>
Fa   |   Ar   |   En
   روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری  
   
نویسنده چیرگی متین ,جعفری نویمی پور نیما
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1394 - شماره : 1 - صفحه:47 -57
چکیده    رایانش ابری به عنوان یکی از فناوری های پیشرفته در جوامع امروزی مطرح می باشد و یکی از مزیت های مهم آن کاهش هزینه های زیرساختی است. امروزه رایانش ابری توسط طیف گسترده ای از سازمان ها مورد استفاده قرار می گیرد و به سرعت به یک سرویس محاسباتی مهم در اینترنت تبدیل شده است. اعتماد یکی از چالش های مهم در حوزه رایانش ابری محسوب می شود که نقش مهمی در عملکرد سیستم دارد، اعتماد به عنوان یک راه حل امنیتی در برابر موجودیت های مخرب است. موجودیت های مخرب با قرار دادن پیام های غلط و نطرات غیر واقعی در شبکه موجب گمراهی موجودیت های دیگر می شوند که بایستی در شبکه شناسایی شده و در نهایت حذف شوند. انتظار می رود اکثریت این موجودیت ها در شبکه، مورد شناسایی قرار گیرند. در این مقاله روشهای متفاوتی برای شناسایی موجودیت های مخرب با استفاده سه معیار اندازه گیری همبندی درجه وارده، درجه خارجه و اعتبار ارائه شده اند که بر اساس ارزیابی های صورت گرفته این روش ها قادر به شناسایی %92 از موجودیت های مخرب هستند.
کلیدواژه محاسبات ابری، موجودیت مخرب، اعتماد و اعتبار. محیط های ابری.
آدرس دانشگاه آزاد اسلامی واحد تبریز, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد تبریز, گروه مهندسی کامپیوتر, ایران
پست الکترونیکی jafari@iaut.ac.ir
 
   Identity Based Cryptography In WSN  
   
Authors
Abstract    Users of wireless sensor networks face difficulties like key distribution. Also there is a large number of keys saved in them. Thus, they tended to use public key cryptography for identification and key agreement. On the other hand, certificatebased public key cryptography makes use of public key infrastructure (PKI). Clearly implementing PKI requires a large amount of memory computations and communications which are impassible for sensor networks. To solve this problem we can use identity based cryptography (IBC). In this type of cryptography, userrsquo;s public identities like their IP or email addresses are used as their public key as a result, there will be no need for PKI. After introduction of pairing based cryptography, this type of cryptography was applicable used. In this paper, we will take a look at how to use pairings on wireless sensor networks.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved