پروتکل جدید احراز هویت کاربر مبتنی بر عامل و گسترش پذیر در محیط های ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,212

فایل این مقاله در 24 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE01_068

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

احراز هویت یکی از جنبه های حیاتی و ضروری کنترل دسترسی به سرویس ها، سیستم ها و داده های حفاظت شده است. احراز هویت این قابلیت را به سرویس ها و سیستم های کامپیوتری می دهد تا کاربران یا عامل ها را با استفاده از یک سری اصول و قواعد بشناسد و اجازه دسترسی به آنها را بدهد. در سیستم های شبکه محور از قبیل رایانش ابری که یک تکنولوژی نو ظهور می باشد، نیز مقوله امنیت و بخصوص تعیین هویت و سطح دسترسی به سرویس ها و یا داده ها، اهمیتی دوچندان پیدا کرده است. تاکنون پروتکل ها و چارچوب های مختلفی در این راستا جهت بهبود و یا افزایش سطح امنیتی احراز هویت ارائه شده اند که دارای ایرادات و نقص های می باشند. در این مقاله سعی شده است تا با ارائه یک پروتکل جدید احراز هویت، و یک عامل سمت کاربر، این کمی و کاست ها را پوشش داده و تحلیل های انجام گرفته حاکی از آن است که پروتکل پیشنهادی علاوه بر پایداری در برابر بسیاری از حملات، باعث کاهش بار محاسباتی سمت سرویس دهنده ابری نیز می شود.

کلیدواژه ها:

نویسندگان

امین ضیاغم اهوازی

دانشجوی کارشناسی ارشد نرم افزار کامپیوترر، دانشکده علوم کامپیوتر، دانشگاه آزاد اسلامی واحد اهواز

زهرا مردان دزفولی

دانشجوی کارشناسی ارشد نرم افزار کامپیوترر، دانشکده علوم کامپیوتر، دانشگاه آزاد اسلامی واحد اهواز

سمیه صحت

دانشجوی کارشناسی ارشد نرم افزار کامپیوترر، دانشکده علوم کامپیوتر، دانشگاه آزاد اسلامی واحد اهواز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . Lamport L. "Password authentication with insecure cن ommunication _ ...
  • improved dynamic id-based remote user authentication with key agreement scheme", ...
  • efficient and security dynamic identity based authentication 4Anه [24]. X.Li, ...
  • . Farzad Sabahi, "Cloud Computing Security Threats and Responses", 3rd ...
  • . Mell, P; Grance, T. The NIST Definition of cloud ...
  • . D.G. Chandra, and R.S. Bhadoria, ،Cloud Computing Model for ...
  • . R.Chow, M.Jakobsson, R.Masuoka, J.Molina, Y.Niu, E.Shi, Z.Song, _ Authentication ...
  • . Gwoboa Horng, "Password authentication without using a password table", ...
  • . Jan JK, Chen YY, "Paramita Wisdom password authentication scheme ...
  • . Chang CC, Wu TC, "Remote password authentication with smart ...
  • . Shen JJ, Lin CW, Hwang MS. "Security enhancement for ...
  • . Hwang MS, Li LH. _ new remote user authentication ...
  • . Yoon EJ, Ryu EK, Yoo KY. "Further improvement of ...
  • . Das ML, Saxena A, Gulati VP. _ dynamic ID-based ...
  • . Liou YP, Lin J, Wang SS. _ new dynamic ...
  • . Wang XM, Zhang WF, Zhang JS, Khan MK. "Cryptanalysis ...
  • . Yang GM, Wong DS, Wang HX, Deng XT. :Two-factor ...
  • smart card based password authentication protocol". Comp Stand Interf 2010; ...
  • . Amlan Jyoti Choudhury, Pardeep Kumar, Managal Sain, Hyotaek Lim, ...
  • . Whitfield Diffie, Martin E.Hellman, _ Directions in Cryptography", IEEE ...
  • . R.L. Rivest, :RFC 1321: The MD5 Me ssage-Digest Algorithm, ...
  • . NIST _ Secure Hash Standard (SHS), httm://crc.nis. gov/huhli cati ...
  • . Sood S-K, SarjeA-K, SinghK, "A Secure dynamic identity based ...
  • نمایش کامل مراجع