دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: نویسندگان: Trappe W., Wang Y., Liu K. سری: ناشر: سال نشر: تعداد صفحات: 13 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 571 کیلوبایت
کلمات کلیدی مربوط به کتاب کنفرانس آگاهی از منابع تأسیس کلیدی برای شبکه های ناهمگن: کتابخانه، ادبیات کامپیوتری، شبکه های کامپیوتری
در صورت تبدیل فایل کتاب Resource-Aware Conference Key Establishment for Heterogeneous Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنفرانس آگاهی از منابع تأسیس کلیدی برای شبکه های ناهمگن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
معاملات IEEE/ACM در شبکه، جلد. 13، NO. 1، فوریه 2005.
مشکل Diffie–Hellman اغلب مبنای ایجاد کلیدهای کنفرانس است. در
شبکههای ناهمگن، بسیاری از کنفرانسها دارای شرکتکنندگانی با
منابع متفاوت هستند، با این حال اکثر طرحهای کلیدی کنفرانس این
نگرانی را برطرف نمیکنند و همان بار مشتریان قدرتمندتر را بر دوش
مشتریان کمقدرتتر میگذارند. ایجاد کلیدهای کنفرانس باید باری
را که بر دوش کاربران محدود به منابع تحمیل می شود به حداقل
برساند و در عین حال اطمینان حاصل شود که کل گروه می توانند کلید
را ایجاد کنند. در این مقاله، ما یک طرح کلیدبندی کنفرانس سلسله
مراتبی را ارائه میکنیم که کلیدهای زیرگروهی را برای زیرگروههای
متوالی بزرگتر در مسیر ایجاد کلید گروه تشکیل میدهد. درختی که
درخت کنفرانس نامیده می شود، ترتیب تشکیل کلیدهای زیرگروه را
کنترل می کند. طرحهای تاسیس کلیدی که کاربرانی را با هزینهها یا
بودجههای متفاوت در نظر میگیرند، با طراحی مناسب درخت کنفرانس
ساخته میشوند. سپس سناریویی را بررسی می کنیم که در آن کاربران
هم هزینه ها و هم محدودیت های بودجه متفاوتی دارند. یک الگوریتم
حریص ارائه شده است که به عملکرد تقریباً بهینه دست می یابد و به
تلاش محاسباتی بسیار کمتری نسبت به یافتن راه حل بهینه نیاز دارد.
ما مقایسه ای از هزینه کل طرح های کلید زنی کنفرانس مبتنی بر درخت
را در مقابل چندین طرح موجود ارائه می دهیم و یک معیار عملکرد
جدید، احتمال ایجاد کلید جلسه (PESKY) را برای مطالعه احتمال
ایجاد یک کلید کنفرانس معرفی می کنیم. وجود محدودیت های بودجه
شبیهسازیها نشان میدهند که احتمال تشکیل یک کلید گروهی با
استفاده از طرح کلیدگذاری کنفرانس مبتنی بر درخت بیشتر از طرحهای
GDH Steiner و همکاران است. در نهایت، ما تأثیری را که کاربران
حریص بر روی طرح کلیدگذاری کنفرانس مبتنی بر هافمن دارند، مطالعه
میکنیم و روشی را برای کاهش اثرات مضر کاربران حریص بر هزینه کل
ارائه میکنیم.
IEEE/ACM TRANSACTIONS ON NETWORKING, VOL. 13, NO. 1, FEBRUARY
2005.
The Diffie–Hellman problem is often the basis for establishing
conference keys. In heterogeneous networks, many conferences
have participants of varying resources, yet most conference
keying schemes do not address this concern and place the same
burden upon less powerful clients as more powerful ones. The
establishment of conference keys should minimize the burden
placed on resource-limited users while ensuring that the entire
group can establish the key. In this paper, we present a
hierarchical conference keying scheme that forms subgroup keys
for successively larger subgroups en route to establishing the
group key. A tree, called the conference tree, governs the
order in which subgroup keys are formed. Key establishment
schemes that consider users with varying costs or budgets are
built by appropriately designing the conference tree. We then
examine the scenario where users have both varying costs and
budget constraints. A greedy algorithm is presented that
achieves near-optimal performance, and requires significantly
less computational effort than finding the optimal solution. We
provide a comparison of the total cost of tree-based conference
keying schemes against several existing schemes, and introduce
a new performance criterion, the probability of establishing
the session key (PESKY), to study the likelihood that a
conference key can be established in the presence of budget
constraints. Simulations show that the likelihood of forming a
group key using a tree-based conference keying scheme is higher
than the GDH schemes of Steiner et al. Finally, we study the
effect that greedy users have upon the Huffman-based conference
keying scheme, and present a method to mitigate the detrimental
effects of the greedy users upon the total cost.