مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری

مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری

احراز هویت متقابل برای کاربران اینترنت اشیا در رایانش ابری

در این بخش مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری به زبان فارسی را با شما به اشتراک گذاشته ایم که در ادامه توضیحاتی از چکیده و مقدمه آن بیان شده و لینک دانلود رایگان مقاله قرار داده شده است.

احراز هویت در شبکه اینترنت اشیا (IOT)

تضمین امنیت خدمات و کاربردهای اینترنت اشیا (IOT) یک فاکتور مهم در ایجاد اعتماد برای کاربران و استفاده از بستر اینترنت اشیا است. داده های تولید شده از دستگاه های مختلف هوشمند در شبکه IOT یکی از بزرگترین نگرانی ها است که اهمیت بالایی دارد. برای پردازش چنین مخزن پایگاه داده ای بزرگ (Big Data) که از انواع دستگاه های موجود در اینترنت اشیا تولید شده، رایانش ابری (Cloud Computing) به عنوان یک فناوری کلیدی پدید آمده است. احراز هویت و حریم خصوصی دستگاه هایی با قابلیت اینترنت اشیا، نقش اساسی در موفقیت ادغام اینترنت اشیا و فناوری های رایانش ابری ایفا می کند. پیچیدگی و استحکام پروتکل های احراز هویت هنوز هم از چالش های اصلی می باشد. در مقاله پیش رو یک پروتکل احراز هویت متقابل برای کاربران خدمات اینترنت اشیا ارائه می گردد. به منظور ارزیابی رسمی عملکرد پروتکل، از ابزار AVISPA استفاده شده و همچنین برای تحلیل هزینه زمانی و هزینه ارتباطی پروتکل از نرم افزار MATLAB استفاده می شود. نتایج به دست آمده برتری پروتکل پیشنهادی نسبت به دیگر رویکرد ها از نظر سرعت و استحکام را نشان می دهد.

معماری روش پیشنهادی

شکل بالا معماری محیط ابر توزیع شده را نشان می دهد. عناصر اصلی روش پیشنهادی شامل کاربران، شخص ثالث مورد اعتماد و فراهم کننده خدمات ابری می باشد. روال کلی به این صورت است که کاربران برای درخواست خدمات از فراهم کننده خدمات ابری نیاز به برقراری ارتباط دارند، جهت ایجاد این ارتباط باید در مرکز شخص ثالث مورد اعتماد ثبت نام آن ها انجام گیرد و بعد از ذخیره اطلاعات در پایگاه داده، شناسه منحصر به فرد و کلمه عبوری به کاربر اختصاص داده می شود که با این اطلاعات می تواند به شبکه ورود کرده و احراز هویت شود. به هر خدمات دهنده ابری نیز شناسه منحصر به فرد اختصاص داده می شود. بعد از احراز هویت مرکز شخص ثالث مورد اعتماد جهت رمز کردن پیام ها و محاسبات ارتباطی با کاربر ها و خدمات دهنده های ابری از عدد امنیتی و عدد تصادفی مختص هر یک و نیز عملیات رمز نگاری استفاده می کند تا ارتباط امن برقرار شود. به عنوان مثال فرض کنید تعدادی کاربر وجود دارد که نیاز به دریافت خدمات از خدمات دهنده های ابری هستند. جهت دریافت خدمات برای کنترل تکراری نبودن، جعلی نبودن و کنترل دیگر مسائل امنیتی نیاز به احراز هویت است بنابراین کاربران در ابتدا باید در شخص ثالث مورد اعتماد ثبت نام داشته باشند. بعد از ثبت نام برای ورود به شبکه جهت دریافت خدمات توسط شخص ثالث مورد اعتماد احراز هویت شده و سپس می توانند درخواست خود را به مرکز خدمات دهنده ابری بفرستند.

مقاله احراز هویت متقابل برای کاربران اینترنت اشیا در محیط رایانش ابری

دیاگرام ترتیبی مراحل احراز هویت

برای برقراری ارتباط امن بین کاربران و خدمات دهنده های ابری نیاز به کلید سری می باشد که بعد از دریافت کلید، ارتباط برقرار می شود و پاسخ از خدمات دهنده ابری دریافت می شود. خدمات دهنده های ابری نیز برای انجام عملیات در داخل شبکه نیاز به ثبت نام در مرکز شخص ثالث مورد اعتماد دارند. اگر درخواستی از کاربری دریافت کنند درخواست را به مرکز شخص ثالث مورد اعتماد ارسال می کنند پس از تائید هویت کاربر توسط شخص ثالث مورد اعتماد، کلید برقراری ارتباط با کاربر را دریافت می کنند و بر اساس احراز هویت کاربران به درخواست آنها پاسخ می دهند. مراحل ثبت نام برای صدور مجوز ورود کاربرها و خدمات دهنده های ابری به شبکه با ذخیره اطلاعات در پایگاه داده صورت می پذیرد و با توجه به اطلاعات ثبت شده احراز هویت متقابل انجام می گیرد. به منظور برقراری ارتباط امن میان کاربران و خدمات دهنده های ابری نیاز به تولید کلید ارتباطی است که با دریافت درخواست ارتباط کاربر، این کلید تولید و ارسال می شود.

فهرست مطالب مقاله

  • چیکده
  • ادبیات تحقیق
  • روش پیشنهادی
  • معماری روش پیشنهادی
  • پروتکل احراز هویت پیشنهادی
  • احراز هویت
  • تحلیل و ارزیابی
  • تنظیمات شبیه سازی
  • تحلیل رسمی و غیر رسمی پروتکل پیشنهادی
  • تحلیل رسمی امنیت پروتکل پیشنهادی (توصیف رسمی پروتکل با استفاده از AVISPA)
  • تحلیل غیررسمی پروتکل پیشنهادی
  • تضمین نیازمندی های امنیتی
  • احراز هویت متقابل
  • محرمانگی
  • کنترل دسترسی
  • مقیاس پذیری
  • استحکام در برابر حملات امنیتی
  • تحلیل کارایی پروتکل پیشنهادی
  • ارزیابی هزینه محاسباتی
  • ارزیابی هزینه ارتباطی
  • نتیجه گیری
  • منابع
 

باکس دانلود
شناسه:
۶۶۲۲
فرمت فایل:
PDF
اندازه فایل:
۱٫۶۹ مگابایت
مطالب مرتبط
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است