فایل ورد کامل مطالعه ای بر روی امنیت سیستم توزیعی با استفاده از احراز هویت سه عاملی


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل مطالعه ای بر روی امنیت سیستم توزیعی با استفاده از احراز هویت سه عاملی،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۱۲ صفحه


بخشی از ترجمه :

هنگام طراحی یک سیستم توزیعی، حفظ امنیت و حریم خصوصی یک چالش طراحی مهم است. این مطالعه بر روی امنیت سیستم، تشریح کننده مسائل و راه حل هایی برای مکانیسم های احراز هویت از راه دور است. حل این مسائل برای حفاظت از خدمات و منابع از استفاده غیر مجاز  لازم است. این گامی رو به جلو در حل این مسائل با تلفیق احراز هویت در پسورد، کارت هوشمند و بیومتریک است. چارچوب ایمن و اصلی برای ارتقای دو عامل به سه عاملی نیاز است. احراز هویت سه عاملی را می توان برای تلفیق مزایای هویت سنجی بر اساس پسورد، کارت هوشمند و بیومتریک در نظر کرفت. این نه تنها موجب بهبود  امنیت اطلاعات در  محاسبه کم  هزینه توزیع می شود ولی از حریم خصوصی کاربر در سیستم توزیعی حفاظت می کند.

عنوان انگلیسی:A Survey On Distributed System Security Using Three Factor Authentication~~en~~

Introduction Many of the information resources that are made available in distributed systems have a high intrinsic value to their users. Their security is therefore of considerable importance. Security for information resources has three components. Confidentiality – protection against disclosure to unauthorized individuals Integrity – protection against alteration or corruption Availability – protection against interference with the means to access the resources. In a distributed system, various resources are distributed all over the distributed network. They are in the form of network services provided and managed by servers and accessed by clients. While considering the security within distributed systems, various services and resources need protection from unauthorized use. Most commonly used method to determine the identity of a remote client is the remote authentication. As part of remote authentication, there are three authentication factors: Something the client knows : password Something the client has: smart-card Something the client is : biometric characteristics Most early authentication mechanisms are only based on password. Such protocols are relatively easy to implement, and so passwords (and human generated passwords in particular) have many vulnerabilities. As human generated and memorable passwords are usually short strings of characters and sometimes poorly selected, they are more vulnerable to get attack. Simple dictionary attacks can crack passwords in a short time by exploiting these vulnerabilities. Due to these reasons, hardware authentication tokens are introduced to strengthen the security in user authentication. And thus smart-card-based password authentication has become one of the most common authentication mechanisms. A successful login requires the client to have a valid smart card and a correct password by providing two factor authentication. While it provides stronger security guarantees than password authentication, it could also fail if both authentication factors are compromised (e.g., an attacker has successfully obtained the password and the data in the smart card). In this case, a third authentication factor can alleviate the problem and further improve the system’s assurance. Another authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. VELOPMENT Page 447 Biometric characteristics are believed to be a reliable authentication factor since they provide a potential source of high-entropy information and cannot be easily lost or forgotten. Despite these merits, biometric authentication has some imperfect features. Unlike password, biometric characteristics cannot be easily changed or revoked. Some biometric characteristics (e.g., fingerprint) can be easily obtained without the awareness of the owner. This motivates the three-factor authentication, which incorporates the advantages of the authentication based on password, smart card, and biometrics. The main motivation of this survey is to investigate a systematic approach for authenticating clients by three factors, namely password, smart card, and biometrics. The three factor authentication is introduced to integrate the advantages of the authentication based on password, smart-card and biometric. 2.Literature Review Most early authentication mechanisms are solely based on password. While such protocols are relatively easy to implement, passwords (and human generated passwords in particular) have many vulnerabilities. As an example, human generated and memorable passwords are usually short strings of characters and poorly selected. By exploiting these vulnerabilities, simple dictionary attacks can crack passwords in a short time. In [1], Klein et al. mainly summarize the survey which outlines some of the problems associated with current password security by describing the way by which individual accounts may be broken. Also, various techniques used by crackers are outlined, and proposes one solution to this point of system vulnerability, a proactive password checker. The survey was done on the user’s of Unix system. Initially, password encryption algorithms, DES algorithms are used to encrypt account and password. Since entire password file readable by all users, these encrypted passwords are vulnerable to cracking.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.