احراز هویت امن برای پرداخت بی سیم

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,383

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MOBILEVAS02_015

تاریخ نمایه سازی: 23 مهر 1391

چکیده مقاله:

سیستم های دسترسی به احراز هویت وب در گذشته اغلب برای وب یا کانالهای موبایل به صورت جداگانه مورد استفاده قرار می گرفتند. تا بدین وسیله ادعای کاربر از راه دور، بررسی و مورد تأیید قرار گیرد. اهداف این مقاله یک پروتکل جدید با استفاده از یک سیستم احراز هویت چند فاکتوره است که دارای امنیت بالایی است و قابلیت استفاده زیادی نیز دارد. این پروتکل از روش جدیدی مبتنی بر کد شناسایی تراکنش و سرویس پیام کوتاه برای اجرای کردن سطوح امنیتیبالا همراه با سیستم ورود از طریق رمز عبور سنتی استفاده می کند. این سیستم محیطی با امنیت بالا را فراهم می سازد که به سادگی قابل استفاده و توسعه است و نیازی به تغییر در پروتکل شبکه بی سیم و زیر ساختهای آن ندارد. اینپروتکل برای پرداخت بی سیم توسعه داده شده است و به فراهم سازی احراز هویت دو منظوره می پردازد

کلیدواژه ها:

نویسندگان

مرجان جراحی

کارشناس ارشد فناوری اطلاعات، مدرس پیام نور یزد

علیرضا جراحی

کارشناس ارشد فناوری اطلاعات، مدرس پیام نور یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Hall, S. Kilbank, M. Barbeau, E. Kranakis (2001), WPP: ...
  • YW. Adi, A. Mabrouk, A. Al-Qayedi, A. Zahro (2004), Combined ...
  • J. Gao, J. Cai, K. Patel, and S.Shim (2005), Wireless ...
  • Embedded Software and Systems (ICESS'05), pp. 367-374. ...
  • S. Kungpisdan, B. Srinivasan and P.D. Le, (2004), A Secure ...
  • Y.B. Lin, M.F. Chang, H. C.H. Rao, (2000), Mobile prepaid ...
  • A. Fourati, H.K.B. Ayed, F. Kamoun, A. Benzekri, (2002), A ...
  • Huang Z., Chen K., (2002), Electronic Payment in Mobile Environment, ...
  • Workshop on Database and Expert Systems Applications (DEXA'02), pp. 413 ...
  • V. Pasup athinathan, J. Pieprzyk, H. Wang and J.Y. Cho, ...
  • Halevi Shai, Krawczyk Hugo, (1999), Public-key cryptography and password protocols, ...
  • L. Albert, K. C. Kaya, (2001), CONSEPP: Convenient and Secure ...
  • Soriano M. and Ponce D., (2002), A Security and Usability ...
  • Jablon David P., Integrity, Sciences, Inc. Westboro, MA, ACM SIGCOMM, ...
  • E. Limor, (2002), Using Public Key Cryptography in Mobile Phones", ...
  • Lawton G., (2002), Moving Java into Mobile Phones, IEEE Computer, ...
  • 6] Mitzenmacher _ Upfal E., (2005), Probability and Computing: Randomized ...
  • Motwani R., Raghavan P, (1995), Randomized Algorithms , Cambridge University ...
  • نمایش کامل مراجع