سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

پروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری

Publish Year: 1400
Type: Journal paper
Language: Persian
View: 455

This Paper With 13 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-9-2_003

Index date: 3 August 2021

پروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری abstract

تضمین امنیت خدمات و کاربردهای اینترنت اشیا، فاکتور بسیار مهمی در ایجاد اعتماد در کاربران و به کارگیری بستر اینترنت اشیا می باشد. داده های تولیدشده از دستگاه های مختلف هوشمند در اینترنت اشیا یکی از بزرگ ترین نگرانی­ها به حساب می­آیند. برای پردازش یک چنین مخزن پایگاه داده­ای بزرگ که از انواع دستگاه های موجود در اینترنت اشیا تولید شده، رایانش ابری به عنوان یک فناوری کلیدی پدید آمده است، احراز هویت و حریم خصوصی دستگاه هایی با قابلیت IoT، نقش اساسی در موفقیت ادغام اینترنت اشیا و فناوری های رایانش ابری ایفا می کند. پیچیدگی و استحکام پروتکل های احراز هویت هنوز از چالش های اصلی است. در این مقاله، یک پروتکل احراز هویت متقابل برای کاربران خدمات اینترنت اشیا ارائه می شود. برای ارزیابی رسمی عملکرد پروتکل، از ابزار AVISPA استفاده می شود و برای تحلیل هزینه زمانی و هزینه ارتباطی پروتکل از MatLab استفاده می شود. نتایج حاکی از برتری پروتکل پیشنهادی نسبت به سایر رویکردها از نظر سرعت و استحکام است.

پروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری Keywords:

پروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری authors

علی شهیدی نژاد

دانشگاه آزاد اسلامی واحد قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
X. Jia, D. He, N. Kumar, and K.-K. R. Choo, ...
A. A. Alamr, F. Kausar, J. Kim, and C. Seo, ...
S. Kalra and S. K. Sood, “Secure authentication scheme for ...
T.-Y. Wu, Z. Lee, M. S. Obaidat, S. Kumari, S. ...
F. Wu, X. Li, L. Xu, A. K. Sangaiah, and ...
Y. Yu, L. Hu, and J. Chu, “A Secure Authentication ...
D. He, S. Zeadally, N. Kumar, and W. Wu, “Efficient ...
H. Khemissa and D. Tandjaoui, “A novel lightweight authentication scheme ...
M. Turkanović, B. Brumen, and M. Hölbl, “A novel user ...
R. Amin and G. Biswas, “A secure light weight scheme ...
R. Amin, N. Kumar, G. Biswas, R. Iqbal, and V. ...
K. Xue, P. Hong, and C. Ma, “A lightweight dynamic ...
Y. Feng, W. Wang, Y. Weng, and H. Zhang, “A ...
T. Limbasiya and A. Karati, “Cryptanalysis and improvement of a ...
V. Kumar, M. Ahmad, D. Mishra, S. Kumari, and M. ...
L. Zhou, X. Li, K.-H. Yeh, C. Su, and W. ...
M. Wazid, A. K. Das, V. Bhat, and A. V. ...
S. Yu, K. Park, and Y. Park, “A secure lightweight ...
D. Basin, S. Mödersheim, and L. Vigano, “OFMC: A symbolic ...
[۲۰]M. Turuani, “The CL-Atse protocol analyser,” in International Conference on ...
نمایش کامل مراجع