احراز هویت واکنشی از راه دور در شبکه های توری بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 879

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_157

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

روش های زیادی برای احراز هویت در شبکه وجود دارد که می توان آنها را براساس محل کنترل و نوع آن، دسته بندی نمود.دسته اول کنترل دسترسی مرکزی است که در آن، عملیات احراز هویت، بررسی و تایید در محیطی خارج از شبکه و توسط یکموجودیت مستقل صورت می پذیرد. در دسته دوم کنترل دسترسی در مرز شبکه توری که همان دروازه هائی بین مرز زیرساختسیمی و بیسیم می باشند، صورت می پذیرد. دسته سوم کنترل دسترسی ها به صورت توزیع شده می باشد، که اینکار می تواندهم توسط مسیریاب ها و هم توسط کاربران که نقش مسیریاب را نیز دارند صورت پذیرد. برای دست به دست شدن از یک حوزهبه حوزه دیگر دو رویه وجود دارد: احراز هویت واکنشی و احراز هویت غیرفعال . در احراز هویت واکنشی، کاربر شبکه با نزدیکترینمسیریاب همجوار خود به وسیله کلید ارتباطی و فرآیند چالش و پاسخ ارتباط برقرار می نماید و در احراز هویت غیرفعال،کلیدهای ارتباطی به طور بالقوه در مسیریاب های همجوار قبل از عملیات دست به دست شدن از یک حوزه به حوزه دیگر توزیعمی گردند. یک روش دسته بندی دیگر نیز بر اساس اینکه کاربر با قصد جابه جایی از یک حوزه به حوزه دیگر یا سرور احراز هویت،در توزیع کلید نقش داشته باشد، وجود دارد. چالش مهم در تامین امنیت شبکه های توری، توجه به این نکته است که استفاده-کنندگان این شبکه، کاربران موبایل با منابع محدود می باشند و جلوگیری از سرقت، جابه جایی و یا مورد سوء استفاده قرار گرفتنآنها، بسیار مشکل می باشد. از سوی دیگر، جابه جایی کاربران در شبکه های توری، با توجه به نوع ساختار آن، میتواند مشکلاتخطرناکی برای معماری امنیتی شبکه ایجاد نماید. به همین منظور راه حل هایی مانند توزیع کلید فعال، استفاده از تکنیکرمزنگاری برای برقراری ارتباط امن در این شبکه ها ارائه گردیده است که در این مقاله سعی شده است به بررسی احراز هویتواکنشی از راه دور پرداخته شود.

کلیدواژه ها:

شبکه های توری ، شبکه های بی سیم ، پروتکل های امنیتی ، احراز هویت واکنشی از راه دور

نویسندگان

مهدی نوزادبناب

دانشکده ی مهندس برق و کامپیوتر، دانشگاه آزاد اسلامی واحد مرند، مرند، ایران

رسول محمدی

دانشکدهی مهندس کامپیوتر، موسسه آموزش عالی رشدیه تبریز، تبریز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aboba, B. and Vollbrecht, J. (1999). Proxy Chaining and Policy ...
  • Lamport, L. (1981). Password Authenticatiom with Insecure C ommunication , ...
  • Moustafa, H. (2007). Providing Authentication, Trust, and Privacy in Wireless ...
  • Moustafa, H.; Bourdon, G. and Gourhant, Y. (2006). Authentication, Authorization ...
  • Perrig, A.; Canetti, R.; Song, D. and Tygar, J. (2001). ...
  • Rabbi, Forhad; Taufiqur Rahman; Afser Uddin and Abdullah Salehin. (2006). ...
  • Rigney, C.; Willens, S.; Rubins, A. and Simpson, W. (2000). ...
  • Sen Jaydip (Ed.), (2012). Secure and Privacy-Pres erving Authentication Protocols ...
  • Soltwisch, R.; Fu, X.; Hogrefe, D. and Narayanan, S. (2004). ...
  • Zhang, Y. and Fang, Y. (2006). ARSA: An Attack-Resili ent ...
  • Zhu, S.; Xu, S.; Setia, S. and Jajodia, S. (2003). ...
  • Zhu, S.; Xu, S.; Setia S. and Jajodia, S.(2006). LHAP: ...
  • نمایش کامل مراجع