جهت دسترسی به کاربرگه ی زیر، از این لینک استفاده کنید.
http://localhost/handle/Hannan/4825
عنوان: | استفاده از بلاكچين در مدیریت پیکربندی اینترنت اشیاء |
پدیدآورنده: | محمدرضا تهاجمی بنفشه ورق;دکتر طه منصوری;دکتر احد زارع رواسان |
کلید واژه ها: | فناوری زنجیره بلوکی، اینترنت اشیاء، احراز هویت، خانه هوشمند، شبکه هوشمند، پایگاه داده، مکانیزم احراز هویتی ، پروتکلهای امنیتی، حریم خصوصی، پروتکل، مدیریت هزینه، مدیریت انرژی، بررسی و مقایسه مکانیزمهای احراز هویتی، طرح بهینه سازی مکانیزم احراز هویت |
تاریخ انتشار: | 1401 |
چکیده: | با توجه به فراگیری روزافزون دستگاههای هوشمند مبتنی بر اینترنت اشیاء و پر رنگ کردن نقش خود در زندگی روزمره ما جهت بهبود کیفیت زندگی و راحت زیستن نیاز به آشنایی با این دستگاهها وجود دارد و و بدین سبب میتوان به نقاط قوت و ضعف آن پیبرد و برای مشکلات موجود بهترین راه حل را انتخاب کرد.. مشکلات موجود در احراز هویت اشیاء هوشمند جزئی اجتناب ناپذیر از شکبه اینترنت هوشمند میباشد چرا که بسیاری از حملات صورت گرفته به دلیل وجود ضعف ساختاری در مرحله احراز هویت اینترنت اشیاء میباشد. احراز هویت نقشی کلیدی در ساختار شبکه اینترنت اشیاء را ایفا میکند که نداشتن حداقل سطوح امنیتی در این بخش منجر به فروپاشی سامانه های اینترنت اشیاء میگردد.در این مقاله به برترین مکانیزمهای احراز هویتی بهرهمند از فناوری زنجیره بلوکی موجود پرداخته شده است و به مقایسه چگونگی عملکرد آنها جهت بکارگیری در ساختار اینترنت اشیاء و مقایسهی آنها پرداخته شده است تا بینشی جامع نسبت به مکانیزم احراز هویتی برای مهندسان ایجاد نماید. با بررسی و آنالیز مکانیزمهای حراز هویتی، این تنیجه حاصل میشود که امکان تلفیق مکانیزمهای احراز هویتی وجود دارد که منجربه بهبود مکانیزم از لحاظ عملکرد و افزایش سطح اعتماد پذیری وجود دارد. بنابراین دو طرح پیشنهادی جهت دستیابی به اهداف مطرح شده است. پیشبینی میشود استفاده از آن نتایج مد نظر را در پی-خواهد داشت. |
آدرس: | http://localhost/handle/Hannan/4825 |
مجموعه(های): | پایان نامه های الکترونیک |
پیوست های این کاربرگه
فایل | توضیحات | اندازه | فرمت | |
---|---|---|---|---|
Thesis.pdf | 2.98 MB | Adobe PDF | مشاهده فایل |
عنوان: | استفاده از بلاكچين در مدیریت پیکربندی اینترنت اشیاء |
پدیدآورنده: | محمدرضا تهاجمی بنفشه ورق;دکتر طه منصوری;دکتر احد زارع رواسان |
کلید واژه ها: | فناوری زنجیره بلوکی، اینترنت اشیاء، احراز هویت، خانه هوشمند، شبکه هوشمند، پایگاه داده، مکانیزم احراز هویتی ، پروتکلهای امنیتی، حریم خصوصی، پروتکل، مدیریت هزینه، مدیریت انرژی، بررسی و مقایسه مکانیزمهای احراز هویتی، طرح بهینه سازی مکانیزم احراز هویت |
تاریخ انتشار: | 1401 |
چکیده: | با توجه به فراگیری روزافزون دستگاههای هوشمند مبتنی بر اینترنت اشیاء و پر رنگ کردن نقش خود در زندگی روزمره ما جهت بهبود کیفیت زندگی و راحت زیستن نیاز به آشنایی با این دستگاهها وجود دارد و و بدین سبب میتوان به نقاط قوت و ضعف آن پیبرد و برای مشکلات موجود بهترین راه حل را انتخاب کرد.. مشکلات موجود در احراز هویت اشیاء هوشمند جزئی اجتناب ناپذیر از شکبه اینترنت هوشمند میباشد چرا که بسیاری از حملات صورت گرفته به دلیل وجود ضعف ساختاری در مرحله احراز هویت اینترنت اشیاء میباشد. احراز هویت نقشی کلیدی در ساختار شبکه اینترنت اشیاء را ایفا میکند که نداشتن حداقل سطوح امنیتی در این بخش منجر به فروپاشی سامانه های اینترنت اشیاء میگردد.در این مقاله به برترین مکانیزمهای احراز هویتی بهرهمند از فناوری زنجیره بلوکی موجود پرداخته شده است و به مقایسه چگونگی عملکرد آنها جهت بکارگیری در ساختار اینترنت اشیاء و مقایسهی آنها پرداخته شده است تا بینشی جامع نسبت به مکانیزم احراز هویتی برای مهندسان ایجاد نماید. با بررسی و آنالیز مکانیزمهای حراز هویتی، این تنیجه حاصل میشود که امکان تلفیق مکانیزمهای احراز هویتی وجود دارد که منجربه بهبود مکانیزم از لحاظ عملکرد و افزایش سطح اعتماد پذیری وجود دارد. بنابراین دو طرح پیشنهادی جهت دستیابی به اهداف مطرح شده است. پیشبینی میشود استفاده از آن نتایج مد نظر را در پی-خواهد داشت. |
آدرس: | http://localhost/handle/Hannan/4825 |
مجموعه(های): | پایان نامه های الکترونیک |
پیوست های این کاربرگه
فایل | توضیحات | اندازه | فرمت | |
---|---|---|---|---|
Thesis.pdf | 2.98 MB | Adobe PDF | مشاهده فایل |
عنوان: | استفاده از بلاكچين در مدیریت پیکربندی اینترنت اشیاء |
پدیدآورنده: | محمدرضا تهاجمی بنفشه ورق;دکتر طه منصوری;دکتر احد زارع رواسان |
کلید واژه ها: | فناوری زنجیره بلوکی، اینترنت اشیاء، احراز هویت، خانه هوشمند، شبکه هوشمند، پایگاه داده، مکانیزم احراز هویتی ، پروتکلهای امنیتی، حریم خصوصی، پروتکل، مدیریت هزینه، مدیریت انرژی، بررسی و مقایسه مکانیزمهای احراز هویتی، طرح بهینه سازی مکانیزم احراز هویت |
تاریخ انتشار: | 1401 |
چکیده: | با توجه به فراگیری روزافزون دستگاههای هوشمند مبتنی بر اینترنت اشیاء و پر رنگ کردن نقش خود در زندگی روزمره ما جهت بهبود کیفیت زندگی و راحت زیستن نیاز به آشنایی با این دستگاهها وجود دارد و و بدین سبب میتوان به نقاط قوت و ضعف آن پیبرد و برای مشکلات موجود بهترین راه حل را انتخاب کرد.. مشکلات موجود در احراز هویت اشیاء هوشمند جزئی اجتناب ناپذیر از شکبه اینترنت هوشمند میباشد چرا که بسیاری از حملات صورت گرفته به دلیل وجود ضعف ساختاری در مرحله احراز هویت اینترنت اشیاء میباشد. احراز هویت نقشی کلیدی در ساختار شبکه اینترنت اشیاء را ایفا میکند که نداشتن حداقل سطوح امنیتی در این بخش منجر به فروپاشی سامانه های اینترنت اشیاء میگردد.در این مقاله به برترین مکانیزمهای احراز هویتی بهرهمند از فناوری زنجیره بلوکی موجود پرداخته شده است و به مقایسه چگونگی عملکرد آنها جهت بکارگیری در ساختار اینترنت اشیاء و مقایسهی آنها پرداخته شده است تا بینشی جامع نسبت به مکانیزم احراز هویتی برای مهندسان ایجاد نماید. با بررسی و آنالیز مکانیزمهای حراز هویتی، این تنیجه حاصل میشود که امکان تلفیق مکانیزمهای احراز هویتی وجود دارد که منجربه بهبود مکانیزم از لحاظ عملکرد و افزایش سطح اعتماد پذیری وجود دارد. بنابراین دو طرح پیشنهادی جهت دستیابی به اهداف مطرح شده است. پیشبینی میشود استفاده از آن نتایج مد نظر را در پی-خواهد داشت. |
آدرس: | http://localhost/handle/Hannan/4825 |
مجموعه(های): | پایان نامه های الکترونیک |
پیوست های این کاربرگه
فایل | توضیحات | اندازه | فرمت | |
---|---|---|---|---|
Thesis.pdf | 2.98 MB | Adobe PDF | مشاهده فایل |