Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
برقراری حریم خصوصی کاربر و داده با راهبردهای نظریه اطلاعاتی
کاظم پور، نرگس Kazempour, Narges

Cataloging brief

برقراری حریم خصوصی کاربر و داده با راهبردهای نظریه اطلاعاتی
پدیدآور اصلی :   کاظم پور، نرگس Kazempour, Narges
ناشر :   صنعتی شریف
سال انتشار  :   1403
موضوع ها :   نظریه اطلاعات Information Theory حریم خصوصی Privacy احراز هویت Authentication گمنامی...
شماره راهنما :   ‭05-58016

Find in content

sort by

Bookmark

  • فهرست مطالب (5)
  • فهرست شکل‌ها (8)
  • فهرست جدول‌ها (9)
  • فهرست اختصارات (10)
  • مقدمه (11)
    • شرح مسئله (12)
    • انگیزه (15)
    • ساختار رساله (17)
  • پیش‌نیازها و مطالعات پیشین (19)
    • مقدمه (19)
    • پیش‌نیازها (19)
      • نرخ اعوجاج همراه با اطلاعات جانبی (20)
      • تسهیم راز (23)
    • مطالعات پیشین (25)
      • احراز اصالت از دیدگاه نظریه اطلاعات (25)
      • حریم خصوصی (28)
        • بازیابی اطلاعات با حفظ حریم خصوصی (28)
        • حریم خصوصی در سیستم‌های زیست‌سنجشی (32)
    • نتیجه‌گیری (33)
  • برقراری گمنامی در احراز اصالت کاربر (35)
    • مقدمه (35)
    • مدل سیستم (35)
    • حفظ گمنامی در احراز اصالت تک‌سرور (40)
      • حوزه میدان متناهی (40)
        • روش پیشنهادی (41)
      • حوزه مجانبی (46)
        • روش پیشنهادی (46)
    • حفظ گمنامی در احراز اصالت چندسرور (53)
      • حوزه میدان متناهی (54)
        • روش پیشنهادی احراز اصالت فردی (55)
        • روش پیشنهادی برای احراز اصالت توزیع‌شده (58)
      • حوزه مجانبی (62)
        • روش پیشنهادی (63)
    • نتیجه‌گیری (64)
  • برقراری گمنامی در احراز اصالت متقابل (65)
    • مقدمه (65)
    • مدل سیستم (66)
    • حفظ گمنامی در احراز اصالت متقابل تک‌سرور (68)
      • روش پیشنهادی (68)
    • حفظ گمنامی در احراز اصالت متقابل چندسرور (73)
      • روش پیشنهادی احراز اصالت متقابل فردی (74)
      • روش پیشنهادی احراز اصالت متقابل توزیع‌شده (76)
    • نتیجه‌گیری (80)
  • برقراری غیرقابل ردیابی بودن و پیوندناپذیری در احراز اصالت (81)
    • مقدمه (81)
    • مدل سیستم (81)
    • احراز اصالت چندسرور (84)
      • روش پیشنهادی برای احراز اصالت توزیع‌شده (85)
    • تحلیل و مقایسه (88)
      • سرویس‌های اضافی (88)
        • ممیزی (89)
        • حذف و اضافه کاربران (90)
        • منقضی‌ شدن راز (91)
      • حملات مازاد (91)
        • کاربران مجاز تبانی‌کننده (92)
        • وارسی‌کننده مخرب (93)
      • مقایسه (94)
      • تحلیل عملکرد (95)
    • نتیجه‌گیری (97)
  • نتیجه‌گیری و پیشنهادها (98)
    • جمع‌بندی (98)
    • پیشنهادها (100)
  • مراجع (102)
  • واژه‌نامه (108)
Loading...