ارائه یک روش ترکیبی احراز هویت جهت انجام تراکنشهای موبایل

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,300

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AEBSCONF01_292

تاریخ نمایه سازی: 6 آبان 1393

Abstract:

امروزه با پیشرفت دنیای الکترونیک و دیجیتال و هم چنین ارسال و دریافت اطلاعات در محیط ارتباطات سیار، بحث برقراری در این گونه محیط ها بیش از پیش ضرروی به نظر می رسد یکی از مهم ترین قسمت های یک سیستم امنیتی احراز هویت می باشد. در این تحقیق ابتدا مقدمه ای در مورد احراز هویت و انواع احراز هویت بیان می شود. سپس با استفاده از فاکتورهای امنیتی موجود مانند پیام کوتاه، محل کاربر، ویژگی ای بایومتریک و رمزنگاری یک روش ترکیبی برای افزایش امنیت محیط موبایل و تراکنش های محیط موبایل مانند محیط تراکنش های بانکی ارایه می شود پروتکل پیشنهادی دارای فازهای ثبت کاربر در محیط سیستم و عملیات تشخیص هویت او براساس سه ویژگی مهم مکان کاربر، خصوصیات بایومتریک کاربر مانند اثرانگشت و پیام کوتاه است. که ترکیب این فاکتورها با هم یک سیستم احراز هویت چند فاکتوری قوی را فراهم می آورد.

Authors

محمدامین موسوی

دانشگاه آزاد اسلامی واحد بروجرد، دانشگاه صنعتی امیرکبیر تهران

محمدابراهیم شیری

دانشگاه آزاد اسلامی واحد بروجرد، دانشگاه صنعتی امیرکبیر تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • احمدی، مرتضی.، عمیدیان، علی اصغر، علویان، سید علی. 88. بررسی ...
  • Towhidi, F., Masrom, M. 2009. A Survey On Rec ognition-Based ...
  • Eneh, H.A., Gemikonakli, O., Comley, R. 2006. Secure electronic Commerce ...
  • Hemanth, K., Asadi, S., Murali, D., Karimulla, N., Aswin, M. ...
  • zhili, W. Fingerprint Recognition. 2002. Bachelor of Science in Computer ...
  • W. Chen, G.P. Hancke and K.E. Mayes., Y. Lien., J-H. ...
  • Zhang, F., Muftic, S., Schmoelzer, G. 201 1. Secure Service ...
  • Chen, C. L., Jan, J. K., Chien, C. F. 2010. ...
  • Wang, S. Fan, L. 2010. A solution of mobile e-commerct ...
  • Alam, S. B., Kabir, H. M. D., Sakib, Md. N., ...
  • Zhang, F., Kondoro, A., Muftic, S. 2012. Location-based Authentication and ...
  • Aujla, P. S., Arora, H. 2013. A Secure Account based ...
  • Lee, J. K., Jun, M. S. 2010. Security Protocol Design ...
  • Di Zenise, M. S., Vitaletti, A., Argles, D. 2011. A ...
  • نمایش کامل مراجع