مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری

تصویر authentication-iot-cloud-computing-paper_6622_1 مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری

احراز هویت متقابل برای کاربران اینترنت اشیا در رایانش ابری

در این بخش مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری به زبان فارسی را با شما به اشتراک گذاشته ایم که در ادامه توضیحاتی از چکیده و مقدمه آن بیان شده و لینک دانلود رایگان مقاله قرار داده شده است.

احراز هویت در شبکه اینترنت اشیا (IOT)

تضمین امنیت خدمات و کاربردهای اينترنت اشیا (IOT) یک فاکتور مهم در ايجاد اعتماد برای کاربران و استفاده از بستر اينترنت اشیا است. داده های تولید شده از دستگاه های مختلف هوشمند در شبکه IOT يکی از بزرگترين نگرانی ها است که اهمیت بالایی دارد. برای پردازش چنین مخزن پايگاه داده ای بزرگ (Big Data) که از انواع دستگاه های موجود در اينترنت اشیا تولید شده، رايانش ابری (Cloud Computing) به عنوان يک فناوری کلیدی پديد آمده است. احراز هويت و حريم خصوصی دستگاه هايی با قابلیت اینترنت اشیا، نقش اساسی در موفقیت ادغام اينترنت اشیا و فناوری های رايانش ابری ايفا می کند. پیچیدگی و استحکام پروتکل های احراز هويت هنوز هم از چالش های اصلی می باشد. در مقاله پیش رو يک پروتکل احراز هويت متقابل برای کاربران خدمات اينترنت اشیا ارائه می گردد. به منظور ارزيابی رسمی عملکرد پروتکل، از ابزار AVISPA استفاده شده و همچنین برای تحلیل هزينه زمانی و هزينه ارتباطی پروتکل از نرم افزار MATLAB استفاده می شود. نتايج به دست آمده برتری پروتکل پیشنهادی نسبت به دیگر رويکرد ها از نظر سرعت و استحکام را نشان می دهد.

معماری روش پیشنهادی

شکل بالا معماری محیط ابر توزيع شده را نشان می دهد. عناصر اصلی روش پیشنهادی شامل کاربران، شخص ثالث مورد اعتماد و فراهم کننده خدمات ابری می باشد. روال کلی به اين صورت است که کاربران برای درخواست خدمات از فراهم کننده خدمات ابری نیاز به برقراری ارتباط دارند، جهت ايجاد اين ارتباط باید در مرکز شخص ثالث مورد اعتماد ثبت نام آن ها انجام گیرد و بعد از ذخیره اطلاعات در پايگاه داده، شناسه منحصر به فرد و کلمه عبوری به کاربر اختصاص داده می شود که با اين اطلاعات می تواند به شبکه ورود کرده و احراز هويت شود. به هر خدمات دهنده ابری نیز شناسه منحصر به فرد اختصاص داده می شود. بعد از احراز هويت مرکز شخص ثالث مورد اعتماد جهت رمز کردن پیام ها و محاسبات ارتباطی با کاربر ها و خدمات دهنده های ابری از عدد امنیتی و عدد تصادفی مختص هر يک و نیز عملیات رمز نگاری استفاده می کند تا ارتباط امن برقرار شود. به عنوان مثال فرض کنید تعدادی کاربر وجود دارد که نیاز به دريافت خدمات از خدمات دهنده های ابری هستند. جهت دريافت خدمات برای کنترل تکراری نبودن، جعلی نبودن و کنترل ديگر مسائل امنیتی نیاز به احراز هويت است بنابراين کاربران در ابتدا باید در شخص ثالث مورد اعتماد ثبت نام داشته باشند. بعد از ثبت نام برای ورود به شبکه جهت دريافت خدمات توسط شخص ثالث مورد اعتماد احراز هويت شده و سپس می توانند درخواست خود را به مرکز خدمات دهنده ابری بفرستند.

تصویر authentication-iot-cloud-computing-paper_6622_2 مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری

دياگرام ترتیبی مراحل احراز هويت

برای برقراری ارتباط امن بین کاربران و خدمات دهنده های ابری نیاز به کلید سری می باشد که بعد از دريافت کلید، ارتباط برقرار می شود و پاسخ از خدمات دهنده ابری دريافت می شود. خدمات دهنده های ابری نیز برای انجام عملیات در داخل شبکه نیاز به ثبت نام در مرکز شخص ثالث مورد اعتماد دارند. اگر درخواستی از کاربری دريافت کنند درخواست را به مرکز شخص ثالث مورد اعتماد ارسال می کنند پس از تائید هويت کاربر توسط شخص ثالث مورد اعتماد، کلید برقراری ارتباط با کاربر را دريافت می کنند و بر اساس احراز هويت کاربران به درخواست آنها پاسخ می دهند. مراحل ثبت نام برای صدور مجوز ورود کاربرها و خدمات دهنده های ابری به شبکه با ذخیره اطلاعات در پايگاه داده صورت می پذيرد و با توجه به اطلاعات ثبت شده احراز هويت متقابل انجام می گیرد. به منظور برقراری ارتباط امن میان کاربران و خدمات دهنده های ابری نیاز به تولید کلید ارتباطی است که با دريافت درخواست ارتباط کاربر، اين کلید تولید و ارسال می شود.

فهرست مطالب مقاله

  • چیکده
  • ادبیات تحقیق
  • روش پیشنهادی
  • معماری روش پیشنهادی
  • پروتکل احراز هویت پیشنهادی
  • احراز هویت
  • تحلیل و ارزیابی
  • تنظیمات شبیه سازی
  • تحلیل رسمی و غیر رسمی پروتکل پیشنهادی
  • تحلیل رسمی امنیت پروتکل پیشنهادی (توصیف رسمی پروتکل با استفاده از AVISPA)
  • تحلیل غیررسمی پروتکل پیشنهادی
  • تضمین نیازمندی های امنیتی
  • احراز هویت متقابل
  • محرمانگی
  • کنترل دسترسی
  • مقیاس پذیری
  • استحکام در برابر حملات امنیتی
  • تحلیل کارایی پروتکل پیشنهادی
  • ارزیابی هزینه محاسباتی
  • ارزیابی هزینه ارتباطی
  • نتیجه گیری
  • منابع
 

باکس دانلود
شناسه:
۶۶۲۲
فرمت فایل:
PDF
اندازه فایل:
۱.۶۹ مگابایت
مطالب مرتبط
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است