Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
امنیت ارتباطات و احراز اصالت پساکوانتومی در شبکه‌ های پهپادی
ﺩﺭﺧﺸﺎﻥ ﺭﻭﺩﺳﺮﯼ، ﭘﺮﯾﺎ Derakhshan Rudsari, Parya

Cataloging brief

امنیت ارتباطات و احراز اصالت پساکوانتومی در شبکه‌ های پهپادی
پدیدآور اصلی :   ﺩﺭﺧﺸﺎﻥ ﺭﻭﺩﺳﺮﯼ، ﭘﺮﯾﺎ Derakhshan Rudsari, Parya
ناشر :   صنعتی شریف
سال انتشار  :   1403
موضوع ها :   احراز هویت Authentication قرارداد تبادل کلید گروهی احراز هویت شده Authenticated Group Key...
شماره راهنما :   ‭19-57820

Find in content

sort by

Bookmark

  • مقدمه (12)
    • شبکه‌های پهپادی (12)
    • چالش‌ها و تهدیدات (14)
    • اقدامات امنیتی (17)
      • احراز اصالت (18)
      • واحدهای سخت‌افزاری (19)
      • رمزنگاری (20)
    • معرفی راهکار پیشنهادی (22)
    • ساختار پایان‌نامه (25)
  • مفاهیم اولیه (27)
    • رمزنگاری پساکوانتوم (27)
    • رمزنگاری مبتنی بر مشبکه (28)
      • نمونه‌برداری متغیر‌ تصادفی در مشبکه (29)
      • یادگیری با خطا (30)
      • یادگیری با خطای روی حلقه (31)
      • یادگیری با خطای پیمانه‌ای (31)
    • مصالحه خطا (32)
      • سازوکار Peikert (33)
      • جفت‌کردن با خطا (35)
    • استخراج‌کننده فازی (37)
    • اطلاعات زمینه‌ای (38)
    • حملات شبکه‌های پهپادی (39)
      • حملات کانال ارتباطی (39)
      • حملات دسترسی (40)
      • حمله فیزیکی و سخت‌افزاری (41)
      • حملات سامانه‌ روی ‌بورد (41)
      • حملات موجودیت بدخواه (42)
      • حملات قرارداد (42)
  • مرور ادبیات و پیشینه پژوهش (45)
    • تأمین امنیت مبتنی بر واحدهای سخت‌افزاری (45)
    • تأمین امنیت مبتنی بر زنجیره‌بلوکی (46)
    • تأمین امنیت مبتنی بر یادگیری ماشین (46)
    • تأمین امنیت مبتنی بر تابع چکیده‌ساز (47)
    • تأمین امنیت مبتنی بر رمزنگاری سنتی (48)
    • تأمین امنیت مبتنی بر رمزنگاری پساکوانتومی (50)
  • پیشنهاد پژوهشی (53)
    • مدل شبکه (53)
    • مدل تهدید (55)
    • سازوکار لفافه‌بندی کلید (55)
    • قرارداد (56)
      • مقداردهی اولیه (57)
      • ثبت‌نام (57)
      • احراز اصالت و تشکیل نشست (59)
      • عملیات کاربر (63)
      • عملیات پهپاد (66)
    • اثبات درستی (70)
    • مدل امنیتی (71)
    • اثبات امنیت (74)
    • اعتبار‌سنجی صوری امنیت (81)
  • ارزیابی و دستاورد‌ها (85)
    • دستاوردهای امنیتی (85)
      • مشخصه‌ها (85)
      • حملات (86)
    • تحلیل عملکرد (87)
      • سربار حافظه (89)
      • سربار ارتباطی (91)
      • سربار محاسباتی (92)
    • نتیجه‌گیری (94)
  • جمع‌بندی و کارهای آتی (97)
    • جمع‌بندی (97)
    • کار‌های آتی (98)
  • مراجع (100)
  • واژه‌نامه (107)
Loading...