عناصر مشابهة

Improving Iot Security by Using Hybrid Mechanism: BlockChain and One Round Cipher

تفصيل البيانات البيبلوغرافية
العنوان بلغة أخرى:تحسين سرية انترنت الأشياء باستخدام البلوكشين والتشفير الخفيف
الناشر: مؤتة
المؤلف الرئيسي: القطيطات، سهاد عودة الله فالح (مؤلف)
مؤلفين آخرين: النبهان، محمد موسى محمد (مشرف)
التاريخ الميلادي:2020
الصفحات:1 - 66
رقم MD:1128909
نوع المحتوى: رسائل جامعية
اللغة:English
قواعد المعلومات:Dissertations
الدرجة العلمية:رسالة ماجستير
الجامعة:جامعة مؤتة
الكلية:كلية الدراسات العليا
مواضيع:
رابط المحتوى:
LEADER 03732nam a2200325 4500
001 1527838
041 |a eng 
100 |9 606100  |a القطيطات، سهاد عودة الله فالح  |e مؤلف 
245 |a Improving Iot Security by Using Hybrid Mechanism:  |b BlockChain and One Round Cipher 
246 |a تحسين سرية انترنت الأشياء باستخدام البلوكشين والتشفير الخفيف 
260 |a مؤتة  |c 2020 
300 |a 1 - 66 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة مؤتة  |f كلية الدراسات العليا  |g الاردن  |o 0697 
520 |a تعتبر إنترنت الأشياء (IOT) تقنية متقدمة تسمح للأجهزة/ الأشياء غير المتجانسة بالتواصل والتعامل مع بعضها البعض. حيث يتم التعرف على هذه الأجهزة المرتبطة كأجهزة ذكية وموثوق بها ضمنيا لدعم أمان شبكة إنترنت الأشياء. ومع ذلك، فإن أمان IOT يثير مخاوف مستمرة تتعلق بهذه الثقة الضمنية المفترضة مثل، محاولة المنافسين تعطيل الشبكة، أو انتحال شخصية جهاز آخر، أو التأثير على درجة الثقة بالأجهزة المستخدمة. وعليه، يهدف النموذج الهجين المقترح إلى تحسين أمان إنترنت الأشياء من خلال تحسين السرية، والموثوقية، والتوافر (CIA)، الحصانة ضد الهجمات الإلكترونية باستخدام التشفير، وHMAC، ومعرفات العقد الفريدة وعقد التجميع، وأداء الخوارزميات المستخدمة في ضغط البيانات. تمت محاكاة النموذج المقترح واختباره من خلال عدة سيناريوهات هجوم مختلفة بما في ذلك سيناريو الهجوم المادي، وسيناريو هجوم التحقق من الهوية، وسيناريو هجوم رفض الخدمات (DoS)، وسيناريو لهجمات التنصت (MIMT). وأظهرت نتائج التقييم المتعلقة بدقة سيناريوهات الهجوم المحاكاة مستوى دقة عالية بنسبة 96% للهجوم المادي، و96% لهجوم التحقق من الهوية، و97% لهجوم Dos، و98% لهجوم MITM. وأخيرا، تضمن الآلية الهجينة المقترحة تحسين مستويات السرية، والموثوقية، والتوافر بمستويات مختلفة تشمل الجهاز المتصل، والشبكة، والنقل، والتطبيق، مما يساهم في تطوير نموذج لمنطقة أوسع مثل البيوت الذكية. 
653 |a المواقع الإلكترونية  |a الهجمات الإلكترونية  |a التشفير الخفيف  |a البلوكشين  |a البرامج السرية 
700 |9 511487  |a النبهان، محمد موسى محمد  |e مشرف 
856 |u 9802-008-020-0697-T.pdf  |y صفحة العنوان 
856 |u 9802-008-020-0697-A.pdf  |y المستخلص 
856 |u 9802-008-020-0697-C.pdf  |y قائمة المحتويات 
856 |u 9802-008-020-0697-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-008-020-0697-1.pdf  |y 1 الفصل 
856 |u 9802-008-020-0697-2.pdf  |y 2 الفصل 
856 |u 9802-008-020-0697-3.pdf  |y 3 الفصل 
856 |u 9802-008-020-0697-4.pdf  |y 4 الفصل 
856 |u 9802-008-020-0697-O.pdf  |y الخاتمة 
856 |u 9802-008-020-0697-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1128909  |d 1128909