Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
حفظ حریم خصوصی در مقابل مهاجم شنودگر دستگاه‌ های بی‌ سیم در خانه هوشمند
کاظم، آمنه Kazem, Ameneh

Cataloging brief

حفظ حریم خصوصی در مقابل مهاجم شنودگر دستگاه‌ های بی‌ سیم در خانه هوشمند
پدیدآور اصلی :   کاظم، آمنه Kazem, Ameneh
ناشر :   صنعتی شریف
سال انتشار  :   1404
موضوع ها :   خانه هوشمند Smart Home اینترنت اشیا Internet of Things حریم خصوصی Privacy شبکه زیگبی...
شماره راهنما :   ‭19-58546

Find in content

sort by

Bookmark

  • مقدمه (11)
    • اهداف پژوهش (12)
    • روش‌شناسی پژوهش (13)
    • ساختار پایان‌نامه (13)
  • مفاهیم اولیه (14)
    • اینترنت اشیاء و خانه‌های هوشمند (14)
    • حریم خصوصی در خانه‌های هوشمند (15)
    • حمله شنود (15)
    • پروتکل‌های مورد استفاده در خانه‌های هوشمند (15)
    • سیگنال‌های جعلی (16)
  • پژوهش‌های مرتبط پیشین (17)
    • حفظ حریم خصوصی در برابر مهاجمان داخلی (18)
    • حفظ حریم خصوصی در برابر مهاجمان خارجی (23)
    • جمع‌بندی و شکاف پژوهشی (28)
  • راه‌کار پیشنهادی (33)
    • مدل تهدید و اهداف طراحی (34)
    • گردش‌کارِ ابزار مِیز (36)
      • فاز اول: تحلیل رفتار کاربر (38)
      • فاز دوم: تولید فعالیت‌ها و رویدادهای جعلی (49)
      • فاز سوم: تبدیل رویدادهای جعلی به سیگنال و ارسال آن‌ها در شبکه (55)
  • پیاده‌سازی وارزیابی تجربی (63)
    • محیط پیاده‌سازی (63)
    • گام‌های پیاده‌سازی (64)
      • پیش‌پردازش داده‌ها (65)
      • مدل‌سازی رفتار کاربر (67)
      • تولید داده‌های جعلی (68)
      • ادغام رویدادهای واقعی و جعلی (71)
      • آموزش مدل‌ها (72)
    • ارزیابی (76)
      • عملکرد مدل شبکهٔ کانولوشنی (77)
      • عملکرد مدل مبدل (78)
      • تفسیر معیارهای عملکرد مدل‌ها (80)
      • ارزیابی سربار شبکه (82)
    • جمع‌بندی (84)
  • نتیجه‌گیری و پیشنهادهای آینده (86)
  • مراجع (88)
  • واژه‌نامه (92)
  • مطالب تکمیلی (96)
Loading...