یک پروتکل احراز هویت کارا و سبک وزن برای محاسبات ابری سیار

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,620

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_086

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

بر اساس یک پژوهش تخمین زده می شود که کاربران محاسبات ابری سیار از 42.8 میلیون نفر در سال 2008 (1.1 درصد کل کاربران سیار) به 998 میلیون نفر در سال 2014 (19 درصد کل کاربران سیار) برسد که نشان از محبوبیت گسترده این فناوری دارد. مشکلات امنیتی به عنوان یکی از موانع مهم در پذیرش گسترده و سریع فناوری محاسبات ابری سیار محسوب می شوند. تلاش های چشمگیری جهت امن سازی فناوری محاسبات ابری سیار در سازمان های تحقیقاتی و دانشگاه ها صورت پذیرفته است. در این مقاله یک پروتکل کارا و سبک وزن برای محیط محاسبات ابری سیار ارائه شده است. تحلیل های امنیتی و کارایی پروتکل پیشنهادی نشان می دهند که پروتکلارائه شده توسط ما مزایای بسیاری نظیر پشتیبانی از گمنامی کاربر، احراز هویت محلی، مقاوم بودن در برابر حملات مختلفی مثل تکرار،تغییر، جعل سرور و انواعی دیگر از حملات را دارد. همچنین براساس همین تحلیل ها پروتکل ارائه شده مطابق سناریوهای ارتباطی واقعیبوده و از این رو قابل پیاده سازی بر روی سیستمهای ارتباطی فعلی می باشد.

Authors

محمدرسول مومنی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه بین المللی امام رضا (ع) مشهد

سعید ابریشمی

استادیار دانشگاه فردوسی مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • L. Lamport, Password authentication with insecure c ommunication, C ommunications ...
  • C. Chang, T. Wu, Remote password authentication with smart cards, ...
  • J. Shen, C. Lin, M. Hwang, A modified _ user ...
  • I. Liao, C. Lee, M. Hwang, A password authentication scheme ...
  • C. Lee, M. Hwang, I. Liao, Security enhancement On a ...
  • J. Xu, W. Zhu, D. Feng, An improved Smart card ...
  • K. Yeh, C. Su, N. Lo, Y. Li, Y. Hung, ...
  • in the clouds: a Authentication؛ 8. R. Chow, M. Jakobsson, ...
  • David Schwab, Li Yang, Entity Authentication in a Mobile-Cloud Environment, ...
  • Hoon jeong, Euiin choi, user authentication using profiling in mobile ...
  • A. Giridhar, P. Kumar, Distributed clock synchronizatio n OVer wireless ...
  • D. Mills, Internet time _ ynchronization : the network time ...
  • J. Han, D. Jeong, A practical implementation of IEEE 1588-2008 ...
  • R. Baldoni, A. Corsaro, L. Querzoni, S. Scipioni, S. Piergiovanni, ...
  • D. Wanga, Chun-guang, Cryptanalysis of a remote user authentication scheme ...
  • D. He, M. Ma, Y. Zhang, C. Chen, J. Bu, ...
  • نمایش کامل مراجع