بندی ملاحظات امنیتی

الف) محرمانگی

حفاظت از اطلاعات در مقابل خوانده شدن یا نسخه برداری توسط اشخاصی که از جانب مالک آن اطلاعات مجوز دسترسی به آن را ندارند.

ب) یکپارچگی و صحت

محافظت از اطلاعات در مقابل هر گونه حذف و تغییر بدون اجازه مالک آن اطلاعات.

پ) در دسترس بودن

حفاظت از برنامه های خدماتی به گونه ای که بدون تصدیق اعتبار تنزل پیدا نکنند و تخریب نشود.

ت) ثبات و سازگاری

حصول اطمینان از اینکه سیستم به گونه ای که مورد انتظار کاربران است رفتار می کند.

ث) کنترل

ضابطه مند کردن دسترسی به سیستم.وجود افراد ناشناخته و غیر مجاز درد سر آفرین است.

ج)بازبینی

به همان میزان که نگران دسترسی افراد غیر مجاز به سیستم هستید،باید به امکان وقوع اشتباه یا انجام اعمال بد خواهانه تو سط کاربران مجاز نیز توجه کنید.

البته هر سازمانی با توجه به اولویتها و سیاستهای خود به وجوه امنیتی ذکر شده می نگرند.



خرید و دانلود مدیریت امنیت سیستم های اطلاعاتی