CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

احراز هویت واکنشی از راه دور در شبکه های توری بیسیم

عنوان مقاله: احراز هویت واکنشی از راه دور در شبکه های توری بیسیم
شناسه ملی مقاله: IRCEM01_157
منتشر شده در نخستین کنفرانس ملی تحقیقات بین رشته ای در مهندسی کامپیوتر، برق، مکانیک و مکاترونیک در سال 1395
مشخصات نویسندگان مقاله:

مهدی نوزادبناب - دانشکده ی مهندس برق و کامپیوتر، دانشگاه آزاد اسلامی واحد مرند، مرند، ایران
رسول محمدی - دانشکدهی مهندس کامپیوتر، موسسه آموزش عالی رشدیه تبریز، تبریز، ایران

خلاصه مقاله:
روش های زیادی برای احراز هویت در شبکه وجود دارد که می توان آنها را براساس محل کنترل و نوع آن، دسته بندی نمود.دسته اول کنترل دسترسی مرکزی است که در آن، عملیات احراز هویت، بررسی و تایید در محیطی خارج از شبکه و توسط یکموجودیت مستقل صورت می پذیرد. در دسته دوم کنترل دسترسی در مرز شبکه توری که همان دروازه هائی بین مرز زیرساختسیمی و بیسیم می باشند، صورت می پذیرد. دسته سوم کنترل دسترسی ها به صورت توزیع شده می باشد، که اینکار می تواندهم توسط مسیریاب ها و هم توسط کاربران که نقش مسیریاب را نیز دارند صورت پذیرد. برای دست به دست شدن از یک حوزهبه حوزه دیگر دو رویه وجود دارد: احراز هویت واکنشی و احراز هویت غیرفعال . در احراز هویت واکنشی، کاربر شبکه با نزدیکترینمسیریاب همجوار خود به وسیله کلید ارتباطی و فرآیند چالش و پاسخ ارتباط برقرار می نماید و در احراز هویت غیرفعال،کلیدهای ارتباطی به طور بالقوه در مسیریاب های همجوار قبل از عملیات دست به دست شدن از یک حوزه به حوزه دیگر توزیعمی گردند. یک روش دسته بندی دیگر نیز بر اساس اینکه کاربر با قصد جابه جایی از یک حوزه به حوزه دیگر یا سرور احراز هویت،در توزیع کلید نقش داشته باشد، وجود دارد. چالش مهم در تامین امنیت شبکه های توری، توجه به این نکته است که استفاده-کنندگان این شبکه، کاربران موبایل با منابع محدود می باشند و جلوگیری از سرقت، جابه جایی و یا مورد سوء استفاده قرار گرفتنآنها، بسیار مشکل می باشد. از سوی دیگر، جابه جایی کاربران در شبکه های توری، با توجه به نوع ساختار آن، میتواند مشکلاتخطرناکی برای معماری امنیتی شبکه ایجاد نماید. به همین منظور راه حل هایی مانند توزیع کلید فعال، استفاده از تکنیکرمزنگاری برای برقراری ارتباط امن در این شبکه ها ارائه گردیده است که در این مقاله سعی شده است به بررسی احراز هویتواکنشی از راه دور پرداخته شود.

کلمات کلیدی:
شبکه های توری، شبکه های بی سیم، پروتکل های امنیتی، احراز هویت واکنشی از راه دور

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/539837/