>
Fa   |   Ar   |   En
   احراز هویت و کنترل دسترسی در اینترنت اشیا مبتنی بر الگوریتم زنجیره‌ای هش و اثر انگشت بهبود یافته با تاکید بر کاربردهای نظامی آن  
   
نویسنده عسکری الهام ,معتمد سارا
منبع دريا فنون - 1400 - دوره : 8 - شماره : 4 - صفحه:1 -13
چکیده    امنیت و حریم شخصی دو نگرانی عمده سازمان‌های نظامی بشمار می‌رود. امروزه نیروهای نظامی از فناوری‌های اینترنت اشیا در بخش‌های مختلف نظامی مانند لجستیک دفاعی، پهپاد و موارد آموزشی استفاده می‌کنند. همچنین آنها از این فناوری در بخش‌های برنامه‌های جنگی مانند فرماندهی، کنترل، نظارت و سامانه‌های شناسایی برای آگاهی‌بخشی به فرماندهان ارشد و سربازان حاضر در زمین و دریا و هوا بهره می‌برند. در این مقاله روشی بهینه برای احراز هویت و کنترل دسترسی در اینترنت اشیاء با استفاده از الگوریتم زنجیره‌ای هش و اثر انگشت بهبود یافته ارائه خواهد شد. با روش پیشنهادی کاربران می توانند با امنیت بالا بطوریکه سرویس کنترل دسترسی و صحت اطلاعات مورد توجه قرار گیرد به اطلاعات سرورهای اینترنت اشیا دسترسی داشته باشند. همچنین مشکل گلوگاه که اغلب روش‌های ذخیره سازی با آن روبرو هستند حل خواهد شد. در نتایج آزمایشات دیده می‌شود که روش پیشنهادی با دقت%98، fnmr %0.6 و fmr %0.1 عملکرد بهتری در مقایسه با روش‌های مشابه در کنترل دسترسی و احراز هویت در اینترنت اشیا از خود نشان می‌دهد.
کلیدواژه رمزنگاری زنجیره ای هش، احراز هویت، اینترنت اشیا، اثر انگشت
آدرس دانشگاه آزاد اسلامی واحد فومن و شفت, گروه کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد فومن و شفت, گروه کامپیوتر, ایران
 
   Authentication and Access Control in IoT Based on Hash Chain Algorithm and Improved Fingerprint with emphasis on its military applications  
   
Authors Askari Elham ,motamed sara
Abstract    Security and privacy are two major concerns of military organizations. Today, the military uses IoT technologies in various military sectors, such as defense logistics, UAVs, and training. They also use the technology in areas of war programs such as command, control, surveillance and reconnaissance systems to inform senior commanders and soldiers on land, sea and air. In this paper has been presented an optimal method to authenticate and access control in IoT using hash chain and improved fingerprint algorithm. With the proposed method, users can access the information of IoT servers with high security so that the access control service and information accuracy are considered. It will also solve the bottleneck problem that most storage methods are suffering from. The results show that the proposed method with accuracy of 98%, with FNMR, 0.6% and FMR, 0.1% has better performance compared to similar methods in control access and authentication at IoT. It can be seen in the experimental results the proposed method with 98% accuracy, 0.6% FNMR and 0.1% FMR show better performance compared to similar methods in IoT access control and authentication.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved