|
|
احراز هویت و کنترل دسترسی در اینترنت اشیا مبتنی بر الگوریتم زنجیرهای هش و اثر انگشت بهبود یافته با تاکید بر کاربردهای نظامی آن
|
|
|
|
|
نویسنده
|
عسکری الهام ,معتمد سارا
|
منبع
|
دريا فنون - 1400 - دوره : 8 - شماره : 4 - صفحه:1 -13
|
چکیده
|
امنیت و حریم شخصی دو نگرانی عمده سازمانهای نظامی بشمار میرود. امروزه نیروهای نظامی از فناوریهای اینترنت اشیا در بخشهای مختلف نظامی مانند لجستیک دفاعی، پهپاد و موارد آموزشی استفاده میکنند. همچنین آنها از این فناوری در بخشهای برنامههای جنگی مانند فرماندهی، کنترل، نظارت و سامانههای شناسایی برای آگاهیبخشی به فرماندهان ارشد و سربازان حاضر در زمین و دریا و هوا بهره میبرند. در این مقاله روشی بهینه برای احراز هویت و کنترل دسترسی در اینترنت اشیاء با استفاده از الگوریتم زنجیرهای هش و اثر انگشت بهبود یافته ارائه خواهد شد. با روش پیشنهادی کاربران می توانند با امنیت بالا بطوریکه سرویس کنترل دسترسی و صحت اطلاعات مورد توجه قرار گیرد به اطلاعات سرورهای اینترنت اشیا دسترسی داشته باشند. همچنین مشکل گلوگاه که اغلب روشهای ذخیره سازی با آن روبرو هستند حل خواهد شد. در نتایج آزمایشات دیده میشود که روش پیشنهادی با دقت%98، fnmr %0.6 و fmr %0.1 عملکرد بهتری در مقایسه با روشهای مشابه در کنترل دسترسی و احراز هویت در اینترنت اشیا از خود نشان میدهد.
|
کلیدواژه
|
رمزنگاری زنجیره ای هش، احراز هویت، اینترنت اشیا، اثر انگشت
|
آدرس
|
دانشگاه آزاد اسلامی واحد فومن و شفت, گروه کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد فومن و شفت, گروه کامپیوتر, ایران
|
|
|
|
|
|
|
|
|
|
|
Authentication and Access Control in IoT Based on Hash Chain Algorithm and Improved Fingerprint with emphasis on its military applications
|
|
|
Authors
|
Askari Elham ,motamed sara
|
Abstract
|
Security and privacy are two major concerns of military organizations. Today, the military uses IoT technologies in various military sectors, such as defense logistics, UAVs, and training. They also use the technology in areas of war programs such as command, control, surveillance and reconnaissance systems to inform senior commanders and soldiers on land, sea and air. In this paper has been presented an optimal method to authenticate and access control in IoT using hash chain and improved fingerprint algorithm. With the proposed method, users can access the information of IoT servers with high security so that the access control service and information accuracy are considered. It will also solve the bottleneck problem that most storage methods are suffering from. The results show that the proposed method with accuracy of 98%, with FNMR, 0.6% and FMR, 0.1% has better performance compared to similar methods in control access and authentication at IoT. It can be seen in the experimental results the proposed method with 98% accuracy, 0.6% FNMR and 0.1% FMR show better performance compared to similar methods in IoT access control and authentication.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|