بهبود معماری احراز هویت شبکه های CLUOD COMPUTING با استفاده از سرور AAA

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,116

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCNC01_009

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

یکی از حیاتی ترین شبکه های موجود در عصر حاضر رایانش ابری می باشد، این شبکه امکانات و خدمات قابل توجهی در اختیار کاربران خود قرار می دهد، از آنجا که کاربران در این شبکه دارای اطلاعات شخصی می باشند امنیت از اهمیت بالایی برخوردار می باشد. در این تحقیق به امنیت کاربران و احرازهویت آنها پرداخته شده است و یک معماری جدید با استفاده از سرور AAA و رمزنگاری های قوی ارائه شده است که کاربران با سرعت و امنیت بالاتری احرازهویت می شوند و همچنین مکانیزم جدیدی برای انتخاب رمزعبور توسط کاربر بیان شده است.

نویسندگان

سیدکاظم یعقوب نژاد

شیراز.خیابان رحمت آباد.کوچه داروخانه شهر

وحید رافع

استادراهنما

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ _ View", Intermational Jourmal of Compute Science ...
  • Sven Bugiel, Stefan Nurnberger, Alhmad-Reza Sadeghi, Thomas Schneider, "Twin Cloud, ...
  • Lee, J.: Cloud Compting, Changes IT Industry Paradigm. In: LG ...
  • Un, S., et al.: Cloud Computing Security Technology. In: ETRI, ...
  • Kim, J., Kim, H.: Cloud Computing Industry Trend and Introduction ...
  • Mladen A. Vouk, "Cloud Computing - Issues, Research and Imp ...
  • Cloud Computing: Silver Lining or Storm Ahead?. Volume 13 Number ...
  • L. Qian, Z. Luo, Y. Du, and L. Guo, "Cloud ...
  • Hongwei, L., Yuanshun, D., Ling, T., Haomiao, Y. _ Identity-Based ...
  • L. Youseff, M. Butrico, and D. Da Silva, "Toward _ ...
  • E. Lagerspetz and S. Tarkoma, "Cloud-assisted mobile desktop search, " ...
  • _ _ _ l _ _ _ _ _ _ ...
  • _ _ _ _ _ _ builds trust in client. ...
  • Yan L, Rong C., Zhao G., ;Strengthen Cloud Computing Security ...
  • Han, L., "A Threat Analysis of The Extensible Authentication Protocol.", ...
  • Rana, A., Chhillar, R., " Analysis of the Protected Extensible ...
  • _ _ _ AAA Protocol, in IEEE _ Communi cations ...
  • Blunk L. J. Vollbrecht, 0"PPP Extensible Authentication Protocol (EAP)" ...
  • RFC 2284, March 1998 E. D. Durham et al., 2000, ...
  • C. Rigney et al. , RADIUS Extensions, RFC 2869, 2000 ...
  • Shojaie, B., Saberi, I., Salleh, M., Ni knafskermani, M., Alavi, ...
  • RFC 5281, "Extensilble Authentication Protocol Tunneled Transport Layer Security Authenticated ...
  • RFC 5216, "The EAP-TLS Authentication Protocol, 2008. ...
  • 3. Lee, J., Choi, D.: New trend of IT led ...
  • 4. Lee, H., Chung, M.: Context-Aware Security for Cloud Computing ...
  • Dikaiakos, M.D., et al.: Cloud Computing Distributed Internet Computing for ...
  • Hongwei, L, Yuanshun, D., Ling, T., Haomiao, Y _ _ ...
  • Reddy B. et. Al., "Cloud computing security issues and challenges", ...
  • BlumenthalM _ Seek in the Cloud", Security & Privacy, IEEE, ...
  • TRIANZ, "Authentication and Access Control- The Cornerstone of Information Security", ...
  • Jurgensen, T.M. et. al., "Smart Cards The Developer's Toolkit", Prentice ...
  • Urien, P., "Open two-factor authentication tokens, for emerging wireless LANs.", ...
  • Choudhury A. J., Kumar P., Sain M.Hyotaek L. andHoon J., ...
  • Sonasinky B., "Cloud Computing", Wiley india Pvt.Ltd, ISBN:978-8 1-265-2980-3 Reddy ...
  • BlumenthalM S., "Hide and Seek in the Cloud", Security & ...
  • Eren U., Yates D. J., :Enterprise fraudman agement using cloud ...
  • Almulla S. A., Yeun C. Y., "Cloud Computing Security Management", ...
  • Prasadreddy P., Rao T.andVenkat S., «A Threat Free Architecture forPrivacy ...
  • Choudhury A. J., Kumar P., Sain M.Hyotaek L. andHoon J., ...
  • _ _ _ _ Odd Method:, International 44- Rana, A., ...
  • P. Murray, "Enterprise grade cloud computing, " in WDDM"0) Proceedings ...
  • Environments - A Survey, " Int. J. Inf. Secur.: Security ...
  • L. Howard, H. Chu, "An Approach for Using LDAP as ...
  • Lamport L., "Password authentication with insecure communi cation, " Communi ...
  • Hwang M.S., and Li L H., "A New Remote User ...
  • ChienH.Y., JanJ.K., TsengY.M., _ efficient and practical solution to _ ...
  • LiaoI-En., LeeCheng-Chi., HwangMin- Shiang., "A password authentication scheme over insecure ...
  • Choudhury A. J., Kumar P., Sain M.Hyotaek L. andHoon J., ...
  • An Improved Mutual Authentication Framework for Cloud omputing, Sanjeet Kumar ...
  • Additional Authentication and Authorization using Registered Email-ID for Cloud Computing, ...
  • Khalique, A., Singh, K, Sood, S., _ Implementation of Elliptic ...
  • Menzes, A, Qu, M., Stinson, D., Wang, Y., "Evaluation of ...
  • Shojaie, B., Saberi, I., Salleh, M., Niknafs kermani, M., Alavi, ...
  • نمایش کامل مراجع