دانلود ترجمه مقاله کاربرد سه فاکتور تأیید هویت در بررسی امنیت سیستم توزیعی

Translation3

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

مطالعه ای بر روی امنیت سیستم توزیعی با استفاده از احراز هویت سه عاملی

عنوان انگلیسی مقاله:

A Survey On Distributed System Security Using Three Factor Authentication

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله  ۲۰۱۳
تعداد صفحات مقاله انگلیسی  ۸ صفحه با فرمت pdf
رشته های مرتبط با این مقاله  مهندسی کامپیوتر و فناوری اطلاعات
گرایش های مرتبط با این مقاله  مهندسی نرم افزار، هوش مصنوعی، مهندسی الگوریتم ها و محاسبات، شبکه های کامپیوتری، رایانش امن و معماری سیستم های کامپیوتری
مجله مربوطه  مجله بین المللی تحقیقات نوآورانه و توسعه(INTERNATIONAL JOURNAL OF INNOVATIVE RESEARCH & DEVELOPMENT)
دانشگاه تهیه کننده  دپارتمان علوم کامپیوتر، کالج مهندسی Sree Buddha، کرالا، هند
کلمات کلیدی این مقاله  احراز هویت، سیستم های توزیعی، امنیت، بیومتریک و کارت هوشمند
نشریه  ijird

 

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۹ صفحه

 


  • فهرست مطالب:

 

چکیده
۱ مقدمه
۲ مرور منابع
۳ نتیجه گیری

 


  • بخشی از ترجمه:

 

هنگام طراحی یک سیستم توزیعی، حفظ امنیت و حریم خصوصی یک چالش طراحی مهم است. این مطالعه بر روی امنیت سیستم، تشریح کننده مسائل و راه حل هایی برای مکانیسم های احراز هویت از راه دور است. حل این مسائل برای حفاظت از خدمات و منابع از استفاده غیر مجاز  لازم است. این گامی رو به جلو در حل این مسائل با تلفیق احراز هویت در پسورد، کارت هوشمند و بیومتریک است. چارچوب ایمن و اصلی برای ارتقای دو عامل به سه عاملی نیاز است. احراز هویت سه عاملی را می توان برای تلفیق مزایای هویت سنجی بر اساس پسورد، کارت هوشمند و بیومتریک در نظر کرفت. این نه تنها موجب بهبود  امنیت اطلاعات در  محاسبه کم  هزینه توزیع می شود ولی از حریم خصوصی کاربر در سیستم توزیعی حفاظت می کند.

 


  • بخشی از مقاله انگلیسی:

 

Introduction Many of the information resources that are made available in distributed systems have a high intrinsic value to their users. Their security is therefore of considerable importance. Security for information resources has three components.  Confidentiality – protection against disclosure to unauthorized individuals  Integrity – protection against alteration or corruption  Availability – protection against interference with the means to access the resources. In a distributed system, various resources are distributed all over the distributed network. They are in the form of network services provided and managed by servers and accessed by clients. While considering the security within distributed systems, various services and resources need protection from unauthorized use. Most commonly used method to determine the identity of a remote client is the remote authentication. As part of remote authentication, there are three authentication factors:  Something the client knows : password  Something the client has: smart-card  Something the client is : biometric characteristics Most early authentication mechanisms are only based on password. Such protocols are relatively easy to implement, and so passwords (and human generated passwords in particular) have many vulnerabilities. As human generated and memorable passwords are usually short strings of characters and sometimes poorly selected, they are more vulnerable to get attack. Simple dictionary attacks can crack passwords in a short time by exploiting these vulnerabilities. Due to these reasons, hardware authentication tokens are introduced to strengthen the security in user authentication. And thus smart-card-based password authentication has become one of the most common authentication mechanisms. A successful login requires the client to have a valid smart card and a correct password by providing two factor authentication. While it provides stronger security guarantees than password authentication, it could also fail if both authentication factors are compromised (e.g., an attacker has successfully obtained the password and the data in the smart card). In this case, a third authentication factor can alleviate the problem and further improve the system’s assurance. Another authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. VELOPMENT Page 447 Biometric characteristics are believed to be a reliable authentication factor since they provide a potential source of high-entropy information and cannot be easily lost or forgotten. Despite these merits, biometric authentication has some imperfect features. Unlike password, biometric characteristics cannot be easily changed or revoked. Some biometric characteristics (e.g., fingerprint) can be easily obtained without the awareness of the owner. This motivates the three-factor authentication, which incorporates the advantages of the authentication based on password, smart card, and biometrics. The main motivation of this survey is to investigate a systematic approach for authenticating clients by three factors, namely password, smart card, and biometrics. The three factor authentication is introduced to integrate the advantages of the authentication based on password, smart-card and biometric. 2.Literature Review Most early authentication mechanisms are solely based on password. While such protocols are relatively easy to implement, passwords (and human generated passwords in particular) have many vulnerabilities. As an example, human generated and memorable passwords are usually short strings of characters and poorly selected. By exploiting these vulnerabilities, simple dictionary attacks can crack passwords in a short time. In [1], Klein et al. mainly summarize the survey which outlines some of the problems associated with current password security by describing the way by which individual accounts may be broken. Also, various techniques used by crackers are outlined, and proposes one solution to this point of system vulnerability, a proactive password checker. The survey was done on the user’s of Unix system. Initially, password encryption algorithms, DES algorithms are used to encrypt account and password. Since entire password file readable by all users, these encrypted passwords are vulnerable to cracking.


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

کاربرد سه فاکتور تأیید هویت در بررسی امنیت سیستم توزیعی

عنوان انگلیسی مقاله:

A Survey On Distributed System Security Using Three Factor Authentication

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

nbsp;

 

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *