روش های ایجاد مجوز و احراز هویت در پردازش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,363

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_146

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

یکی از مباحث مهم در امنیت پردازش ابری احراز هویت می باشد به همین جهت در این مقاله روش های مختلف احراز هویت در محیط ابری را ارائه کرده ایم این فرایند در جاییکه هدف تایید هویت یک کاربر است و زمانی که کاربر درخواست دریافت سرویس از سرورهای ابری را دارد در مقابل انواع حملات محافظت می کند تاکنون تکنولوژی های احراز هویت چند گانه ای معرفی شده اند که هویت یک کاربر را قبل از ارائه مجوز دسترسی به منابع تایید می کند در این مقاله ابتدا به توضیح هریک نام کاربری و رمز عبور احراز هویت چند عاملی Mobile Trusted Module MTM زیر ساخت کلید عمومی PKI،single Sign On SSO،و احراز هویت بیومتریک و سپس به مقایسه ی روش های مختلف ارایه شده پرداخته ایم

نویسندگان

سید میلاد دژم فر

گروه کامپیوتر دانشکده فنی و مهندسی واحد ملارد دانشگاه آزاد اسلامی تهران ایران

سارا نجف زاده

گروه کامپیوتر واحد یادگار امام خمینی(ره)شهرری دانشگاه آزاد اسلامی تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cloud Storage Model with Hidden Policy Secureه 16 M. Sowmiya, ...
  • AL Rassan, Hanan Al Shaher, "Securing Mobile cloud Using Finger ...
  • Vaquero L, Rodero -Merino L, Caceres J, Lindner M (2009) ...
  • NIST Definition of Cloud Computing v15, _ .nist _ gov/group ...
  • Virtualization Resource Chargeback, www.vkermel com/products/ Enterpri seChargeb ackVirtualApp liance ...
  • Kernal Based Virtual Machine, _ linux-kvm _ org/p age/MainPage ...
  • VMWare ESX Server, WWW.vmwar. c om/pro ducts/esx ...
  • Ziyad, S. and A. Kannammal, 2014: A Multifactor Biometric Authentication ...
  • Arjun Kumar, Byung Gook Lee, HoonJae Lee, Anu Kumari, :Secure ...
  • M. Auxilia and K Raja, _ S emantic-Based Access Control ...
  • Meer Soheil Abolghasemi, Mahdi Mokarrami Sefidab, Reza Ebrahim Atani, :Using ...
  • Lo _ aiTawalb eh, Nour S. Darwazeh, Raad S. Al-Qassas ...
  • Faraz Fatem Moghaddam, Rama Roshan Ravan, Touraj Khodadadi, Yashar Javadi ...
  • Faraz Fatemi Moghaddam, Shirin Dabbaghi Varno sfaderani _ Soroush Mobedi, ...
  • Mythili.K, Anandakumar H, ;Trust Management Approach for Secure and Privacy ...
  • Azeem Ahmad, Muhammad Mustafa Hassan, Abdul Aziz, :A Multi-Token Authorization ...
  • Francisco Corella, Karen lewison, "Strong and Convenient Multi-Factor Authentication on ...
  • Yogesh patel, Nidhi sethi, "Enhancing Security in Cloud Computing using ...
  • Her Tyan Yeh, Bing chang chen, Yi-cong wu, "Mobile user ...
  • Vineet Guha, Manish shrivastava, "Review of Information Authenti cation in ...
  • Indrajit Das, Riya Das, "Mobile Security (OTP) by Cloud Computing", ...
  • Mahnoush Babau Zadeh, Majit Bhaktiari, Mohol Aizain Maar, "Keystroke Dynamic ...
  • Jin mookkim, Jeong-Kyung moon, "Secure Authentication System for Hybrid Cloud ...
  • cation and Authorization Systems in Cloud Environments, Authenti؛ 25. Davit ...
  • cation in the Clouds: Authenti؛ 26. Richard Chaw, Markus Jakobsson, ...
  • R. Gokaj, M. Ali Aydin, R, Selami Z bey, "Mobile ...
  • Deepa pause, P. Haritha, "Multi Factor Authentication in Cloud Computing ...
  • Sanjoli single, Jasmeet Singh, "Cloud Data Security Using Authentication and ...
  • Mashif Munir, Sellappan palaniappan, "Framework for Secure Cloud Computing", International ...
  • Neha Tirthani, Ganesan R., :Data Security in Cloud Architecture Based ...
  • نمایش کامل مراجع