ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب SIVA: Security Intelligence Verification Algorithm for Location based Services

دانلود کتاب SIVA: الگوریتم تأیید امنیت اطلاعات برای خدمات مبتنی بر مکان

SIVA: Security Intelligence Verification Algorithm for Location based Services

مشخصات کتاب

SIVA: Security Intelligence Verification Algorithm for Location based Services

دسته بندی: الگوریتم ها و ساختارهای داده ها: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری:  
 
ناشر: Business Analytics Research Lab India 
سال نشر: 2014 
تعداد صفحات: 9 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 534 کیلوبایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب SIVA: Security Intelligence Verification Algorithm for Location based Services به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب SIVA: الگوریتم تأیید امنیت اطلاعات برای خدمات مبتنی بر مکان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب SIVA: الگوریتم تأیید امنیت اطلاعات برای خدمات مبتنی بر مکان

خلاصه هدف اصلی SIVA تأیید امنیت و حریم خصوصی اطلاعات و خدمات ارتباطی مبتنی بر مکان بر اساس اطلاعات جمعی است. اطلاعات امنیتی یک سرویس مبتنی بر مکان باید از طریق یک نمای چند بعدی تحلیل شود: (P1) توپولوژی از نظر تعداد سنسورها، رله ها، ایستگاه های پایه، ایستگاه های فرعی و اتصال آنها در یک شبکه هوشمند. (P2) هویت اشیاء مرتبط با توپولوژی. (P3): موقعیت یا مکان اجسام بر حسب مختصات X، Y و Z، طول جغرافیایی، عرض جغرافیایی، شعاع، منطقه و فاصله بین اجسام. (P4) حرکت اجسام متحرک از نظر سرعت یا سرعت، شتاب، جهت، نقشه مسیر و فاصله از مبدا و مقصد و (P5) هوش جمعی از نظر الگوی کنترل گردش کار، تخصیص منابع و نقش آنها، هوش مشارکتی، هماهنگی و استراتژی های یکپارچه سازی روش تحقیق اساساً استدلال مبتنی بر مورد بر روی یک شبکه هوشمند است. اجزای اصلی شبکه هوشمند حسگرها، رله ها، کانال ارتباطی بی سیم و ایستگاه پایه هستند. حوزه های کاربردی شبکه های حسگر، ارتباطات سیار و سیستم اسکادا هستند. هدف بهینه سازی عملکرد سیستم و هوش امنیتی شبکه هوشمند با توجه به مجموعه ای از محدودیت ها مانند هزینه ارتباط و کیفیت خدمات است. توپولوژی شبکه هوشمند از n گره حسگر و m رله با محدوده ارتباطی خاص تشکیل شده است. به عنوان مثال، محاسبه درخت اشتاینر لازم است که همه گره ها را با حداقل تعداد نقاط اشتاینر به هم متصل می کند، به طوری که طول اقلیدسی هر یال بیش از ثابت مثبت داده شده نباشد. خدمات مبتنی بر مکان موثر نیازمند پردازش کارآمد درخواست‌های دسترسی برای یافتن مکان گذشته، حال و آینده عوامل یا اشیاء تلفن همراه است. اما، چندین نگرانی امنیتی و حریم خصوصی را ایجاد می کند و یک سیاست امنیتی جامع را می طلبد. کنترل دسترسی مبتنی بر مکان برای حفظ حریم خصوصی اشیاء یا عوامل متحرک از نظر هویت، موقعیت، حرکت مسیر و تعامل آنها مهم است. روش‌های سنتی احراز هویت و حفاظت از حریم خصوصی برای تضمین امنیت شبکه هوشمند به‌طور کارآمد و قوی کافی نیستند. این کار الگوریتم تأیید اطلاعات امنیتی (SIVA) را برای یک شبکه هوشمند مبتنی بر تجزیه و تحلیل تهدیدات ارائه می‌کند. اطلاعات امنیتی شبکه را به طور جامع با مفهوم جدیدی از اطلاعات جمعی و مکانیسم کنترل دسترسی مبتنی بر مکان تعریف می کند. هدف اصلی جستجو برای اشیاء متحرک مورد نظر است که پرس و جو را برآورده می کند و سیاست های امنیتی مربوطه را شناسایی و اجرا می کند. SIVA از منظر هوش امنیتی، پیچیدگی ارتباطات و هوش محاسباتی تحلیل می شود. اطلاعات امنیتی SIVA بر اساس حریم خصوصی مکان تعریف می شود: توپولوژی، هویت، موقعیت، مسیر، حرکت و تعامل. احراز هویت، مجوز، شناسایی صحیح، محرمانه بودن و حسابرسی؛ انصاف، صحت، شفافیت، پاسخگویی، اعتماد، عدم انکار و یکپارچگی داده ها؛ قابلیت اطمینان، ثبات، سرزندگی، بی بن بست، ایمنی و دسترس پذیری. هوش محاسباتی با پیچیدگی نمودار درخت یا دیسک اشتاینر و سیاست‌های کنترل دسترسی مبتنی بر مکان مانند الگوریتم‌های مبهم و ناشناس مرتبط است. هزینه ارتباط تابعی از تعداد گره های حسگر و رله در شبکه هوشمند و پروتکل ارتباطی است. اما، یک خط مشی پیچیده امنیتی و حریم خصوصی ممکن است محاسبات و ارتباطات را به همراه داشته باشد و ممکن است عملکرد شبکه را کاهش دهد. سازماندهی اشیاء تلفن همراه، نمایه و مجوزهای آنها و ارائه بهینه درخواست های دسترسی ضروری است. SIVA حریم خصوصی مکان را از نظر شرایط موقعیت مبتنی بر موقعیت سنسورها و رله ها، شرایط مبتنی بر حرکت بر اساس تحرک، تعامل و حریم خصوصی اطلاعات هویت، موقعیت و مسیر اشیاء متحرک تأیید می کند. همچنین اثربخشی استراتژی‌های حریم خصوصی مکان را از نظر ناشناس بودن، خط‌مشی و مبهم بودن تأیید می‌کند. حریم خصوصی باید در سطوح مختلف برای کاربردهای مختلف بر اساس استدلال منطقی اجرا شود. کلمات کلیدی: حریم خصوصی مکان، هوش امنیتی، الگوریتم تایید، شبکه هوشمند، شبکه های حسگر، ارتباطات سیار، پیچیدگی محاسباتی، درخت اشتاینر، هزینه ارتباطات.


توضیحاتی درمورد کتاب به خارجی

Abstract The basic objective of SIVA is to verify the security and privacy of location based information and communication services based on collective intelligence. The security intelligence of a location based services should be analyzed through a multi-dimensional view : (P1) topology in terms of number of sensors, relays, base stations, sub-stations and their connectivity in a smart grid; (P2) identity of the objects associated with the topology; (P3): position or location of the objects in terms of X, Y and Z coordinates, longitude, latitude, radius, zone and distance between the objects; (P4) movement of mobile objects in terms of speed or velocity, acceleration, direction, route map and distance from source and destination and (P5) collective intelligence in terms of workflow control pattern, resources allocation and their roles, collaborative intelligence, coordination and integration strategies. The research methodology is basically case based reasoning on a smart grid. The basic components of the smart grid are sensors, relays, wireless communication channel and base station; the application domains are sensor networks, mobile communication and SCADA system. The objective is to optimize system performance and security intelligence of the smart grid subject to a set of constraints such as cost of communication and quality of service. The topology of the smart grid consists of n sensor nodes and m relays with a specific range of communication. For instance, it is required to compute a Steiner tree interconnecting all nodes with minimum number of Steiner points such that the Euclidean length of each edge is no more than the given positive constant. Effective location based services requires efficient processing of access requests to find the past, present and future location of the mobile agents or objects. But, it raises several security and privacy concerns and demands a comprehensive security policy. Location based access control is important to preserve the privacy of the mobile objects or agents in terms of their identities, position, path movement and interaction. Traditional authentication and privacy protection techniques are not sufficient to ensure the security of a smart grid efficiently in a robust way. This work presents Security Intelligence Verification Algorithm (SIVA) for a smart grid based on threats analytics. It defines the security intelligence of the grid comprehensively with a novel concept of collective intelligence and location based access control mechanism. The basic objective is to search for the desired moving objects that satisfy the query and identify and enforce the relevant security policies. SIVA is analyzed from the perspectives of security intelligence, communication complexity and computational intelligence. The security intelligence of SIVA is defined in terms of location privacy: topology, identity, position, path, movement and interaction; authentication, authorization, correct identification, confidentiality and audit; fairness, correctness, transparency, accountability, trust, non-repudiation and data integrity; reliability, consistency, liveness, deadlock freeness, safety and reachability. The computational intelligence is associated with the complexity of Steiner tree or disc graph and location based access control policies such as obfuscation and anonymity algorithms. The cost of communication is a function of number of sensor nodes and relays in the smart grid and communication protocol. But, a complex security and privacy policy may incur computation and communication overhead and may degrade the performance of the grid. It is essential to organize the mobile objects, their profile and authorizations and serve access requests efficiently. SIVA verifies location privacy in terms of position based conditions on the location of the sensors and relays, movement based conditions on the mobility, interaction and information privacy of identity, position and path of the mobile objects. It also verifies the effectiveness of location privacy strategies in terms of anonymity, policy and obfuscation. Privacy should be enforced at different levels for different applications based on rational reasoning. Keywords: Location privacy, Security intelligence, Verification algorithm, Smart grid, Sensor networks, Mobile communication, Computational complexity, Steiner tree, Communication cost.



فهرست مطالب

The work is organized as follows. Section 1 starts with introduction which defines the problem of smart grid topology and location privacy. It reviews existing literature and analyzes the gaps, states research methodology and contributions of the work. Section 2 presents SIVA. Section 3 analyzes SIVA in terms of security intelligence, computational and communication complexity. Section 4 outlines the system architecture of location based access control system based on SIVA and section 5 concludes the work by highlighting several applications.




نظرات کاربران