LEADER |
05127nam a22002417a 4500 |
001 |
2146185 |
041 |
|
|
|a ara
|
044 |
|
|
|b فلسطين
|
100 |
|
|
|9 715872
|a اسعد، عصام محمد
|e مؤلف
|g Asaad, Essam Mohammad
|
245 |
|
|
|a تطوير خوارزمية لتشفير البيانات لتعزيز الأمن في اتصالات D2D عن طريق التبادل الآمن للمفاتيح
|
246 |
|
|
|a Development of a Data Encryption Algorithm to Enhance Security in D2D Communications by Secure Key Exchange
|
260 |
|
|
|b المركز القومي للبحوث
|c 2023
|g يونيو
|
300 |
|
|
|a 22 - 47
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a تتيح تقنية D2D (Device to Device) الاتصال المباشر بين الأجهزة كما تسمح للأجهزة بالعمل كمرحل. إنها إحدى التقنيات الواعدة بما توفره من تغطية أوسع وتضمن زيادة سعة الخلية وذلك بزيادة استيعاب المستخدمين حيث تسمح للأجهزة بالعمل مثل (NB (Node أو محطة أساسية صغيرة لتشكيل شبكة صغيرة في وضع البنية التحتية أو غير البنية التحتية، ويمكن أن تتعرض تلك الشبكات إلى اختراقات وتهديدات كثيرة منها: هجمات رفض الخدمة أو هجوم الرجل في المنتصف بالإضافة إلى هجمات القناة الجانبية وغيرها. حيث يتم في هذا البحث التركيز على ضرورة حماية البيانات سواء من القرصنة أو النسخ وبالتالي الاطلاع على محتوياتها والتأثير على الأطراف المتبادلة للمعلومة، ومن أهم طرق الحماية هو تشفير المعلومات تكمن أهمية البحث في كونه يقدم حماية أمنية لنظام الاتصالات من جهاز إلى جهاز D2D، وذلك بتطوير بروتوكول تبادل المفاتيح في مرحلة الاكتشاف بالاعتماد على خوارزمية تبادل المفاتيح Diffi-Hellman، كذلك اقتراح خوارزمية تشفير خاصة بتقنية الاتصالات D2D اعتمادا على توابع Logistic Map لتأمين عملية الخلط، والتي تعتبر مرحلة تشفير أولى لاعتمادها على مفاتيح خاصة بالإضافة إلى معادلات المزج المتوازن للكتل BBM وبذلك يهدف البحث إلى بناء منظومة تشفير خاصة بتقنية الاتصالات D2D.
|b D2D (Device to Device) technology enables direct communication between devices and allows devices to act as a relay. It is one of the promising technologies, as it provides broader coverage and ensures an increase in cell capacity by increasing the capacity of users, as it allows devices to operate as eNB (eNodeB) or a small base station to form a small network in infrastructure or non-infrastructure mode, and these networks can be exposed to intrusions and threats Many of them: denial-of-service attacks, man-in-the-middle attacks, side channel attacks, and others. In this research, the focus is on the need to protect data, whether from hacking or copying, and thus accessing its contents and influencing the information exchange parties, and one of the most important methods of protection is information encryption. The importance of the research lies in the fact that it provides security protection for the D2D device-to-device communication system, by developing the key exchange protocol in the discovery stage based on the Diffi-Hellman key exchange algorithm, as well as proposing an encryption algorithm for the D2D communication technology based on the Logistic Map functions to secure the mixing process. Which is considered a first encryption stage because it depends on private keys in addition to balanced mixing equations for BBM blocks. Thus, the research aims to build an encryption system for D2D communication technology.
|
653 |
|
|
|a الاتصالات جهاز إلى جهاز
|a تشفير البيانات
|a البروتوكولات الاستباقية
|a البروتوكولات التفاعلية
|
692 |
|
|
|a الاتصالات جهاز إلى جهاز
|a بروتوكولات الاكتشاف
|a التشفير
|a الخوارزميات
|a المزج المتوازن للكتل
|b Device-to-Device Communication
|b Discovery Protocols
|b Cryptography
|b Algorithms
|b Block Balance Mixing
|
700 |
|
|
|9 116972
|a السالم، عبدالكريم
|e م. مشارك
|g Assalem, Abdulkarim
|
773 |
|
|
|4 العلوم الإنسانية ، متعددة التخصصات
|6 Humanities, Multidisciplinary
|c 003
|f Mağallaẗ al-ʿulūm al-handasiyyaẗ wa-al-tiknūlūğiyā al-maʿlūmāt
|l 002
|m مج7, ع2
|o 1746
|s مجلة العلوم الهندسية وتكنولوجيا المعلومات
|t Journal of Engineering Sciences and Information Technology
|v 007
|x 2522-3321
|
856 |
|
|
|u 1746-007-002-003.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 1395879
|d 1395879
|