Reza Parsamehr | Universidade de Aveiro (original) (raw)

Papers by Reza Parsamehr

Research paper thumbnail of Security Threats in Network Coding-Enabled Mobile Small Cells

Springer, 2018

The recent explosive growth of mobile data traffic, the continuously growing demand for higher da... more The recent explosive growth of mobile data traffic, the continuously growing demand for higher data rates, and the steadily increasing pressure for higher mobility have led to the fifth-generation mobile networks. To this end, network-coding (NC)-enabled mobile small cells are considered as a promising 5G technology to cover the urban landscape by being set up on-demand at any place, and at any time on any device. In particular, this emerging paradigm has the potential to provide significant benefits to mobile networks as it can decrease packet transmission in wireless multicast, provide network capacity improvement , and achieve robustness to packet losses with low energy consumption. However, despite these significant advantages, NC-enabled mobile small cells are vulnerable to various types of attacks due to the inherent vulnerabilities of NC. Therefore, in this paper, we provide a categorization of potential security attacks in NC-enabled mobile small cells. Particularly, our focus is on the identification and categorization of the main potential security attacks on a scenario architecture of the ongoing EU funded H2020-MSCA project "SECRET" being focused on secure network coding-enabled mobile small cells.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of Cloud Computing Authentication Using Biometric-Kerberos scheme based on Strong Diffi- Hellman-DSA Key Exchange

— Cloud computing is an efficient technology to improve the performance of organizations by provi... more — Cloud computing is an efficient technology to improve the performance of organizations by providing flexibility in architecture and reduction in costs. Dynamic resource pooling, virtualization, on demand service and high availability are some of the advantages provided by cloud computing. However, open and distributed architecture as well as internet access, have caused cloud environments to be risky and vulnerable. Privacy, confidentiality, and authentication are some of security concerns which need to be addressed. In this paper we propose a secure mechanism for authentication and session key distribution. For this purpose, we have chosen Kerberos 5 protocol that is one of the best known authentication and key distribution systems. But, this protocol is vulnerable to password guessing attack. Hence, we improve the Kerberos 5 with Strong Diffi-Hellman-DSA key exchange algorithm and the user's fingerprint samples. This approach provides a protocol which is highly secure. We solve the password guessing attack vulnerability using Strong Diffi-Hellman-DSA Key Exchange algorithm. Also, the use of biometric data provides a non-repudiation mechanism that can address the limitation of password-based authentication, such as the tendency of users to choose a simple password. In addition, we implement this scheme in cloud computing systems and use an enhanced approach for fingerprint template protection. Finally, in the last part we show how this scheme can protect cloud computing systems against different attacks.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of Mutual Authentication Protocol to Share Files in Cloud Storage

— Nowadays, with deployment of Cloud Computing and its facilities, many users are absorbed in it.... more — Nowadays, with deployment of Cloud Computing and its facilities, many users are absorbed in it. People are not satisfied with Cloud's Security and they are afraid to migrate to Cloud environment. We propose a new protocol that allows users to share their data securely on an insecure cloud servers. Our new protocol assures users that their data and information will stay secure. We focused on sharing data, among users in cloud servers. Users can share their data with other users in an encrypted way. We will encrypt their data and send it to Private or Public cloud servers so that servers cannot manipulate or read the content. Users can search specific file names in cloud storage then request it from server. Cloud Server cannot identify users to gain their identification so users can join cloud without jeopardizing their privacy and Ticket Grant Server will keep user's privacy securely. We encrypt all exchange information to prevent MITM and with two level encryption we achieve mutual authentication. Existing protocols are focused on group activities and communications, so they are not optimized and compatible with individual activities and communications. Hence, we are dealing with individual activities and communications and it can extend to group activities and communications.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of A multi authentication scheme for RFID systems

In this paper, a new design and robust security in RFID system is proposed which is based on hidd... more In this paper, a new design and robust security in RFID system is proposed which is based on hidden data synchronization. Scheme prepare multi authentication that authenticate tag and reader to server and server for tag and reader, unlike the study protocol was doing. It means that the relationship between Tag- reader and reader-server are both unsafe assumptions. Hash functions used in the project are limited and some Hash values already stored by the server on tag, until the tag will have to be calculated every time the query is computed only once we hash in tag. TAG ID in any way change the query that is used to securely synchronize done and makes the protocol attacks such as eavesdropping, relay, tracking and DOS is resistant. We have used PRNG function to generate pseudo-random numbers. Security analysis relevant to this project shows that the proposed scheme is robust against attacks.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of RFID طرح امنیتی تایید هویت چند جانبه برای سیستم های

در این مقاله یک طرح جدید و مقاوم پیشنهاد می شود که مبتنی بر همزمانی اطلاعات مخفی می باشد. طرح یک ... more در این مقاله یک طرح جدید و مقاوم پیشنهاد می شود که مبتنی بر همزمانی اطلاعات مخفی می باشد. طرح یک تایید
هویت چند جانبه تگ و ریدر برای سرور و سرور برای تگ و ریدر، برخلاف پروتکل های بررسی شده انجام می دهد. یعنی ارتباط
بین تگ ریدر و ریدر سرور هر دو نا امن فرض شده اند. استفاده از توابع هش در طرح محدود شده و برخی مقادیر هش مورد - -
استفاده، از قبل توسط سرور روی تگ ذخیره می شود تا تگ مجبور به محاسبه ی آن در هر بار پرس و جو نباشد و تنها یک بار
هش را در تگ محاسبه می کنیم. از شیوه ی تغییر ID تگ و ریدر در هر پرس و جو استفاده می شود که به صورت امن و همگام
انجام می شود و سبب می شود تا پروتکل در برابر حملاتی مانند استراق سمع، بازپخش، ردیابی و DOS مقاوم باشد. ما از تابع
PRNG برای تولید اعداد شبه تصادفی استفاده کرده ایم. آنالیز های امنیتی مربوطه به این طرح نیز نشان می دهد که طرح
پیشنهادی در برابر حملات مقاوم می باشد.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of ارزیابی پروتکل های جمع آوری داده در شبکه های حسگر بی سیم متحرک

هدف اصلی مقاله معرفی و ارزیابی برخی از مهمترین پروتکل های مسیریابی در شبکه های حسگر بیسیم متحرک ... more هدف اصلی مقاله معرفی و ارزیابی برخی از مهمترین پروتکل های مسیریابی در شبکه های حسگر بیسیم متحرک مبتنی بر خوشه می باشد. در این مقاله ضمن بیان شیوه انتقال داده ها به سرخوشه ها در شبکه های حسگر ایستا، مهمترین پروتکل های مسیریابی در شبکه هایی با گره های حسگر متحرک و سینک ثابت را بررسی کرده و شیوه انتقال داده ها در این محیط پویا را در هر یک از این پروتکل ها توضیح داده ایم. در پایان شبکه هایی با گره های حسگر ایستا و سینک متحرک را معرفی نموده و ضمن بیان مزایای سینک متحرک نسبت به سینک ثابت، روشی که برای جمع آوری داده ها از سرخوشه ها مبتنی بر سینک متحرک مطرح است مورد ارزیابی قرار داده ایم که می تواند جمع آوری داده ها را در زمانی کمتر و بدون از دست دادن داده انجام دهد و نیز طرح ها و پیشنهاداتی برای بهبود این روش ها ارائه داده ایم.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of RFID ارائه یک پروتکل جدید برای تأیید هویت متقابل در سیستم

شناسایی فرکانس رادیویی (Radio Frequency Identification) یک سیستم تشخیص هویت بدون تماس می‌‌باشد. ا... more شناسایی فرکانس رادیویی (Radio Frequency Identification) یک سیستم تشخیص هویت بدون تماس می‌‌باشد. انتقال اطلاعات تگ‌ها با استفاده از امواج رادیویی انجام می‌‌گیرد. برقراری امنیت انتقال اطلاعات در سیستم‌های بیسیم مسئله مهمی‌ است که باید مورد توجه قرار گیرد. به منظور حفاظت از محرمانگی و امنیت اطلاعات تگ‌ها و جلوگیری از تزریق اطلاعات غلط به پایگاه‌داده در این مقاله ما یک پروتکل جدید ارائه کرده‌ایم که برای شناسایی اجزا سیستم RFID از تایید هویت متقابل استفاده می‌‌کند. در این رویکرد ارتباط بین ریدر- سرور و ریدر- تگ را ناامن فرض کرده‌ایم. در پروتکل ارائه شده با بکار بردن رمزنگاری متقارن و نامقارن و تابع هش تضمین می‌‌کنیم که ریدر و تگ همدیگر را تایید هویت کرده و محرمانگی و سلامت داده ها و خواص امنیتی را برای سیستم RFID فراهم می‌‌کنیم. در این پروتکل سیستم RFID در مقابل حملات DOS، Reply ایمن خواهد بود.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of امضای دیجیتال و چالشهای امنیتی آن

امروزه سوء استفاده در تبادل اطلاعات تحت اینترنت و شبکه به امری متداول تبدیل شده است، و با توجه به... more امروزه سوء استفاده در تبادل اطلاعات تحت اینترنت و شبکه به امری متداول تبدیل شده است، و با توجه به نحوه عملکرد آنها شناسایی هویت فرد ارسال کننده‌ی یک پیام بسیار مشکل و در برخی موارد غیر ممکن است. تشخیص غیر جعلی بودن متون الکترونیکی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است. برای دستیابی به امنیت مطلوب در طرح یک امضای دیجیتال بایستی ساختارهای سازنده یک امضا را مورد بررسی قرار داده و بهترین گزینه را انتخاب نماییم. در این مقاله ضمن بررسی امضای دیجیتال به بررسی ساختارهای تشکیل‌دهنده امضای دیجیتال و نیز انواع حملات بر علیه آن پرداخته شده و مناسب‌ترین ساختار مورد نیاز مورد بحث و بررسی قرار گرفته است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of و راهکار های مقابله با آن DoS بررسی حملات

یکی از چالش‌های امنیتی در محیط‌های شبکه بروز حمله DoS (Denial Of Service) است. هدف اصلی این حملات... more یکی از چالش‌های امنیتی در محیط‌های شبکه بروز حمله DoS (Denial Of Service) است. هدف اصلی این حملات ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه‌ها و یا اطلاعات است. در این‌گونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می‌شود. در این مقاله انواع حملات DoS و راهکارهای پیشگیری از حمله مورد بحث و بررسی قرار گرفته است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of آنالیز متداول ترین توابع در هم ساز از حیث حافظه و سرعت

توابع درهم ساز توابعی هستند که یک رشته با طول دلخواه را دریافت نموده و یک خروجی با طول ثابت برمی ... more توابع درهم ساز توابعی هستند که یک رشته با طول دلخواه را دریافت نموده و یک خروجی با طول ثابت برمی گردانند. این توابع
می توانند به عنوان یک ابزار قدرتمند برای طراحی مکانیزم های امنیتی و تایید اصالت اطلاعات مورد استفاده قرار گیرند. در این مقاله سعی شده است تا مکانیزم عمومی ترین الگوریتم های درهم سازِ رمزنگاری مورد بحث و بررسی قرار گرفته و سرعت و کارایی آنها مقایسه گردد.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of (TAM)دلایل پذیرش و عدم پذیرش بانکداری همراه توسط کاربران بر اساس مدل پذیرش تکنولوژی

یکی از خدماتی که توسط صنعت بانکداری ارائه میشود بانکداری به کمک تلفن همراه میباشد. بانکداری همراه... more یکی از خدماتی که توسط صنعت بانکداری ارائه میشود بانکداری به کمک تلفن همراه میباشد. بانکداری همراه در قسمتهای
مختلف جهان با موفقیت بسیار زیادی همراه بوده است. در این میان پذیرش این سرویس از طرف افراد جامعه نقش بسیار مهمی را
در توسعه بانکداری همراه دارد. در این مقاله سعی داریم با مطالعه بر روی رفتارها و ویژگیهای شخصی کاربران بانکداری همراه، به
بررسی دلایل پذیرش و عدم پذیرش این سرویس در میان کاربران تلفن همراه بپردازیم. هدف اصلی این مطالعه بررسی عوامل موثر بر
تمایل به استفاده از بانکداری همراه با رویکرد بسط مدل پذیرش این فناوری است. در این تحقیق به منظور توسعه مدل پذیرش
فناوری از امنیت، سازگاری و باورهای هنجاری به عنوان ابعاد دیگری که تاثیر بسزایی در پذیرش بانکداری همراه دارند، استفاده شده
است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of RFID بررسی و طراحی سیستم کنترل خودکار دسترسی خودرو به فضای پارک با فناوری

با پیشرفت روزافزون علوم مختلف و بهره گیری آن ها در زندگی روزمره، سمت و سوی زندگی بشر به بکارگیری ... more با پیشرفت روزافزون علوم مختلف و بهره گیری آن ها در زندگی روزمره، سمت و سوی زندگی بشر به بکارگیری علوم در جهت رفاه بیشتر سوق پیدا کرده است. صرفه جویی در زمان، حداقل شدن مراحل انجام فعالیت‌ها و افزایش سرعت آن‌ها مسائل مهم زندگی روزمره محسوب می‌شوند. تردد در سطح شهرها و کنترل ترافیک شهری نقش بسزایی در جهت رفاه زندگی به عهده دارد. از آنجایی که وسایل نقلیه به مکان‌های جهت پارک شدن در زمان‌های ایستادن، نیاز دارند، پارکینگ نقش بسزایی در سیستم کنترل ترافیک شهری ایفا می‌کند. همچنین میزان بازدهی و سودآوری تسهیلات مطرح شده در این زمینه یکی از معضلات سیستم کنترل ترافیک است. در این مقاله سعی بر آن است که طرحی با استفاده از تکنولوژی RFID مطرح شود که علاوه بر بازدهی بالای تسهیلات رفاهی بتواند در سیستم کنترل ترافیک شهری جایگاهی قابل توجه داشته باشد.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of در سیستم مدیریت خودکار کتابخانه RFID کاربرد فناوری

فناوری RFID با سابقه‌ای نه چندان طولانی به سرعت در حال پیشرفت و به کارگیری در صنایع مختلف است. ا... more فناوری RFID با سابقه‌ای نه چندان طولانی به سرعت در حال پیشرفت و به کارگیری در صنایع مختلف است. این فناوری امکاناتی را در اختیار کاربران خود قرار می‌دهد، و جایگزین بسیاری از سیستم‌های رایج نظیر بارکُد شده و راه را برای توسعه هرچه بیشتر هموار می‌سازد. یکی از اولین کاربردهای RFID استفاده از آن در مدیریت انبار و مراکز توزیع است. فعالیت‌های گوناگونی نظیر ورود کالا، برداشت کالا بر طبق سفارش مشتری، قرار دادن کالاها در مکان درست به منظور بازیابی سریع و غیره انجام می‌شود که با استفاده از RFID می‌توان این فرایندها را از حالت دستی به خودکار تبدیل کرده و دقت آن‌ها را افزایش داد. در این مقاله کاربرد RFID در مدیریت خودکار کتابخانه مورد بررسی قرار می‌گیرد. طرح پیشنهادی در چهار بخش شامل سیستم کنترل اموال کتابخانه، امانت خودکار کتب، جلوگیری از خروج غیرمجاز کتاب و سیستم کنترل چیدمان قفسه‌ها ارائه شده است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of Security Threats in Network Coding-Enabled Mobile Small Cells

Springer, 2018

The recent explosive growth of mobile data traffic, the continuously growing demand for higher da... more The recent explosive growth of mobile data traffic, the continuously growing demand for higher data rates, and the steadily increasing pressure for higher mobility have led to the fifth-generation mobile networks. To this end, network-coding (NC)-enabled mobile small cells are considered as a promising 5G technology to cover the urban landscape by being set up on-demand at any place, and at any time on any device. In particular, this emerging paradigm has the potential to provide significant benefits to mobile networks as it can decrease packet transmission in wireless multicast, provide network capacity improvement , and achieve robustness to packet losses with low energy consumption. However, despite these significant advantages, NC-enabled mobile small cells are vulnerable to various types of attacks due to the inherent vulnerabilities of NC. Therefore, in this paper, we provide a categorization of potential security attacks in NC-enabled mobile small cells. Particularly, our focus is on the identification and categorization of the main potential security attacks on a scenario architecture of the ongoing EU funded H2020-MSCA project "SECRET" being focused on secure network coding-enabled mobile small cells.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of Cloud Computing Authentication Using Biometric-Kerberos scheme based on Strong Diffi- Hellman-DSA Key Exchange

— Cloud computing is an efficient technology to improve the performance of organizations by provi... more — Cloud computing is an efficient technology to improve the performance of organizations by providing flexibility in architecture and reduction in costs. Dynamic resource pooling, virtualization, on demand service and high availability are some of the advantages provided by cloud computing. However, open and distributed architecture as well as internet access, have caused cloud environments to be risky and vulnerable. Privacy, confidentiality, and authentication are some of security concerns which need to be addressed. In this paper we propose a secure mechanism for authentication and session key distribution. For this purpose, we have chosen Kerberos 5 protocol that is one of the best known authentication and key distribution systems. But, this protocol is vulnerable to password guessing attack. Hence, we improve the Kerberos 5 with Strong Diffi-Hellman-DSA key exchange algorithm and the user's fingerprint samples. This approach provides a protocol which is highly secure. We solve the password guessing attack vulnerability using Strong Diffi-Hellman-DSA Key Exchange algorithm. Also, the use of biometric data provides a non-repudiation mechanism that can address the limitation of password-based authentication, such as the tendency of users to choose a simple password. In addition, we implement this scheme in cloud computing systems and use an enhanced approach for fingerprint template protection. Finally, in the last part we show how this scheme can protect cloud computing systems against different attacks.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of Mutual Authentication Protocol to Share Files in Cloud Storage

— Nowadays, with deployment of Cloud Computing and its facilities, many users are absorbed in it.... more — Nowadays, with deployment of Cloud Computing and its facilities, many users are absorbed in it. People are not satisfied with Cloud's Security and they are afraid to migrate to Cloud environment. We propose a new protocol that allows users to share their data securely on an insecure cloud servers. Our new protocol assures users that their data and information will stay secure. We focused on sharing data, among users in cloud servers. Users can share their data with other users in an encrypted way. We will encrypt their data and send it to Private or Public cloud servers so that servers cannot manipulate or read the content. Users can search specific file names in cloud storage then request it from server. Cloud Server cannot identify users to gain their identification so users can join cloud without jeopardizing their privacy and Ticket Grant Server will keep user's privacy securely. We encrypt all exchange information to prevent MITM and with two level encryption we achieve mutual authentication. Existing protocols are focused on group activities and communications, so they are not optimized and compatible with individual activities and communications. Hence, we are dealing with individual activities and communications and it can extend to group activities and communications.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of A multi authentication scheme for RFID systems

In this paper, a new design and robust security in RFID system is proposed which is based on hidd... more In this paper, a new design and robust security in RFID system is proposed which is based on hidden data synchronization. Scheme prepare multi authentication that authenticate tag and reader to server and server for tag and reader, unlike the study protocol was doing. It means that the relationship between Tag- reader and reader-server are both unsafe assumptions. Hash functions used in the project are limited and some Hash values already stored by the server on tag, until the tag will have to be calculated every time the query is computed only once we hash in tag. TAG ID in any way change the query that is used to securely synchronize done and makes the protocol attacks such as eavesdropping, relay, tracking and DOS is resistant. We have used PRNG function to generate pseudo-random numbers. Security analysis relevant to this project shows that the proposed scheme is robust against attacks.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of RFID طرح امنیتی تایید هویت چند جانبه برای سیستم های

در این مقاله یک طرح جدید و مقاوم پیشنهاد می شود که مبتنی بر همزمانی اطلاعات مخفی می باشد. طرح یک ... more در این مقاله یک طرح جدید و مقاوم پیشنهاد می شود که مبتنی بر همزمانی اطلاعات مخفی می باشد. طرح یک تایید
هویت چند جانبه تگ و ریدر برای سرور و سرور برای تگ و ریدر، برخلاف پروتکل های بررسی شده انجام می دهد. یعنی ارتباط
بین تگ ریدر و ریدر سرور هر دو نا امن فرض شده اند. استفاده از توابع هش در طرح محدود شده و برخی مقادیر هش مورد - -
استفاده، از قبل توسط سرور روی تگ ذخیره می شود تا تگ مجبور به محاسبه ی آن در هر بار پرس و جو نباشد و تنها یک بار
هش را در تگ محاسبه می کنیم. از شیوه ی تغییر ID تگ و ریدر در هر پرس و جو استفاده می شود که به صورت امن و همگام
انجام می شود و سبب می شود تا پروتکل در برابر حملاتی مانند استراق سمع، بازپخش، ردیابی و DOS مقاوم باشد. ما از تابع
PRNG برای تولید اعداد شبه تصادفی استفاده کرده ایم. آنالیز های امنیتی مربوطه به این طرح نیز نشان می دهد که طرح
پیشنهادی در برابر حملات مقاوم می باشد.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of ارزیابی پروتکل های جمع آوری داده در شبکه های حسگر بی سیم متحرک

هدف اصلی مقاله معرفی و ارزیابی برخی از مهمترین پروتکل های مسیریابی در شبکه های حسگر بیسیم متحرک ... more هدف اصلی مقاله معرفی و ارزیابی برخی از مهمترین پروتکل های مسیریابی در شبکه های حسگر بیسیم متحرک مبتنی بر خوشه می باشد. در این مقاله ضمن بیان شیوه انتقال داده ها به سرخوشه ها در شبکه های حسگر ایستا، مهمترین پروتکل های مسیریابی در شبکه هایی با گره های حسگر متحرک و سینک ثابت را بررسی کرده و شیوه انتقال داده ها در این محیط پویا را در هر یک از این پروتکل ها توضیح داده ایم. در پایان شبکه هایی با گره های حسگر ایستا و سینک متحرک را معرفی نموده و ضمن بیان مزایای سینک متحرک نسبت به سینک ثابت، روشی که برای جمع آوری داده ها از سرخوشه ها مبتنی بر سینک متحرک مطرح است مورد ارزیابی قرار داده ایم که می تواند جمع آوری داده ها را در زمانی کمتر و بدون از دست دادن داده انجام دهد و نیز طرح ها و پیشنهاداتی برای بهبود این روش ها ارائه داده ایم.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of RFID ارائه یک پروتکل جدید برای تأیید هویت متقابل در سیستم

شناسایی فرکانس رادیویی (Radio Frequency Identification) یک سیستم تشخیص هویت بدون تماس می‌‌باشد. ا... more شناسایی فرکانس رادیویی (Radio Frequency Identification) یک سیستم تشخیص هویت بدون تماس می‌‌باشد. انتقال اطلاعات تگ‌ها با استفاده از امواج رادیویی انجام می‌‌گیرد. برقراری امنیت انتقال اطلاعات در سیستم‌های بیسیم مسئله مهمی‌ است که باید مورد توجه قرار گیرد. به منظور حفاظت از محرمانگی و امنیت اطلاعات تگ‌ها و جلوگیری از تزریق اطلاعات غلط به پایگاه‌داده در این مقاله ما یک پروتکل جدید ارائه کرده‌ایم که برای شناسایی اجزا سیستم RFID از تایید هویت متقابل استفاده می‌‌کند. در این رویکرد ارتباط بین ریدر- سرور و ریدر- تگ را ناامن فرض کرده‌ایم. در پروتکل ارائه شده با بکار بردن رمزنگاری متقارن و نامقارن و تابع هش تضمین می‌‌کنیم که ریدر و تگ همدیگر را تایید هویت کرده و محرمانگی و سلامت داده ها و خواص امنیتی را برای سیستم RFID فراهم می‌‌کنیم. در این پروتکل سیستم RFID در مقابل حملات DOS، Reply ایمن خواهد بود.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of امضای دیجیتال و چالشهای امنیتی آن

امروزه سوء استفاده در تبادل اطلاعات تحت اینترنت و شبکه به امری متداول تبدیل شده است، و با توجه به... more امروزه سوء استفاده در تبادل اطلاعات تحت اینترنت و شبکه به امری متداول تبدیل شده است، و با توجه به نحوه عملکرد آنها شناسایی هویت فرد ارسال کننده‌ی یک پیام بسیار مشکل و در برخی موارد غیر ممکن است. تشخیص غیر جعلی بودن متون الکترونیکی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است. برای دستیابی به امنیت مطلوب در طرح یک امضای دیجیتال بایستی ساختارهای سازنده یک امضا را مورد بررسی قرار داده و بهترین گزینه را انتخاب نماییم. در این مقاله ضمن بررسی امضای دیجیتال به بررسی ساختارهای تشکیل‌دهنده امضای دیجیتال و نیز انواع حملات بر علیه آن پرداخته شده و مناسب‌ترین ساختار مورد نیاز مورد بحث و بررسی قرار گرفته است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of و راهکار های مقابله با آن DoS بررسی حملات

یکی از چالش‌های امنیتی در محیط‌های شبکه بروز حمله DoS (Denial Of Service) است. هدف اصلی این حملات... more یکی از چالش‌های امنیتی در محیط‌های شبکه بروز حمله DoS (Denial Of Service) است. هدف اصلی این حملات ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه‌ها و یا اطلاعات است. در این‌گونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می‌شود. در این مقاله انواع حملات DoS و راهکارهای پیشگیری از حمله مورد بحث و بررسی قرار گرفته است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of آنالیز متداول ترین توابع در هم ساز از حیث حافظه و سرعت

توابع درهم ساز توابعی هستند که یک رشته با طول دلخواه را دریافت نموده و یک خروجی با طول ثابت برمی ... more توابع درهم ساز توابعی هستند که یک رشته با طول دلخواه را دریافت نموده و یک خروجی با طول ثابت برمی گردانند. این توابع
می توانند به عنوان یک ابزار قدرتمند برای طراحی مکانیزم های امنیتی و تایید اصالت اطلاعات مورد استفاده قرار گیرند. در این مقاله سعی شده است تا مکانیزم عمومی ترین الگوریتم های درهم سازِ رمزنگاری مورد بحث و بررسی قرار گرفته و سرعت و کارایی آنها مقایسه گردد.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of (TAM)دلایل پذیرش و عدم پذیرش بانکداری همراه توسط کاربران بر اساس مدل پذیرش تکنولوژی

یکی از خدماتی که توسط صنعت بانکداری ارائه میشود بانکداری به کمک تلفن همراه میباشد. بانکداری همراه... more یکی از خدماتی که توسط صنعت بانکداری ارائه میشود بانکداری به کمک تلفن همراه میباشد. بانکداری همراه در قسمتهای
مختلف جهان با موفقیت بسیار زیادی همراه بوده است. در این میان پذیرش این سرویس از طرف افراد جامعه نقش بسیار مهمی را
در توسعه بانکداری همراه دارد. در این مقاله سعی داریم با مطالعه بر روی رفتارها و ویژگیهای شخصی کاربران بانکداری همراه، به
بررسی دلایل پذیرش و عدم پذیرش این سرویس در میان کاربران تلفن همراه بپردازیم. هدف اصلی این مطالعه بررسی عوامل موثر بر
تمایل به استفاده از بانکداری همراه با رویکرد بسط مدل پذیرش این فناوری است. در این تحقیق به منظور توسعه مدل پذیرش
فناوری از امنیت، سازگاری و باورهای هنجاری به عنوان ابعاد دیگری که تاثیر بسزایی در پذیرش بانکداری همراه دارند، استفاده شده
است.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of RFID بررسی و طراحی سیستم کنترل خودکار دسترسی خودرو به فضای پارک با فناوری

با پیشرفت روزافزون علوم مختلف و بهره گیری آن ها در زندگی روزمره، سمت و سوی زندگی بشر به بکارگیری ... more با پیشرفت روزافزون علوم مختلف و بهره گیری آن ها در زندگی روزمره، سمت و سوی زندگی بشر به بکارگیری علوم در جهت رفاه بیشتر سوق پیدا کرده است. صرفه جویی در زمان، حداقل شدن مراحل انجام فعالیت‌ها و افزایش سرعت آن‌ها مسائل مهم زندگی روزمره محسوب می‌شوند. تردد در سطح شهرها و کنترل ترافیک شهری نقش بسزایی در جهت رفاه زندگی به عهده دارد. از آنجایی که وسایل نقلیه به مکان‌های جهت پارک شدن در زمان‌های ایستادن، نیاز دارند، پارکینگ نقش بسزایی در سیستم کنترل ترافیک شهری ایفا می‌کند. همچنین میزان بازدهی و سودآوری تسهیلات مطرح شده در این زمینه یکی از معضلات سیستم کنترل ترافیک است. در این مقاله سعی بر آن است که طرحی با استفاده از تکنولوژی RFID مطرح شود که علاوه بر بازدهی بالای تسهیلات رفاهی بتواند در سیستم کنترل ترافیک شهری جایگاهی قابل توجه داشته باشد.

Bookmarks Related papers MentionsView impact

Research paper thumbnail of در سیستم مدیریت خودکار کتابخانه RFID کاربرد فناوری

فناوری RFID با سابقه‌ای نه چندان طولانی به سرعت در حال پیشرفت و به کارگیری در صنایع مختلف است. ا... more فناوری RFID با سابقه‌ای نه چندان طولانی به سرعت در حال پیشرفت و به کارگیری در صنایع مختلف است. این فناوری امکاناتی را در اختیار کاربران خود قرار می‌دهد، و جایگزین بسیاری از سیستم‌های رایج نظیر بارکُد شده و راه را برای توسعه هرچه بیشتر هموار می‌سازد. یکی از اولین کاربردهای RFID استفاده از آن در مدیریت انبار و مراکز توزیع است. فعالیت‌های گوناگونی نظیر ورود کالا، برداشت کالا بر طبق سفارش مشتری، قرار دادن کالاها در مکان درست به منظور بازیابی سریع و غیره انجام می‌شود که با استفاده از RFID می‌توان این فرایندها را از حالت دستی به خودکار تبدیل کرده و دقت آن‌ها را افزایش داد. در این مقاله کاربرد RFID در مدیریت خودکار کتابخانه مورد بررسی قرار می‌گیرد. طرح پیشنهادی در چهار بخش شامل سیستم کنترل اموال کتابخانه، امانت خودکار کتب، جلوگیری از خروج غیرمجاز کتاب و سیستم کنترل چیدمان قفسه‌ها ارائه شده است.

Bookmarks Related papers MentionsView impact