ارائه یک روش احراز هویت با استفاده از بسته مجوز تکی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 555

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_216

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

روش های مختلفی برای احراز هویت با استفاده از پورت ناکینگ و بسته احراز هویت تکی مطرح شده که اکثراً در مقابل NAT-Knocking یا DoS-Knocking و بازپخش ضعیف بوده و در بعضی از موارد به ابزار پیچیده جهت پیاده سازی نیاز دارند و باعث ایجاد سربار می گردند. هدف این روش پیشنهادی، احراز هویت با استفاده از بسته احراز هویت تکی بوده به طوری که دارای امنیت و کارایی مناسب باشد. در بسته احراز هویت تکی که توسط رمز یک بار مصرف رمز شده و از طریق پروتکل UDP ارسال می شود از فیلدهایی مانند فیلد آدرس IP مبدأ، فیلد مهر زمانی، فیلد مهر زمانی، فیلد خلاصه پیام و فیلد نام کاربری، برای به حداقل رساندن حمله بازپخش استفاده می شود. بسته ی شامل این فیلدها، به وسیله الگوریتم رمزنگاری با کلیدهای یکبارمصرف رمز شده که هر کلید یکبار مصرف علاوه بر یکبار مصرف بودن طول عمر کوتاهی نز دارد. در روش پیشنهادی با تعریف آدرس های IP واقعی و جعلی مربوط به کلاینت های مجاز در سمت سرور، سعی در به حداقل رساندن حمله DoS-Knocking شده است. برای کاهش مشکل NAT-Knocking از ارتباط تانلینگ استفاده می شود. طرح پیشنهادی در مقایسه با طرح های موجود، دارای پیچیدگی کمتری بوده و می توان با پیاده سازی خوب آن، سربار کمتری در پردازش ایجاد کرد.

کلیدواژه ها:

امنیت شبکه های کامپیوتری ، بسته احراز هئیت تکی ، پورت ناکینگ ، رمز یکبار مصرف

نویسندگان

مصطفی مالوردی دستجردی

دانشجوی کارشناسی ارشد، موسسه آموزش عالی غیرانتفاعی تعالی قم، مسئول گروه آموزش فناوری اطلاعات جهاد دانشگاهی واحد صنعتی اصفهان

عبدالرضا رسولی

عضو هیئت علمی، دانشگاه صنعتی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Krzywinski, "PORT KNOCKING _ Network Authentication Across Closed Ports, ...
  • R. DeGraaf 1 J. Aycock 2 M. Jacobson 3, "Improved ...
  • _ _ _ _ _ ations/login/2 0602/pdfs/rash.pt ...
  • M. Tariq Saeed. "Associating the authentication and comnection ...
  • E. Y. Vasserman 1 N. Hopper 2 and J. Tyra ...
  • _ _ _ _ Technology and Computer (ICETC), 2010 2nd ...
  • H. Al-Bahadili and A. H. Hadi, "Network Security Using Hybrid ...
  • V. Srivastaval A. K. Keshri 2 A. D. Roy 3 ...
  • نمایش کامل مراجع