تم في هذا البحث دراسة و تحليل سرية البيانات و سلامتها في أنظمة الوصول المتعدد بتقسيم الشيفرة IS-95
CDMA.
نجحت شبكات LTE (Long Term Evolution) باعتبارها ذات انتاجية عالية أن تكون المظلة للشبكات اللاسلكية, مما دفع الباحثين بشدة الى دراسة و حل الثغرات الأمنية الموجودة. و كانت المصادقة المتبادلة التي اعتمدتها شبكات المحمول للتغلب على نقاط الضعف التي تُستغل
لاصطياد المعِّرف الخاص بالمشترك IMSI (International Mobile Subscriber Identity) , نجح تنفيذ المصادقة المتبادلة في نظام الحزم المطّور EPS AKA (Evolved Packet System) بتعزيز الأمن على الشبكة، لكنها فشلت في تغطية نقاط الضعف التي ورثت من UMTS . إحدى هذه النقاط هو اصطياد IMSI خلال اجراء تحديد هوية المشترك .على الشبكة. حاول العديد من الباحثين على مدى السنوات الماضية، اقتراح بدائل عن EPS-AKA قادرة على ضمان مستويات عالية من الأمن و تقديم أداء جودة خدمة مقبول.
في هذا البحث، سوف نقوم بتحليل SPAKA و PBKP الذي حل نقاط الضعف في EPS-AKA ، ثم سنقارن أداء جودة الخدمة لـEC-AKA و EPS AKA .
البروتوكول المقترح "EC-AKA" هو المرشح الحقيقي ليحل محل المصادقة الحالية و بروتوكول اتفاق المفاتيح، لأدائه الممتاز في جميع البارامترات التي تمت دراستها.
ينظر إلى الشبكات العروية اللاسلكية على أنها البديل للشبكات المحلية و البنى التحتية لتوزيع النفاذ الشبكي، لأنَّها تتمتع بخصائص فريدة مثل سهولة النشر و التجهيز، و الكلفة المنخفضة. و لكن و لكي تقبل هذه الشبكات على مجال واسع لا بد من أن تدعم الأمن بشكل ع
ام و التحكم بالنفاذ بشكل خاص. يعد التحكم بالنفاذ، كمتطلب أمني، إحدى أهم الركائز الأمنية التي تؤسس لانتشار هذه الشبكات.
نبلور في هذه الورقة متطلبات الحل الأمني القابل للحياة الخاص بالتحكم بالنفاذ، و نوصف DUA, آلية وثوقية موزعة للمستخدم، التي تسمح بالوثوقية المتبادلة. تعتمد الآلية الجديدة على توزيع معلومات عن مفاتيح الوثوقية على مجموعة من العقد الشبكية إِذْ إن يسمح لمجموعة من العقد الفاسدة التي لا يتجاوز حجمها عتبة محددة بأن تفسد الأمن في النظام، و لن تسلم مفاتيح الوثوقية إلى أي عقدة كانت، و سيعتمد على عمليات تعمية خفيفة بهدف دعم الفعالية.
هذه المقالة تقدم طريقة جديدة مقترحة للتعرف على بصمات الأصـابع باسـتخدام تحويـل
رجليت Ridglet الثلاثي الأبعاد. في المرحلة الأولى نعد بصمة الأصابع الثلاثية البعد بمنزلة
رقم تعريف شخصي، ثم تقوم باستخلاص الخصائص المطلوبة باستخدام طريقة جديدة تعتمد
على
تحويل رجليت الثلاثي الأبعاد، و المستنتج من تحويل رجليت ثنائي البعد.
في المرحلة الثانية نستخدم التعرف باستخدام الشبكات العصبونية لإنشاء قاعدة المعطيـات
الضرورية لتدريب النظام، حيث نقوم باختبار النظام باستخدام خمسين بصمة أصابع مختلفة،
حيث تبين النتائج أن النظام يعطي نتائج تعرف ممتازة (بالمقارنة بما هو مبين في [12]).
باستخدام تجارب التقييم السابقة، يمكن التحقق من بصمة أصبع فـي ظـروف ضـجيجية،
بضجيج يصل إلى نسبة %96 ،و برابط يصل إلى درجة 9 مع البصمة المدخلة.