یک سیستم احرازهویت در یک محیط توزیع شده

Publish Year: 1382
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,143

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI09_062

تاریخ نمایه سازی: 4 بهمن 1386

Abstract:

مهمترین مسئله در ایجاد یک سیستم توزیع شده امن، احراز هویت کاربران سیستم است. ساده ترین تکنیک در احراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پروتکلGong است که پروتکلی مقاوم در برابر حدس کلمه عبور و در عین حال بهینه در نوع خود است. معماری سیستم به صورت سلسله مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگزار بر خط و یک پایگاه داده انجام می شود، علاوه بر این سیستم خاصیتforward secrecy و SSO را نیز پشتیبانی می کند.

Authors

لاله شیخ غلامحسین قندهاری

دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

علی موقررحیم آبادی

دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • لاله شیح غلامحسین قندهاری، یک سیستم احرازهویت در یک محیط ...
  • L. Gong , " Efficient Network Authentic ation protocols: Lower ...
  • L. Gong , "Optimal Authentication protocols Resistant to Password Guessing ...
  • L. Gong _ T.M.A. Lomas, R.M. Needham, J.H. Saltzer. " ...
  • http : //web .mit. edu/kerbero s/www/ _ Date of access ...
  • Open Group.، ، Introduction to Single Sign-On ? , available ...
  • P. Syverson, I. Cervesato. " The Logic of Authentic ation ...
  • http : //srp .stanford.edu , Date of access 08/25/2003. ...
  • N. Haller, C. Metz, P. Nesser, M. Straw, A one-time ...
  • نمایش کامل مراجع