ارائه یک روش ترکیبی احراز هویت جهت انجام تراکنشهای موبایل

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,284

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF01_292

تاریخ نمایه سازی: 6 آبان 1393

چکیده مقاله:

امروزه با پیشرفت دنیای الکترونیک و دیجیتال و هم چنین ارسال و دریافت اطلاعات در محیط ارتباطات سیار، بحث برقراری در این گونه محیط ها بیش از پیش ضرروی به نظر می رسد یکی از مهم ترین قسمت های یک سیستم امنیتی احراز هویت می باشد. در این تحقیق ابتدا مقدمه ای در مورد احراز هویت و انواع احراز هویت بیان می شود. سپس با استفاده از فاکتورهای امنیتی موجود مانند پیام کوتاه، محل کاربر، ویژگی ای بایومتریک و رمزنگاری یک روش ترکیبی برای افزایش امنیت محیط موبایل و تراکنش های محیط موبایل مانند محیط تراکنش های بانکی ارایه می شود پروتکل پیشنهادی دارای فازهای ثبت کاربر در محیط سیستم و عملیات تشخیص هویت او براساس سه ویژگی مهم مکان کاربر، خصوصیات بایومتریک کاربر مانند اثرانگشت و پیام کوتاه است. که ترکیب این فاکتورها با هم یک سیستم احراز هویت چند فاکتوری قوی را فراهم می آورد.

نویسندگان

محمدامین موسوی

دانشگاه آزاد اسلامی واحد بروجرد، دانشگاه صنعتی امیرکبیر تهران

محمدابراهیم شیری

دانشگاه آزاد اسلامی واحد بروجرد، دانشگاه صنعتی امیرکبیر تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • احمدی، مرتضی.، عمیدیان، علی اصغر، علویان، سید علی. 88. بررسی ...
  • Towhidi, F., Masrom, M. 2009. A Survey On Rec ognition-Based ...
  • Eneh, H.A., Gemikonakli, O., Comley, R. 2006. Secure electronic Commerce ...
  • Hemanth, K., Asadi, S., Murali, D., Karimulla, N., Aswin, M. ...
  • zhili, W. Fingerprint Recognition. 2002. Bachelor of Science in Computer ...
  • W. Chen, G.P. Hancke and K.E. Mayes., Y. Lien., J-H. ...
  • Zhang, F., Muftic, S., Schmoelzer, G. 201 1. Secure Service ...
  • Chen, C. L., Jan, J. K., Chien, C. F. 2010. ...
  • Wang, S. Fan, L. 2010. A solution of mobile e-commerct ...
  • Alam, S. B., Kabir, H. M. D., Sakib, Md. N., ...
  • Zhang, F., Kondoro, A., Muftic, S. 2012. Location-based Authentication and ...
  • Aujla, P. S., Arora, H. 2013. A Secure Account based ...
  • Lee, J. K., Jun, M. S. 2010. Security Protocol Design ...
  • Di Zenise, M. S., Vitaletti, A., Argles, D. 2011. A ...
  • نمایش کامل مراجع