ارائه یک روش احراز هویت بیومتریک مطمئن جهت تبادل داده در سیستم های ITS مبتنی بر رایانش ابری
سال انتشار: 1403
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 123
فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ECMECONF20_017
تاریخ نمایه سازی: 21 شهریور 1403
چکیده مقاله:
در چند دهه اخیر با پیشرفت روز افزون فناوری اطلاعات، درخواست های منجر به نیازمندی نیز افزایش یافته است. در حقیقت علاوه بر افزایش درخواست ها، داده های خام نیز افزایش می یابد الگوریتم ها و تکنیک های مختلفی برای یکپارچه سازی داده ها تحت عنوان یک پایگاه داده منسجم استفاده می شوند یکی از زمینه های پرکاربرد سیستم های ITS و بهره مندی از بیوکامپیوترها است اما چالش مهمی که وجود دارد بهشتی از داده ها در دسترس افراد و مهاجمان قرار می گیرد و راه کارهایی که بتواند حریم خصوصی و امنیت داده ها و کاربران را حفظ نماید مهم و ضروری است. با توجه به مهم بودن داده های ترافیکی مهاجمان از راه کارها و روش های مختلفی برای دسترسی به این مهم اقدامات لازم را انجام می دهند. روش ها و راه کارهای مختلفی برای برقراری امنیت و حفظ محرمانگی ارائه و در حال مطالعه می باشد. در این تحقیق روشی برای احراز هویت بیومتریک مطمئن جهت تبادل داده در سیستم های ITS مبتنی بر رایانش ابری ارائه شده است. بدین طریق که ابتدا بر اساس PUF رمزنگاری داده برای تبادل اطلاعات بین مولفه ها انجام شده است به عبارتی هرگونه فعل و انفعالی در یک محیط امن و رمزنگاری شده انجام می شود و این امکان برای این در نظر گرفته شده است که درصورت عبور نفوذ گر از سیستم بیومتریک با داده های رمز شده ایمن روبرو می شود که خود این داده های رمز شده از پروتکل تشخیص نفوذ نیز متاثر می شوند. در روش ارائه شده با تعیین سطوح دسترسی برای کاربران مجاز به کمک الگوریتم ترکیبی تشخیص اثر انگشت و عنبیه کاربران مجوز دسترسی پیدا می نمایند. بنابراین با عبور از مرحله فیلتر عبور کاربران می توانند به پایگاه داده های بیومتریک دسترسی پیدا نمایند. در نهایت برای ارزیابی یک مدل قابل اجرا از روش پیشنهادی به کمک شبکه های پتری رنگی توسط ابزار CpnTools ارائه شده است نتایج حاصل بیانگر مطلوب بودن زمان اتمام کار۵۴/۱۷، قابلیت اطمینان ۱۰۰ و دسترس پذیری ۷۶/۹۹ در مقایسه با روش های مشابه است.
کلیدواژه ها:
نویسندگان
قاسم زارعی
دانشجوی ارشد مهندسی نرم افزار دانشگاه غیرانتفاعی مقدس اردبیلی
شیوا رزاق زاده
استادیار گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل، اردبیل، ایران