بهبود روش احراز هویت با استفاده از کلمات عبور پویا

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 560

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCOS02_080

تاریخ نمایه سازی: 5 مهر 1393

Abstract:

هدف ایجاد یک روش احراز هویت جدید می باشد که نیاز به تجهیزات جانبی همانند کارتهای هوشمند و یا دستگاه های ثبت اثرانگشت و یا اسکن چشم نداشته باشد، اگر چه پر واضح است که با ترکیب هر کدام از روشهای موجود روش مطمئن تری حاصل می شود اما از لحاظ نیاز به سخت افزار اضافی و همچنین بالا رفتن هزینه و مشکلات خاص استفاده از این تجهیزات مانند گم شدن و یا از بین رفتن یک کارت هوشمند،اP همیشه نمی توان از این قبیل روشهای احراز هویت استفاده کرد. استفاده از کلمات عبور پویا خطر بالا رفتن هزینه سخت افزار اضافی و از بین رفتن این تجهیزات را کاهش می دهد و با شناسایی نوع ورود رمز می تواند امنیت پسورد های متداول را افزایش و همچنین خطر حمله به این پسوردها را کاهش دهد. این روش در ترکیب با روش های سنتی احراز هویت سطح بالایی از امنیت را به وجود خواهد آورد.

Authors

محسن حیدری

دانشکده فنی مهندسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، کرمانشاه، ایران

مهرداد احمدزاده

دانشکده فنی مهندسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، کرمانشاه، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Michael Zimmerman "Biometrics and User Authentication _ SANS Institute InfoSec ...
  • Fabian Monrose, Aviel D. Rubin "Keystroke dynamics as a biometric ...
  • C. Neuman, T. Ts:o, An authentication service for computer networks, ...
  • R. Joyce, G. Gupta, Identity authorization based on keystroke latencies, ...
  • D. Mahar, R. Napier, M. Wagner, W. Laverty, R. Henderson ...
  • F. Monrose, A. Rubin, Authentication via keystroke dynamics. Fourth ACM ...
  • نمایش کامل مراجع