یک سیستم احرازهویت در یک محیط توزیع شده

سال انتشار: 1382
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,142

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI09_062

تاریخ نمایه سازی: 4 بهمن 1386

چکیده مقاله:

مهمترین مسئله در ایجاد یک سیستم توزیع شده امن، احراز هویت کاربران سیستم است. ساده ترین تکنیک در احراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پروتکلGong است که پروتکلی مقاوم در برابر حدس کلمه عبور و در عین حال بهینه در نوع خود است. معماری سیستم به صورت سلسله مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگزار بر خط و یک پایگاه داده انجام می شود، علاوه بر این سیستم خاصیتforward secrecy و SSO را نیز پشتیبانی می کند.

نویسندگان

لاله شیخ غلامحسین قندهاری

دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

علی موقررحیم آبادی

دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • لاله شیح غلامحسین قندهاری، یک سیستم احرازهویت در یک محیط ...
  • L. Gong , " Efficient Network Authentic ation protocols: Lower ...
  • L. Gong , "Optimal Authentication protocols Resistant to Password Guessing ...
  • L. Gong _ T.M.A. Lomas, R.M. Needham, J.H. Saltzer. " ...
  • http : //web .mit. edu/kerbero s/www/ _ Date of access ...
  • Open Group.، ، Introduction to Single Sign-On ? , available ...
  • P. Syverson, I. Cervesato. " The Logic of Authentic ation ...
  • http : //srp .stanford.edu , Date of access 08/25/2003. ...
  • N. Haller, C. Metz, P. Nesser, M. Straw, A one-time ...
  • نمایش کامل مراجع