کنترل دسترسی ایمن در رایانش ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 559

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_349

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

کنترل دسترسی یک مکانیزم امنیتی مهم برای حفاظت ازداده ها دربرنامه های کاربردی ابر محسوب میشود ازانجایی که اطلاعات بیومتریک همیشه همراه افراد است ازروش دیگر احراز هویت که ممکن است فراموش شده دزدیده شده و یاازدست برود کارامدتر است یکی ازقدیمیترین و رایج ترین مشخصه ها جهت کنترل دسترسی و احراز هویت اثرانگشت می باشد ازاثرانگشت درکاربردهای مختلف برای احراز هویت و کنترل دسترسی استفاده شده است ولی دررایانش ابری تاکنون کارزیادی دراین زمینه نشده است دراین پژوهش اثرانگشت برای احراز هویت ایمن دررایانش ابری بیان شده است که ازمایشهایی که درآزمایشگاه FVC onGoing انجام شده نشان میدهد که سرعت دقت و امنیت بالاتری نسبت به یدگر روشهای احراز هویت دارد

نویسندگان

سمیرا قاسمی

گروه کامپیوتر دانشکده فنی و مهندسی واحد ساوه دانشگاه آزاد اسلامی ساوه ایران

اسد وکیلی

هیات علمی گروه کامپیوتر دانشکده فنی و مهندسی واحد ساوه دانشگاه آزاد اسلامی ساوه ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • نقشه ی راه استقرار رایانش ابری در مراکز داده [مقاله کنفرانسی]
  • آپیام صادق زاده، داود بهره پور، پیمان صادق زاده n.d. ...
  • A. Stefan, A. Kaseva, and T. Virtanen. Fooling fingerprint SCanmer ...
  • Daniele Catteddu, Giles Hogben, 2009 .BENEFITS, RISKS AND RE COMMENDA ...
  • A. Behl ;:Emerging Security Challenges in Cloud Computing", word congress ...
  • Blaze, M., Bleumer, G., Strauss, M.J.: Divertible protocols and atomic ...
  • Park, N., Kwak, J., Kim, S., Won, D.H., Kim, H.W.: ...
  • Winkler, V. (J.R), 201 1. Securing the Cloud, Cloud Computer ...
  • Armbrust M, Fox A, Griffith R, Joseph AD, Katz RH, ...
  • S. Greenberg, M. Aladjem, D. Kogan, and I. Dimitrov. Fingerprint ...
  • D. Maio and D. Maltoni. Direct gray-scale minutiae detection in ...
  • D.Maio, D. Maltoni, J. L. Wayman, and A. K. Jain, ...
  • A. K. Jain, K. Nandakumar, and A. Nagar, "Biometric template ...
  • Park, N., Kim, S., Won, D.H. Kim, H.W.: Security analysis ...
  • Park, N.: Security scheme for managing a large quantity of ...
  • SadstrAom, M., 2O4 .Liveness Detection in Fingerprint Recognition Systems .Sweden: ...
  • S. A. C. Schuckers. Spoofing and anti-spoofing measure. Information Security ...
  • T. van der Pute and J. Keuning. Biometrical fingerprint recognition: ...
  • D. Maltoni, D. Maio, A. K. Jain, and S. Prabhakar. ...
  • P. D. Lapsley, J. A. Lee, Jr. D. F. Pare, ...
  • Dr. E. Hill and Dr. M. D Stoneham. Practical applications ...
  • T. Matsumoto, H. Matsumoto, K Yamada, and S. Hoshino. Impact ...
  • V. Levesque. Measuremet of skin deformation using fingerprint feature track. ...
  • D. Maltoni, D. Maio, A. K. Jain, and S. Prabhakar. ...
  • http ://www _ bromba _ c om/faq/biofaae _ htm#b i ...
  • P. A.Werthei. Black powder processing. "Minutiae", The Lightening Powder Co. ...
  • نمایش کامل مراجع