احراز هویت امن برای پرداخت بی سیم

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,385

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MOBILEVAS02_015

تاریخ نمایه سازی: 23 مهر 1391

Abstract:

سیستم های دسترسی به احراز هویت وب در گذشته اغلب برای وب یا کانالهای موبایل به صورت جداگانه مورد استفاده قرار می گرفتند. تا بدین وسیله ادعای کاربر از راه دور، بررسی و مورد تأیید قرار گیرد. اهداف این مقاله یک پروتکل جدید با استفاده از یک سیستم احراز هویت چند فاکتوره است که دارای امنیت بالایی است و قابلیت استفاده زیادی نیز دارد. این پروتکل از روش جدیدی مبتنی بر کد شناسایی تراکنش و سرویس پیام کوتاه برای اجرای کردن سطوح امنیتیبالا همراه با سیستم ورود از طریق رمز عبور سنتی استفاده می کند. این سیستم محیطی با امنیت بالا را فراهم می سازد که به سادگی قابل استفاده و توسعه است و نیازی به تغییر در پروتکل شبکه بی سیم و زیر ساختهای آن ندارد. اینپروتکل برای پرداخت بی سیم توسعه داده شده است و به فراهم سازی احراز هویت دو منظوره می پردازد

Keywords:

Authors

مرجان جراحی

کارشناس ارشد فناوری اطلاعات، مدرس پیام نور یزد

علیرضا جراحی

کارشناس ارشد فناوری اطلاعات، مدرس پیام نور یزد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Hall, S. Kilbank, M. Barbeau, E. Kranakis (2001), WPP: ...
  • YW. Adi, A. Mabrouk, A. Al-Qayedi, A. Zahro (2004), Combined ...
  • J. Gao, J. Cai, K. Patel, and S.Shim (2005), Wireless ...
  • Embedded Software and Systems (ICESS'05), pp. 367-374. ...
  • S. Kungpisdan, B. Srinivasan and P.D. Le, (2004), A Secure ...
  • Y.B. Lin, M.F. Chang, H. C.H. Rao, (2000), Mobile prepaid ...
  • A. Fourati, H.K.B. Ayed, F. Kamoun, A. Benzekri, (2002), A ...
  • Huang Z., Chen K., (2002), Electronic Payment in Mobile Environment, ...
  • Workshop on Database and Expert Systems Applications (DEXA'02), pp. 413 ...
  • V. Pasup athinathan, J. Pieprzyk, H. Wang and J.Y. Cho, ...
  • Halevi Shai, Krawczyk Hugo, (1999), Public-key cryptography and password protocols, ...
  • L. Albert, K. C. Kaya, (2001), CONSEPP: Convenient and Secure ...
  • Soriano M. and Ponce D., (2002), A Security and Usability ...
  • Jablon David P., Integrity, Sciences, Inc. Westboro, MA, ACM SIGCOMM, ...
  • E. Limor, (2002), Using Public Key Cryptography in Mobile Phones", ...
  • Lawton G., (2002), Moving Java into Mobile Phones, IEEE Computer, ...
  • 6] Mitzenmacher _ Upfal E., (2005), Probability and Computing: Randomized ...
  • Motwani R., Raghavan P, (1995), Randomized Algorithms , Cambridge University ...
  • نمایش کامل مراجع