احراز هویت با ترکیب تصدیق دوفاکتوری و توکن های رمز یکبار مصرف OTP در محاسبات ابری موبایل

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,899

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_726

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

یکی از مسائل امنیتی مهم در محاسبات ابری موبایل، احراز هویت کاربران موبایل مجاز و وجود یک سیستم تصدیق مطمئن می باشد، حفاظت از رمز های تولید شده در برابر حملات امنیتی یکی از بزرگترین چالش ها دراین زمینه می باشد. هدف ما ارائه یک سیستم تصدیق دوفاکتوری با توکن OTP موبایل می باشد. توکن یکبار مصرف OTP (one-time password) یکی از محصولات امنیتی مهم در سال های اخیر می باشد که می تواندبصورت خودکار رمز عبور تصادفی تولید کند در این مقاله یک توکن OTP موبایل با استفاده از الگوریتم رمزنگاری REAL معرفی شده است که سطح امنیتی بالایی دارد،نیاز به عملیات پیچیده و سنگین نداشته و براحتی و باهزینه کم، می تواند با توجه به محدودیت دستگاه موبایل پیاده سازی شود.و بخوبی می تواند در برابر حملات امنیتی مقاومت کند.

نویسندگان

نجمه مشهدی

گروه کامپیوتر دانشگاه علوم و تحقیقات واحد تهران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Lagerspetz and S. Tarkoma. (2011), "Mobile Search and the ...
  • C ommunic ations Workshops , pp. 117-122. ...
  • S.Kumar and A.Verma (2013), "Security and Privacy in Cloud Computing: ...
  • H.Suo and Z.Liu. (2013), "Security and Privacy in Mobile Cloud ...
  • Gourkhede, M.H and Theng, D.P, (2014), "Analysing Security and Privacy ...
  • Gourkhede, M.H and Theng, D.P, (2014), "Preserving Privacy and Illegal ...
  • W. Ren, L. Yu, R. Gao, and F. Xiong, (2011), ...
  • S.Vikas and K.Gurudatt, (2014), "Mobile Cloud Computing: Security Threats", International ...
  • M. Alizadeh and W. Haslina, (2013), Challenges and Opportunities of ...
  • D.Dev and K.Baishnab, (2014), " A Review and Research towards ...
  • Dijiang Huang, X. Z. (2010). "MobiCloud: Building Secure Cloud Framework ...
  • Dijiang Huang, Z. Z. (2011)." Secure Data Processing Framework for ...
  • F.Aloul, S, Zahidi. (2009), Two Factor Authentication Using Mobile Phones", ...
  • Offloading, " IEEE Internati onal Conference On C ommunic ations ...
  • Richard Chow, Markus Jakobsson, (20 10), " Authenti cation in ...
  • A.Ahmad, M. M. Hassan, A. Aziz, (2014)" A Multi-Token Authorization ...
  • A. Tharwat1, Abdelhameed F. Ibrahim2, Hesham A. Ali(2014), " Multimodal ...
  • Cheng F (2010) _ Rubbing Encryption Algorithm and The Imp ...
  • B adrinarayanan Lakshmiragh avan , (2013), Two-Factor Authentication , springer, ...
  • Initiative for Open AuTHentic ation (2009) , http ://www. openauthentic ...
  • Eastlake D 3rd, Jones P (2001) :Secure Hash Algorithm 1 ...
  • Deepnet Security (2010) "MobileID _ A Mobile, Two-way and Twofactor ...
  • نمایش کامل مراجع