CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

بهبود امنیت محاسبات لبه شبکه های تلفن همراه نسل پنجم با رویکرد پیشگیری از حملات جعل هویت

عنوان مقاله: بهبود امنیت محاسبات لبه شبکه های تلفن همراه نسل پنجم با رویکرد پیشگیری از حملات جعل هویت
شناسه ملی مقاله: CICTC02_008
منتشر شده در دومین کنفرانس دانشجویان مهندسی کامپیوتر و فناوری اطلاعات و ارتباطات در سال 1402
مشخصات نویسندگان مقاله:

سعید وندی - دانشجوی کارشناسی ارشد- دانشگاه آزاد اسلامی- واحد تهران شمال - گروه کامپیوتر- تهران- ایران
مهدی امینیان - استادیار- دانشگاه آزاد اسلامی- واحد تهران شمال - گروه کامپیوتر- تهران- ایران

خلاصه مقاله:
امروزه. تحقیقات زیادی پرامون مباحث احراز هویت در ۵G صورتگرفته است و این می تواند به امنیت آن کمک کند ولی آنچه که از نظرما در این پروپزال قابل بررسی می باشد و می توان به آن تاکید کرد این است که روش های احراز هویت می بایست متناسب با دیگرجنبه های پیشرفته ۵G هوشمند باشد تاکید ما بر استفاده از روش های احراز هویت هوشمندو پویا است که در دنیای واقعی و ارتباطاتبین انسان ها از آن به عنوان رفتار معمول یک فرد در محاوره، بین همکاران، فامیل، آشنایان . هم محله ای ها و خانواده بروز و ظهورمی کند. تحقیقات نشان می دهد تجهیزات نیز مانند انسانها در شبکه ها دارای خصوصیات های زیادی هستند که پس از مدتی تبدیلبه نوعی رفتار می شود. در این پژوهش ضمن توصیف ساختار شبیه سازی و چهارچوب مورد نظرء پارامترها و روند شبیه سازی نیز توصیفشد. نتایج ارزیابی نشان داد که برای حالت احراز هویت تجزیه وتحلیل رفتار کاربر و موجودیت در ۵G نسبت به حالت احراز هویت بدونتجزیه وتحلیل رفتار کاربر و موجودیت دقت بالاتر و زمان اجرای کمتری خواهیم داشت. همچنین در حالت احراز هویت تجزیه وتحلیلرفتار کاربر و موجودیت در ۵G برای پارامترهای تغییر موقعیت مکانی location، تغییر دسترسی های شبکه. تغییر حجم دانلود و تغییررخداد ها، امکان هشدار به کاربر مدیر فراهم می شود. اما در حالت احراز هویت بدون تجزیه وتحلیل رفتار کاربر و موجودیت این امکانوجود ندارد. همچنین در حالت احراز هویت تجزیه وتحلیل رفتار کاربر و موجودیت در ۵G برای شرایطی که تجمیع رخداد های پر ریسکوجود دارد. امکان انجام عملیات قطع دسترسی مهاجم. جلوگیری از نفوذ بیشتر به شبکه. پیشگیری از نشت دادن اطلاعات وجود دارددر حالی که در حالت احراز هویت بدون تجزیه وتحلیل رفتار کاربر و موجودیت . با عدم قطع دسترسی مهاجم. تاخیر در جلوگیری از نفوذبه شبکه و عدم قطع دسترسی مهاجم روبرو خواهیم شد.

کلمات کلیدی:
شبکه تلفن همراه نسل پنجم، جعل هویت، محاسبات لبه، امنیت محاسبات ابری اینترنت اشیاء

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1796766/