طرح احراز اصالت گمنام کاربر برای خدمات رومینگ در شبکه های متحرک سراسری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 525

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCEAEM01_057

تاریخ نمایه سازی: 18 دی 1393

چکیده مقاله:

تکنولوژی مکانیسم احراز اصالت کاربر درسالهای اخیر رشدموثری داشته است و به تناسب این رشد تهدیدهای امنیتی و حملات دربرگیرنده احراز اصالت به یک درجه سریع بروز پیدا کرده اند و همواره حملاتی ازقبیل حمله خودی حمله مبدل حمله فریب سرور حملات جلسه موازی و انعکاس حمله حدس پسورد افلاین حمله جعل هویت حمله تکرار حمله کارت هوشمند مسروقه حمله تحریف و دستکاری و ... احراز اصالت را موردهدف قرارمیدهند ازاین رو احراز اصالت پسورد کاربر یک مولفه اساسی امنیت ودرعین حال یک ی ازساده ترین مکانیسم ها روی شبکه های ناامن برای ورود به هرنوع سرورپیشنهاد میشود و دومقوله مهم امنیت و قابلیت تحرک ازویژگیهای منحصربفرد این فناوری بوده و جایگزین خوبی برای شبکه های گسترده برخط خواهد بود و استفاده ازآنها درتعاملات اقتصادی واجتماعی از1926اغاز شد و به دنبال آن مکانیزم های احراز اصالت کاربر ازراه دور باحلظ گمنامی کاربر برای بررسی درخواست ورود به سیستم کاربردهای مجاز درشبکه های سراسری برای دسترسی به خدمات رومینگ درحال گردش پیشنهاد شدند اخیرا Zhu و Ma یک طرح احراز اصلات جدید برای بررسی درخواست ورد به سیستم درشبکه های رومینگ پیشنهادکردند به دنبال آن Lee و Hwang و Liao نشان دادند که طرح Zhu و Ma هنوزضعفهایی دارد و ازاین رو یک طرح بهبود یافته پیشنهاد کردند هرچندبعدها Wu و Lee و Tsaur نشاندادند که طرح ZHU-ma وهمچنین طرح Lee-Hwang-Liaoبرای تامین گمنامی با شکست مواجه شده است ازاین رو یک طرح اصلاح شده پیشنهاد کردند

نویسندگان

امیر حسین رحیمی

کارشناس ارشد رمز مدرس دانشکده مهندسی دانشگاه آزاد اسلامی واحد قم

علی زاغیان

استادیار دانشکده ریاضی کاربردی و رمز دانشگاه صنعتی مالک اشتر اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رحیمی، امیرحسین و زاغیان، علی" طرح احراز اصالت کا ربر ...
  • R. Ramasamy and A. P. Muniyandi :An Efficient Password Authentication ...
  • I-E . Liao , Ch-C. Lee, M-S . Hwang "A ...
  • D. He1, W. Zhao2, Sh. Wu3 "Security Analysis of a ...
  • R. R. Ahirwal, S. S. Sonwansh "An Efficent and Secure ...
  • C. Koner, C. T. Bhunia, U. Maulik "Application of Automatic ...
  • J. K. Tyagi, A.K. Srivastava, P. S. Patwal "Remote User ...
  • Lamport , L.: Password authentication with insecure comm unication. Commun ...
  • X. Li, W. Qiu, D. Zheng, K.Chen, J. Li, " ...
  • T-Y. Youn, Y-H. Park, J. Lim "Weaknesses in an Anonymous ...
  • D-Z. Sun, J-P. Huai, J-, Sun, J-X. Li, J-W. Zhang, ...
  • نمایش کامل مراجع