پروتکل احراز هویت متقابل برای کاربران اینترنت اشیا در محیط ابری

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 386

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-2_003

تاریخ نمایه سازی: 12 مرداد 1400

چکیده مقاله:

تضمین امنیت خدمات و کاربردهای اینترنت اشیا، فاکتور بسیار مهمی در ایجاد اعتماد در کاربران و به کارگیری بستر اینترنت اشیا می باشد. داده های تولیدشده از دستگاه های مختلف هوشمند در اینترنت اشیا یکی از بزرگ ترین نگرانی­ها به حساب می­آیند. برای پردازش یک چنین مخزن پایگاه داده­ای بزرگ که از انواع دستگاه های موجود در اینترنت اشیا تولید شده، رایانش ابری به عنوان یک فناوری کلیدی پدید آمده است، احراز هویت و حریم خصوصی دستگاه هایی با قابلیت IoT، نقش اساسی در موفقیت ادغام اینترنت اشیا و فناوری های رایانش ابری ایفا می کند. پیچیدگی و استحکام پروتکل های احراز هویت هنوز از چالش های اصلی است. در این مقاله، یک پروتکل احراز هویت متقابل برای کاربران خدمات اینترنت اشیا ارائه می شود. برای ارزیابی رسمی عملکرد پروتکل، از ابزار AVISPA استفاده می شود و برای تحلیل هزینه زمانی و هزینه ارتباطی پروتکل از MatLab استفاده می شود. نتایج حاکی از برتری پروتکل پیشنهادی نسبت به سایر رویکردها از نظر سرعت و استحکام است.

نویسندگان

علی شهیدی نژاد

دانشگاه آزاد اسلامی واحد قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • X. Jia, D. He, N. Kumar, and K.-K. R. Choo, ...
  • A. A. Alamr, F. Kausar, J. Kim, and C. Seo, ...
  • S. Kalra and S. K. Sood, “Secure authentication scheme for ...
  • T.-Y. Wu, Z. Lee, M. S. Obaidat, S. Kumari, S. ...
  • F. Wu, X. Li, L. Xu, A. K. Sangaiah, and ...
  • Y. Yu, L. Hu, and J. Chu, “A Secure Authentication ...
  • D. He, S. Zeadally, N. Kumar, and W. Wu, “Efficient ...
  • H. Khemissa and D. Tandjaoui, “A novel lightweight authentication scheme ...
  • M. Turkanović, B. Brumen, and M. Hölbl, “A novel user ...
  • R. Amin and G. Biswas, “A secure light weight scheme ...
  • R. Amin, N. Kumar, G. Biswas, R. Iqbal, and V. ...
  • K. Xue, P. Hong, and C. Ma, “A lightweight dynamic ...
  • Y. Feng, W. Wang, Y. Weng, and H. Zhang, “A ...
  • T. Limbasiya and A. Karati, “Cryptanalysis and improvement of a ...
  • V. Kumar, M. Ahmad, D. Mishra, S. Kumari, and M. ...
  • L. Zhou, X. Li, K.-H. Yeh, C. Su, and W. ...
  • M. Wazid, A. K. Das, V. Bhat, and A. V. ...
  • S. Yu, K. Park, and Y. Park, “A secure lightweight ...
  • D. Basin, S. Mödersheim, and L. Vigano, “OFMC: A symbolic ...
  • [۲۰]M. Turuani, “The CL-Atse protocol analyser,” in International Conference on ...
  • نمایش کامل مراجع