پروتکل احراز هویت سه فازی برای امنسازی پروتکل CoAP در دستگاه های اینترنت اشیاء

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 888

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK03_083

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

اینترنت اشیاء، بیان کننده دیدی از آینده دنیای اینترنت است که اشیاء فیزیکی را به یکدیگر متصل میکند. امروزه امنیت اینترنت اشیاء با توجه به پروتکل های موجود در شبکه اینترنت مورد توجه ویژه ای قرار گرفته است . تاکنون پروتکل های زیادی برای دریافت و ارسال اطلاعات بر روی دستگاه اینترنت اشیاء تعریف شده اند. که در این مقاله پروتکل مورد بحث، پروتکل COAP میباشد. و ویژگی های امنیتی این پروتکل از قبیل؛ شیوه احراز هویت دستگاه ها، و برقراری محرمانگی پیام های مبادله شده بین دستگاه ها مورد بررسی قرار گرفته است. به منظور امن سازی این پروتکل روشی که بیشترین تمرکز بر روی آن وجود دارد پروتکل DTLS است. در این مقاله ابتدا نقاط ضعف امنیتی پروتکل DTLS مورد بررسی قرار میگیرد و سپس به بررسی روش موسوم به احرازهویت دوفازی پرداخته و نقاط ضعف آن ارایه میشود. سپس در این مقاله روش جدیدی که مبتنی بر گواهی ضمنی میباشد و نقاط ضعف پروتکل دوفازی را برطرف میکند معرفی میشود. کارایی و صحت عملکرد و امنیت روش جدید به طور کامل مورد ارزیابی قرار می گیرد.

کلیدواژه ها:

نویسندگان

مرضیه السادات محمودی

دانشگاه بین المللی امام رضا (ع)

حمیدرضا محروقی

دانشگاه بین المللی امام رضا (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Nguyen KT, Laurent M, Oualha N, Survey on secure communication ...
  • _ _ Link ...
  • _ _ _ _ Draft. Standards Track, 2103 ...
  • Shelby Z, Hartke K, The Constrained Application Protocol (CoAP). IETF ...
  • Postel J, User Datagram Protocol. IETF RFC768, 0.81 ...
  • Schaad J, Kaliski B, Housley R, Additional Algorithms and ...
  • نمایش کامل مراجع