طرح احراز اصالت پسورد در مدل شبکه نظیر به نظیر

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 728

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DCEAEM01_056

تاریخ نمایه سازی: 18 دی 1393

Abstract:

باتوجه به نحوه پیکربندی کامپیوترها درشبکه و نحوه دستیابی به اطلاعات شبکه ها به دوگروه عمده Peer-To-Peer نظیربه نظیر و Client Server سرورـ مشترک تقسیم میشوند درشبکه های نظیر به نظیر سرویس دهنده اختصاصی وجود نداشته و سلسله مراتبی دررابطه با کامپیوترها رعایت نمی گردد احرازاصالت درمحیط P2P درتملک کلیدهایه عمومی است و ازطریق ایجادمکانیسم امن و ذخیره سازی کلیدهای رمزنگاری روی یک deviceبسترکاربری انجام میشود عاملیت اساسی موردبحث برای احرازاصالت مبتنی پسورد درسیستمهای P2P شامل ثبت یک حساب کاربری و برقراری ارتباط می باشد دراینمقاله طرحی کارامد برای پشتیبانی ورود به سیستم ها براساس تصدیق پسورد نام کاربری کاربرها و سیستم های سرور مشترک ارایه میشود بعلاوه پروتکلهای احراز اصالت پسورد برای ورود به سیستم درشبکه های P2P:ازقبیل ثبت حساب کاربری ورود به سیستم تغییرپسورد ورود به سیستم مجدد همچنین خروج ازیک DEVICE ازراه دور بازیابی پسورد راه اندازی مجدد پسورد فراموش شده ازطریق ایمیل یاسوالات امن معرفی میشود

Authors

امیر حسین رحیمی

کارشناس ارشد رمز مدرس دانشکده مهندسی دانشگاه آزاد اسلامی واحد قم

علی زاغیان

استادیار دانشکده ریاضی کاربردی و رمز دانشگاه صنعتی مالک اشتر اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kreitz, G ., Bodriagov, O. , Greschbach, B. , Cano, ...
  • He1, D. , Zhao2, W. , Wu3, Sh. "Security Analysis ...
  • . Ramasamy, R , _ Muniyandi, A. P "An Efficent ...
  • Smith, R-E. _ uthentication From Passwords to Public Keys" Copyright ...
  • Panek, W. , Wentworth, T. , Chellis, J. "Network Infrastructure ...
  • Sadowsky, G. , Depsey, J-X. , Greeberg, A. "IT Security ...
  • نمایش کامل مراجع