Please use this identifier to cite or link to this item:
http://localhost/handle/Hannan/4825
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor | محمدرضا تهاجمی بنفشه ورق | - |
dc.contributor | دکتر طه منصوری | - |
dc.contributor | دکتر احد زارع رواسان | - |
dc.date.accessioned | 2023-05-08T05:33:26Z | - |
dc.date.available | 2023-05-08T05:33:26Z | - |
dc.date.issued | 1401 | en_US |
dc.identifier.uri | http://localhost/handle/Hannan/4825 | - |
dc.description.abstract | با توجه به فراگیری روزافزون دستگاههای هوشمند مبتنی بر اینترنت اشیاء و پر رنگ کردن نقش خود در زندگی روزمره ما جهت بهبود کیفیت زندگی و راحت زیستن نیاز به آشنایی با این دستگاهها وجود دارد و و بدین سبب میتوان به نقاط قوت و ضعف آن پیبرد و برای مشکلات موجود بهترین راه حل را انتخاب کرد.. مشکلات موجود در احراز هویت اشیاء هوشمند جزئی اجتناب ناپذیر از شکبه اینترنت هوشمند میباشد چرا که بسیاری از حملات صورت گرفته به دلیل وجود ضعف ساختاری در مرحله احراز هویت اینترنت اشیاء میباشد. احراز هویت نقشی کلیدی در ساختار شبکه اینترنت اشیاء را ایفا میکند که نداشتن حداقل سطوح امنیتی در این بخش منجر به فروپاشی سامانه های اینترنت اشیاء میگردد.در این مقاله به برترین مکانیزمهای احراز هویتی بهرهمند از فناوری زنجیره بلوکی موجود پرداخته شده است و به مقایسه چگونگی عملکرد آنها جهت بکارگیری در ساختار اینترنت اشیاء و مقایسهی آنها پرداخته شده است تا بینشی جامع نسبت به مکانیزم احراز هویتی برای مهندسان ایجاد نماید. با بررسی و آنالیز مکانیزمهای حراز هویتی، این تنیجه حاصل میشود که امکان تلفیق مکانیزمهای احراز هویتی وجود دارد که منجربه بهبود مکانیزم از لحاظ عملکرد و افزایش سطح اعتماد پذیری وجود دارد. بنابراین دو طرح پیشنهادی جهت دستیابی به اهداف مطرح شده است. پیشبینی میشود استفاده از آن نتایج مد نظر را در پی-خواهد داشت. | en_US |
dc.language.iso | fa | en_US |
dc.subject | فناوری زنجیره بلوکی، اینترنت اشیاء، احراز هویت، خانه هوشمند، شبکه هوشمند، پایگاه داده، مکانیزم احراز هویتی ، پروتکلهای امنیتی، حریم خصوصی، پروتکل، مدیریت هزینه، مدیریت انرژی، بررسی و مقایسه مکانیزمهای احراز هویتی، طرح بهینه سازی مکانیزم احراز هویت | en_US |
dc.title | استفاده از بلاكچين در مدیریت پیکربندی اینترنت اشیاء | - |
dc.type | Article | en_US |
Appears in Collections: | پایان نامه های الکترونیک |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Thesis.pdf | 2.98 MB | Adobe PDF | Preview File |
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor | محمدرضا تهاجمی بنفشه ورق | - |
dc.contributor | دکتر طه منصوری | - |
dc.contributor | دکتر احد زارع رواسان | - |
dc.date.accessioned | 2023-05-08T05:33:26Z | - |
dc.date.available | 2023-05-08T05:33:26Z | - |
dc.date.issued | 1401 | en_US |
dc.identifier.uri | http://localhost/handle/Hannan/4825 | - |
dc.description.abstract | با توجه به فراگیری روزافزون دستگاههای هوشمند مبتنی بر اینترنت اشیاء و پر رنگ کردن نقش خود در زندگی روزمره ما جهت بهبود کیفیت زندگی و راحت زیستن نیاز به آشنایی با این دستگاهها وجود دارد و و بدین سبب میتوان به نقاط قوت و ضعف آن پیبرد و برای مشکلات موجود بهترین راه حل را انتخاب کرد.. مشکلات موجود در احراز هویت اشیاء هوشمند جزئی اجتناب ناپذیر از شکبه اینترنت هوشمند میباشد چرا که بسیاری از حملات صورت گرفته به دلیل وجود ضعف ساختاری در مرحله احراز هویت اینترنت اشیاء میباشد. احراز هویت نقشی کلیدی در ساختار شبکه اینترنت اشیاء را ایفا میکند که نداشتن حداقل سطوح امنیتی در این بخش منجر به فروپاشی سامانه های اینترنت اشیاء میگردد.در این مقاله به برترین مکانیزمهای احراز هویتی بهرهمند از فناوری زنجیره بلوکی موجود پرداخته شده است و به مقایسه چگونگی عملکرد آنها جهت بکارگیری در ساختار اینترنت اشیاء و مقایسهی آنها پرداخته شده است تا بینشی جامع نسبت به مکانیزم احراز هویتی برای مهندسان ایجاد نماید. با بررسی و آنالیز مکانیزمهای حراز هویتی، این تنیجه حاصل میشود که امکان تلفیق مکانیزمهای احراز هویتی وجود دارد که منجربه بهبود مکانیزم از لحاظ عملکرد و افزایش سطح اعتماد پذیری وجود دارد. بنابراین دو طرح پیشنهادی جهت دستیابی به اهداف مطرح شده است. پیشبینی میشود استفاده از آن نتایج مد نظر را در پی-خواهد داشت. | en_US |
dc.language.iso | fa | en_US |
dc.subject | فناوری زنجیره بلوکی، اینترنت اشیاء، احراز هویت، خانه هوشمند، شبکه هوشمند، پایگاه داده، مکانیزم احراز هویتی ، پروتکلهای امنیتی، حریم خصوصی، پروتکل، مدیریت هزینه، مدیریت انرژی، بررسی و مقایسه مکانیزمهای احراز هویتی، طرح بهینه سازی مکانیزم احراز هویت | en_US |
dc.title | استفاده از بلاكچين در مدیریت پیکربندی اینترنت اشیاء | - |
dc.type | Article | en_US |
Appears in Collections: | پایان نامه های الکترونیک |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Thesis.pdf | 2.98 MB | Adobe PDF | Preview File |
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor | محمدرضا تهاجمی بنفشه ورق | - |
dc.contributor | دکتر طه منصوری | - |
dc.contributor | دکتر احد زارع رواسان | - |
dc.date.accessioned | 2023-05-08T05:33:26Z | - |
dc.date.available | 2023-05-08T05:33:26Z | - |
dc.date.issued | 1401 | en_US |
dc.identifier.uri | http://localhost/handle/Hannan/4825 | - |
dc.description.abstract | با توجه به فراگیری روزافزون دستگاههای هوشمند مبتنی بر اینترنت اشیاء و پر رنگ کردن نقش خود در زندگی روزمره ما جهت بهبود کیفیت زندگی و راحت زیستن نیاز به آشنایی با این دستگاهها وجود دارد و و بدین سبب میتوان به نقاط قوت و ضعف آن پیبرد و برای مشکلات موجود بهترین راه حل را انتخاب کرد.. مشکلات موجود در احراز هویت اشیاء هوشمند جزئی اجتناب ناپذیر از شکبه اینترنت هوشمند میباشد چرا که بسیاری از حملات صورت گرفته به دلیل وجود ضعف ساختاری در مرحله احراز هویت اینترنت اشیاء میباشد. احراز هویت نقشی کلیدی در ساختار شبکه اینترنت اشیاء را ایفا میکند که نداشتن حداقل سطوح امنیتی در این بخش منجر به فروپاشی سامانه های اینترنت اشیاء میگردد.در این مقاله به برترین مکانیزمهای احراز هویتی بهرهمند از فناوری زنجیره بلوکی موجود پرداخته شده است و به مقایسه چگونگی عملکرد آنها جهت بکارگیری در ساختار اینترنت اشیاء و مقایسهی آنها پرداخته شده است تا بینشی جامع نسبت به مکانیزم احراز هویتی برای مهندسان ایجاد نماید. با بررسی و آنالیز مکانیزمهای حراز هویتی، این تنیجه حاصل میشود که امکان تلفیق مکانیزمهای احراز هویتی وجود دارد که منجربه بهبود مکانیزم از لحاظ عملکرد و افزایش سطح اعتماد پذیری وجود دارد. بنابراین دو طرح پیشنهادی جهت دستیابی به اهداف مطرح شده است. پیشبینی میشود استفاده از آن نتایج مد نظر را در پی-خواهد داشت. | en_US |
dc.language.iso | fa | en_US |
dc.subject | فناوری زنجیره بلوکی، اینترنت اشیاء، احراز هویت، خانه هوشمند، شبکه هوشمند، پایگاه داده، مکانیزم احراز هویتی ، پروتکلهای امنیتی، حریم خصوصی، پروتکل، مدیریت هزینه، مدیریت انرژی، بررسی و مقایسه مکانیزمهای احراز هویتی، طرح بهینه سازی مکانیزم احراز هویت | en_US |
dc.title | استفاده از بلاكچين در مدیریت پیکربندی اینترنت اشیاء | - |
dc.type | Article | en_US |
Appears in Collections: | پایان نامه های الکترونیک |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Thesis.pdf | 2.98 MB | Adobe PDF | Preview File |