ترغب بنشر مسار تعليمي؟ اضغط هنا

التوثيق الآمن للأجهزة المحمولة في نظام الولوج الموحد

Secure Mobile Authentication in single sign-on systems

897   1   1   0.0 ( 0 )
 تاريخ النشر 2013
  مجال البحث هندسة معمارية
والبحث باللغة English
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

يقصد بمصادقة المستخدم التحقق من هوية المستخدم في نظام الكمبيوتر. في سيناريو نموذجي ، يمكن للمستخدمين في المؤسسة الوصول إلى العديد من الخدمات المستقلة ، كل منها يتطلب بيانات اعتماد منفصلة (على سبيل المثال ، اسم المستخدم وكلمة المرور) لمصادقة المستخدم.


ملخص البحث
تتناول هذه الرسالة موضوع التوثيق الآمن للمستخدمين في الأنظمة الحاسوبية، مع التركيز على تقنية تسجيل الدخول الموحد (SSO) واستخدام الهواتف المحمولة كرمز أمان. يوضح البحث أن تسجيل الدخول الموحد يمكن أن يزيد من إنتاجية المستخدمين ورضاهم، ويقلل من المكالمات إلى مكاتب الدعم، ويحسن قابلية استخدام النظام. كما يقدم البحث دراسة تفصيلية لتقنيات التوثيق القوي على الويب، بما في ذلك استخدام الهواتف المحمولة كرمز أمان. يتمثل الإسهام الرئيسي للبحث في تقديم طريقة توثيق قوية باستخدام الهاتف المحمول كرمز أمان ومنتج لكلمة مرور لمرة واحدة. تم اختبار المفهوم المقترح على موقع ويب لمشغل اتصالات وتم تنفيذ نموذج أولي للحل مع ميزات الوصول الوظيفية فقط.
قراءة نقدية
تقدم هذه الرسالة إسهامًا مهمًا في مجال التوثيق الآمن باستخدام الهواتف المحمولة، ولكن هناك بعض النقاط التي يمكن تحسينها. أولاً، قد يكون من الأفضل تقديم تحليل أكثر تفصيلاً للتحديات الأمنية المحتملة التي قد تواجه النظام المقترح، مثل هجمات الرجل في المنتصف. ثانيًا، يمكن تحسين تجربة المستخدم من خلال تقديم واجهة مستخدم أكثر بساطة وسهولة في الاستخدام. أخيرًا، يمكن أن يكون هناك مزيد من التركيز على كيفية تكامل النظام مع الأنظمة الحالية في المؤسسات المختلفة.
أسئلة حول البحث
  1. ما هي الفوائد الرئيسية لتقنية تسجيل الدخول الموحد (SSO)؟

    تزيد تقنية تسجيل الدخول الموحد من إنتاجية المستخدمين ورضاهم، وتقلل من المكالمات إلى مكاتب الدعم، وتحسن قابلية استخدام النظام.

  2. ما هو الإسهام الرئيسي للبحث؟

    الإسهام الرئيسي للبحث هو تقديم طريقة توثيق قوية باستخدام الهاتف المحمول كرمز أمان ومنتج لكلمة مرور لمرة واحدة.

  3. ما هي التحديات الأمنية المحتملة التي قد تواجه النظام المقترح؟

    من التحديات الأمنية المحتملة هجمات الرجل في المنتصف، والتي قد تتطلب تحليلًا أكثر تفصيلاً في البحث.

  4. كيف يمكن تحسين تجربة المستخدم للنظام المقترح؟

    يمكن تحسين تجربة المستخدم من خلال تقديم واجهة مستخدم أكثر بساطة وسهولة في الاستخدام، وتوفير إرشادات واضحة للمستخدمين.


المراجع المستخدمة
RSA.Fraud Report: the year in phishing, january 2013
قيم البحث

اقرأ أيضاً

تمثل شبكات الحساسات اللاسلكية المتنقلة تقنية حديثة جذبت الباحثين نظراً لمزاياها و تطبيقاتها المتعددة في مختلف المجالات. تعد خوارزميات التجميع في هذه الشبكات التقنية الأكثر تطبيقاً من أجل تقليل عدد الرزم المرسلة في الشبكة و ذلك بسبب محدودية مصادر العق د الحساسة من حيث طاقة الإرسال، مدى الاتصال و حجم الذاكرة. و قد جعلت خصائص هذا النوع من الشبكات مثل الاتصال اللاسلكي و النشر في بيئات غير متحكم بها هدفاً سهلاً للهجمات. لذلك يعد الأمن قضية جوهرية لشبكات الحساسات اللاسلكية المتنقلة لحماية المعلومات من التطفل و الهجوم. نقدم في هذا البحث خوارزمية تجميع آمن للبيانات في شبكات الحساسات اللاسلكية المتنقلة. تعتمد هذه الخوارزمية على تقنية المفاتيح الثنائية و على تابع الـبعثرة. بهدف تقييم أداء الخوارزمية المقترحة تمت دراسة عدد من البارامترات الهامة و هي زمن التنفيذ و التأخير نهاية إلى نهاية إضافة إلى عدد المفاتيح المخزنة. و قد أظهرت النتائج أن الخوارزمية المقترحة قد قدمت أداءً جيداً من الناحية الأمنية و التأخير الزمني.
تتميز الشبكات اللاسلكية MANETs بسهولة بنائها وسهولة النشر والتجهيز والكلفة المنخفضة، ولذا فهي تنتشر كثيراً في المناطق التي يعد فيها إنشاء شبكة ذات بنية تحتية أمرا مكلفا، ولذلك ينظر على أنها البديل للشبكات المحلية ذات البنى التحتية في تلك المناطق لميز اتها وخصائصها. ومن هنا يعتبر تحقيق الأمن في هذه الشبكات من المتطلبات الرئيسية لاستمرارية عمل الشبكة بشكل صحيح. يعد التسيير Routing من أهم القضايا في شبكات ال MANETs، هناك العديد من الهجمات المعروفة والمشاكل الأمنية التي تتعرض لها عملية التسيير ولذلك لا بدّ من تامين بروتوكول تسيير آمن في هذه الشبكات. نعرض في هذا البحث نموذجاً لتوفير الحماية للبروتوكول AODV (ad-hoc On Demand Distance Vector) أحد بروتوكولات التسيير في هذه الشبكات. يحقق البروتوكول المذكور تأمين طريق آمن بين العقد بالإضافة إلى تحقيق الاستيقان المتبادل Mutual Authentication، وحماية رسائل التسيير من التعديل وأخيراً إمكانية الاتفاق على توليد وتبادل مفتاح حماية المعطيات المرسلة بعد اكتشاف الطريقة (مفتاح الجلسة session key), وذلك جميعاً في مرحلة واحدة. نضمن بذلك توفيراً في عرض الحزمة وتوفيراً في استهلاك موارد العقد ومنع تكرار بعض خوارزميات الاستيقان.
تُنشَرْ شبكات الحساسات اللاسلكية في بيئات معادية, و تستعمل في التطبيقات الحرجة مثل مراقبة ساحة المعركة و المراقبة الطبية، لذا فإن ضعف الأمن يعد مصدر قلق كبير. إن القيود الصارمة على مصادر شبكات الحساسات اللاسلكية تجعل من الضروري البحث عن حلول أمنية مع الأخذ بالحسبان تلك المصادر. يعد البروتوكول المدروس (Implicit Geographic Forwarding Protocol) (IGF) عديم الحالة، أي أنه لا يحوي جدول توجيه و لا يعتمد على معرفة طوبولوجيا الشبكة أو على وجود أو غياب أحد العقد من شبكة الحساسات اللاسلكية. طُوِّرَ هذا البروتوكول بتقديم مجموعة من الآليات لزيادة الأمن فيه. بحيث تبقي على ميزات ديناميكية الربط, و تؤمن دفاعات فعالة ضد الهجمات المحتملة. أمنت هذه الآليات التصدي لعدة هجمات منها هجوم الثقب الأسود و هجوم سايبل و هجوم إعادة الارسال, و لكن المشكلة كانت في عدم قدرة الآليات السابقة على التصدي للهجوم الفيزيائي. يتناول هذا البحث دراسة مفصلة للبروتوكول SIGF-2 و تقترح تحسيناً له. يتضمن التحسين استخدام مفهوم معرفة الانتشار ضمن خوارزمية مجموعة المفاتيح العشوائية في إدارة المفاتيح للتصدي للهجوم الفيزيائي. و قد أثبت نتائج المحاكاة من خلال مجموعة من البارامترات أن الاقتراح المقدم قد حسن من أداء الخوارزمية المدروسة.
تم تصميم نظام قطع جديد لتحسين أداء و انتاجية قصّاصة النباتات المحمولة و لاستخدامها في البيئة القاسية ذات الحشائش القصبية و الكثيفة بكفاءة و جودة عاليين و بأدنى احتياجات للطاقة و في قطع بعض المحاصيل التي تزرع في مساحات صغيرة. النظام الجديد يشمل ثلاثة أنماط: سلاسل بسيطة, سلاسل ذات شفرات مستقيمة و سلاسل بشفرات مائلة, كل سلسلة محمولة على قرص مركزي من الألمنيوم. تم اختبار السلاسل على الشّد, و كانت النتائج مرضية. اختُبرَت الأسلحة حقلياً على أربعة أنواع من السوق النباتية القمح, الذرة الصفراء حشيشة الفرس و الحلفا. قوة القص, الانتاجية, معدل استهلاك الوقود, و احتياجات الطاقة تم تحديدها و عند سرعات مختلفة للدوران, كانت السلاسل ذات الشفرات المستقيمة الأفضل في جودة القطع و أقل احتياجاً للطاقة عند قطع كل من الذرة الصفراء و حشيشة الفرس, كانت السلاسل ذات الشفرات المائلة أفضل بالنسبة لكل من القمح و الحلفا, كانت احتياجات الطاقة و قوى القطع أكبر ما يمكن عند استخدام السلاسل البسيطة. بشكل عام وجد إنه يمكن استخدام هذه الأسلحة بقصاصة النباتات المحمولة و بكفاءة أعلى من التصاميم القديمة.
في ظل التطور الكبير الحاصل في مجال خزن البيانات ومعالجتها بالإضافة إلى التطور على شبكة الانترنت، أصبح الحصول على المعلومات و مصادرها أسرع و أرخص و متوافر بشكل أكبر. هذا الوضع فتح المجال أمام تطور جديد في عالم الحوسبة و الشبكات و نظم التشغيل بأسلوب جد يد هو الحوسبة السحابية. في هذه المشروع نقدم حل لمشكلة مشاركة البيانات تتم بطريقة آمنة و ديناميكية على السحابة، حيث تتم العملية بدون عملية إعادة تشفير للمعطيات المطلوب مشاركتها، كما أنها لا تتضمن عملية توزيع للمفاتيح على المستخدمين كما في أغلب الحلول المطروحة حالياً. كما أن هذه الرسالة تتضمن خطوة في اتجاه إنجاز إدارة لنموذج التحكم بالوصول حسب الاستخدام UCON حيث قمنا بدراسة تفويض مستخدم لمستخدم أخر و منحه صلاحية مشاركة بياناته.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا