با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
Design of a fingerprint template protection scheme using elliptical structures
طراحی طرح محافظت از اثر انگشت با استفاده از ساختارهای بیضوی-2021 Although biometric authentication is viewed as more prominent than password or token-based methodology in identity verification, biometric templates are vulnerable to attacks. This paper proposes a new approach for securing fingerprint templates using elliptical structures generated from the fingerprint minutiae. Authors generate a feature vector from the ellipse and will be projected onto a 3D-space to compute a binary string. The resultant binary string is transformed to frequency domain (DFT) and multiplied with a user specific random matrix to make it permanently non-invertible and secure. The results show the efficacy of the proposed method for protecting the fingerprints. c 2021 The Korean Institute of Communications and Information Sciences (KICS). Publishing services by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/). Keywords: Fingerprint | Ellipse | Discrete Fourier transform | Template protection |
مقاله انگلیسی |
2 |
Investigation of the optimal method for generating and verifying the Smartphone’s fingerprint: A review
بررسی روش بهینه برای تولید و تأیید اثر انگشت گوشی هوشمند: یک بررسی-2020 The technical transformation and transfer of most services to digital platforms require that everyone has
an electronic device connected to the Internet to assist them accomplish their tasks. Smartphones are one
of the best options for everyone because of their small size and ease of transport, in addition to their high
capabilities equivalent to a personal computer. It is necessary to identify these devices, usually by checking
their IMEI (International Mobile Equipment Identity), to provide and manage several services like the
cellular network service. On the other hand, criminals and counterfeiters can manipulate this identity to
hide the device and prevent it from being tracked or to make high profits from selling substandard
devices. Therefore, several recent proposals have emerged to create a strong fingerprint for use in device
identification purposes. This paper reviews and discusses the existing methods to generate a device identity
and defines their gaps. Also, it classifies the methods into four categories based on the used technique,
namely PUF, machine learning, comparison approach, and sensor calibration. Additionally, it
introduces the factors to consider when choosing the technique of device identification. It provides a list
of possible attacks on each technology used in device identification methods. Keywords: Device identification | IMEI cloning | ICMetric | Fingerprinting | Identity verification | PUF |
مقاله انگلیسی |
3 |
فناوری های نوین ارتباطی برای جوامع هوشمند ذخیره ایمن , بررسی و ممیزی دادههای بزرگ در محیط ابر(SEQSVA)
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 26 با محبوبیت گسترده دستگاههای فعال در اینترنت , گسترش نمایی در اشتراک اطلاعات بین دستگاههای هوشمند جغرافیایی مختلف وجود دارد . این دستگاههای هوشمند ممکن است در طبیعت ناهمگن باشند و ممکن است از پروتکلهای ارتباطی مختلف برای به اشتراک گذاری اطلاعات بین خودشان استفاده کنند . علاوه بر این , دادههای مشترک ممکن است با توجه به مقادیر مختلف ( حجم , سرعت , تنوع و ارزش ) تغییر کنند تا آن را به عنوان دادههای بزرگ دستهبندی کنند. با این حال , با استفاده از یک کانال باز , اینترنت , شانس بیشتری برای نشت اطلاعات در طول ارتباطات وجود دارد .
بیشتر راهحلهای موجود در مقالات این حقایق را نادیده میگیرند . با تمرکز بر این نکات , در این مقاله , ما یک ذخیره امن , تایید و حسابرسی(SecSVA) را برای دادههای بزرگ در محیط ابری ارائه میدهیم . SecSVA این ماژول شامل ماژول های زیر است : یک چارچوب دادههای ایمن مبتنی بر ویژگی برای ذخیره داده بر روی محیط ابری , تایید هویت مبتنی بر کربروز و یک حسابرسی مبتنی بر پایه سوم اعتماد مبتنی بر درخت بر روی محیط ابری . از تحلیل , روشن است که شرکت کنندگان میتوانند حسابرسی یک شخص ثالث را با حفظ تمامیت در حوزههای متعدد در محیط ابری فراهم کنند . کلمات کلیدی: محاسبات ابری | داده های بزرگ | سرورها | احراز هویت | رمزگذاری | ذخیره سازی امن | اینترنت |
مقاله ترجمه شده |
4 |
SecSVA: Secure Storage, Verification, and Auditing of Big Data in the Cloud Environment
SecSVA: ذخیره سازی امن، تایید و حسابرسی داده های بزرگ در محیط ابر-2018 With the widespread popularity of Internet-enabled devices, there is an exponential increase in the information sharing among different geographically located smart devices. These smart devices may be heterogeneous in nature and may use different communication protocols for information sharing among themselves. Moreover, the data shared may also change with respect to various Vs (volume, velocity, variety, and value) to categorize it as big data. However, as these devices communicate with each other using an open channel, the Internet, there is a higher chance of information leakage during communication. Most of the existing solutions reported in the literature ignore these facts. Keeping focus on these points, in this article, we propose secure storage, verification, and auditing (SecSVA) of big data in cloud environment. SecSVA includes the following modules: an attribute-based secure data deduplication framework for data storage on the cloud, Kerberos-based identity verification and authentication, and Merkle hash-tree-based trusted third-party auditing on cloud. From the analysis, it is clear that SecSVA can provide secure third party auditing with integrity preservation across multiple domains in the cloud environment.
Keywords: Big Data, cloud computing, data integrity, security of data, storage management,trees (mathematics) |
مقاله انگلیسی |