دانلود و نمایش مقالات مرتبط با Authentication::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - Authentication

تعداد مقالات یافته شده: 87
ردیف عنوان نوع
1
پلت فرم eTRIKS: مفهوم و بهره برداری از پلت فرم مبتنی بر ابر بسیار مقیاس پذیر برای تحقیق و توسعه برنامه های کاربردی-2018
We describe the genesis, design and evolution of a computing platform designed and built to improve the success rate of biomedical translational research. The eTRIKS project platform was developed with the aim of building a platform that can securely host heterogeneous types of data and provide an optimal environment to run tranS MART analytical applications. Many types of data can now be hosted, including multi-OMICS data, preclinical laboratory data and clinical information, including longitudinal data sets. During the last two years, the platform has matured into a robust translational research knowledge management system that is able to host other data mining applications and support the development of new analytical tools.
Keywords: Computing ، Cloud ، eTRIKS ، tranSMART ، Hosting ، Analysis ، Security ، Translational research ، Authentication ، Platform ، Storage ، Web application ، Knowledge management
مقاله انگلیسی
2 ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 65
احراز هویت یک موضوع مهم تحقیقاتی در زمینه امنیت اطلاعات است. در مورد ارزیابی روش های تأیید هویت اشخاص (کاربر) تحقیقات بسیاری صورت گرفته است، اما مطالعات مربوط به ارزیابی احراز هویت تراکنش های مالی آنلاین بانکی با کمبود مواجه است. روش های احراز هویت اشخاص با سنجش ابعاد کیفی آنها سیستماتیک شده است، اما هیچ مکانیزم ارزیابی وجود ندارد که ویژگی های تکمیلی احراز هویت تراکنش را نیز در بستر کاربر محور به کار گیرد. براساس مکانیزم موجود که قابلیت دسترسی، قابلیت به یاد سپاری، امنیت و ویژگی آسیب پذیری را در روش های اهراز هویت اشخاص تعیین می کند، ما امکان سنجی را به عنوان یک بعد تکمیلی ارائه می کنیم که جنبه های مربوط به قابلیت استفاده ایمن از روش های احراز هویت تراکنش ها را می سنجد. همچنین به منظور کاهش تورش های شخصی، پیشنهاد می کنیم که این مکانیزم ارزیابی توسط ارزیاب های متعدد استفاده شود. در میان روش های احراز هویت آنلاین بانکی ، چهار روش اجرا شده و هشت روش پیشنهادی توسط هفت کارشناس ارزیابی شد. نتایج نشان می دهد که این مکانیزم را می توان در طیف گسترده ای از روش های احراز هویت استفاده کرد، زیرا قادر به ارزیابی روش های مبتنی بر طرح های مختلف اطلاعات است. با این حال، باید توجه داشت که به دلیل ماهیت ذهنی این مکانیزم ها و نظرات مختلف ارزیابان،ارزیابی ها توسط کارشناسان متعدد انجام می شود.
کلمات کلیدی: بانکداری آنلاین | تأیید اعتبار | ارزیابی
مقاله ترجمه شده
3 بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 22 - تعداد صفحات فایل doc فارسی: 29
چکیده : همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمع‌آوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامه‌های IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه می‌کند.
مقاله ترجمه شده
4 SecSVA: Secure Storage, Verification, and Auditing of Big Data in the Cloud Environment
SecSVA: ذخیره سازی امن، تایید و حسابرسی داده های بزرگ در محیط ابر-2018
With the widespread popularity of Internet-enabled devices, there is an exponential increase in the information sharing among different geographically located smart devices. These smart devices may be heterogeneous in nature and may use different communication protocols for information sharing among themselves. Moreover, the data shared may also change with respect to various Vs (volume, velocity, variety, and value) to categorize it as big data. However, as these devices communicate with each other using an open channel, the Internet, there is a higher chance of information leakage during communication. Most of the existing solutions reported in the literature ignore these facts. Keeping focus on these points, in this article, we propose secure storage, verification, and auditing (SecSVA) of big data in cloud environment. SecSVA includes the following modules: an attribute-based secure data deduplication framework for data storage on the cloud, Kerberos-based identity verification and authentication, and Merkle hash-tree-based trusted third-party auditing on cloud. From the analysis, it is clear that SecSVA can provide secure third party auditing with integrity preservation across multiple domains in the cloud environment.
Keywords: Big Data, cloud computing, data integrity, security of data, storage management,trees (mathematics)
مقاله انگلیسی
5 Big Data Analysis-Based Secure Cluster Management for Optimized Control Plane in Software-Defined Networks
مدیریت خوشه امن مبتنی بر تحلیل داده های بزرگ برای کنترل بهینه هواپیما در شبکه های تعریف شده توسط نرم افزار-2018
In software-defined networks (SDNs), the abstracted control plane is its symbolic characteristic, whose core component is the software-based controller. The control plane is logically centralized, but the controllers can be physically distributed and composed of multiple nodes. To meet the service management requirements of large-scale network scenarios, the control plane is usually implemented in the form of distributed controller clusters. Cluster management technology monitors all types of events and must maintain a consistent global network status, which usually leads to big data in SDNs. Simultaneously, the cluster security is an open issue because of the programmable and dynamic features of SDNs. To address the above challenges, this paper proposes a big data analysis-based secure cluster management architecture for the optimized control plane. A security authentication scheme is proposed for cluster management. Moreover, we propose an ant colony optimization approach that enables big data analysis scheme and the implementation system that optimizes the control plane. Simulations and comparisons show the feasibility and efficiency of the proposed scheme. The proposed scheme is significant in improving the security and efficiency SDN control plane.
Index Terms: Software-defined networks, big data, swarm computing, security, cluster management
مقاله انگلیسی
6 نظرسنجی در مورد تایید هویت بیومتریک رفتاری در گوشی های هوشمند
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 37
تحقیقات اخیر نشان داده است که امکان استفاده از حسگرها و لوازم جانبی گوشی های هوشمند برای استخراج برخی ویژگی های رفتاری مانند دینامیک لمسی، دینامیک ضربه های لمسی و تشخیص راه رفتن وجود دارد. این ویژگی ها به عنوان بیومتریک رفتاری شناخته می شوند و می توانند برای تأیید یا شناسایی کاربران به طور ضمنی و بدون وقفه بر روی گوشی های هوشمند استفاده شوند. سیستم های تأیید که بر اساس این صفات رفتاری بیومتریک ساخته شده اند، به عنوان سیستم های تأیید هویت فعال یا پیوسته شناخته می شوند.
این مقاله بررسی سیستم های تأیید فعال را ارائه می دهد. ما مولفه ها و روند عملیاتی سیستم های احراز هویت فعال را در سراسر جهان ارائه می دهیم و به دنبال آن یک ویژگی کلی از صفات بیومتریک رفتاری نو را که برای توسعه یک سیستم تأیید فعال و ارزیابی آن در گوشی های هوشمند استفاده می شود را مورد بحث قرار می دهیم. ما در مورد مسائل، نقاط قوت و محدودیت هایی که مربوط به هر یک از صفت های رفتاری بیومتریک هستند بحث می کنیم. همچنین، ما یک خلاصه مقایسه ای بین آنها معرفی می کنیم و در نهایت، مشکلات پژوهش در این زمینه تحقیق ارائه می شود.
کلمات کلیدی: احراز هویت بیومتریک رفتاری | پویایی لمسی | پویایی ضربه زددن به کیبورد | پروفایل رفتاری | تشخیص راه رفتن
مقاله ترجمه شده
7 GSR: Geographic Secured Routing using SHA-3 algorithm for node and message authentication in wireless sensor networks
GSR: مسیریابی امن جغرافیایی با استفاده از الگوریتم SHA-3 برا ی تایید هویت گره و پیام در شبکه های حسگر بی سیم-2017
Secured Two Phase geographic Greedy Forwarding (SecuTPGF) is a greedy geographic forwarding proto col. It is used for transmitting multimedia data streams in wireless multimedia sensor networks (WMSNs). For a secure and reliable multimedia transmission, cryptography and user defined message authentication code (MAC) mechanisms are used in SecuTPGF. SecuTPGF uses two different algorithms for node and message authentication that incur high computation overhead. To address this issue, this paper proposes a modified version of SecuTPGF called Geographic Secured Routing (GSR). Unlike SecuTPGF, GSR provides security using both node and message authentication with low computation power. Further, GSR uses the standard SHA-3 algorithm for authentication rather than user-defined authentication methods. The effectiveness of the GSR algorithm is confirmed via security analysis and simulation evaluation.
Keywords: GSR | MAC | MD5 | Routing | Security | SHA-3 | WMSN
مقاله انگلیسی
8 A privacy preserving framework for RFID based healthcare systems
چارچوبی برای حفظ حریم خصوصی سیستم های مراقبت های بهداشتی مبتنی بر RFID-2017
RFID (Radio Frequency IDentification) is anticipated to be a core technology that will be used in many practical applications of our life in near future. It has received considerable attention within the healthcare for almost a decade now. The technology’s promise to efficiently track hospital supplies, medical equipment, medications and patients is an attractive proposition to the healthcare industry. However, the prospect of wide spread use of RFID tags in the healthcare area has also triggered discussions regarding privacy, particularly because RFID data in transit may easily be intercepted and can be send to track its user (owner). In a nutshell, this technology has not really seen its true potential in healthcare industry since privacy concerns raised by the tag bearers are not properly addressed by existing identification techniques. There are two major types of privacy preservation techniques that are required in an RFID based healthcare system—(1) a privacy preserving authentication protocol is required while sensing RFID tags for different identification and monitoring purposes, and (2) a privacy preserving access control mechanism is required to restrict unauthorized access of private information while providing healthcare services using the tag ID. In this paper, we propose a framework (PriSens-HSAC) that makes an effort to address the above mentioned two privacy issues. To the best of our knowledge, it is the first framework to provide increased privacy in RFID based healthcare systems, using RFID authentication along with access control technique.
Keywords: RFID | Privacy | Healthcare | Electronic Medical Record | Security
مقاله انگلیسی
9 Packet key-based security system for the next generation LTE networks
سیستم امنیتی مبتنی بر کلید بسته برای شبکه های LTE نسل بعدی-2017
This paper proposes the end-to-end security scheme with packet key mechanism to perform ciphering of user traffic between two UEs attached to the different LTE networks. In LTE system, each UE derives its master key after a mutual authentication is performed between the UE and its local LTE network. In this paper, two end-to-end UEs use their own master keys to generate real-time packet keys where different packet keys are applied to encrypt packet stream data on a packet basis. Because the life cycle of the packet key is same as a packet period, the proposed security scheme significantly improves the security strength for end-to-end LTE users. As a result, this paper contributes to suggest the security scheme with packet key mechanism that can provide high level of security as well as end-to-end security for the global LTE UEs.© 2017 The Authors. Published by Elsevier B.V.Peer-review under responsibility of the Conference Program Chairs.
Keywords: End-to-End LTE users | End-to-End security management | Packet key | Post-LTE security | Real-time encryption
مقاله انگلیسی
10 TrueID: A practical solution to enhance Internet accountability by assigning packets with creditable user identity code
TrueID: یک راه حل عملی برای افزایش مسئولیت پذیری کاربر با اختصاص دادن بسته اینترنتی با کد هویت معتبر-2017
Despite the Internet has been rapidly developed in the past three decades, its intrinsic security mechanism, e.g., IP source address validation and user identification authentication, is still not well addressed. This results in numerous cyber security threats. In order to enhance the Internet accountability and deter potential cyber-attacks, in this paper, we propose TrueID, an IPv6 header extension scheme which can embed hash-based, creditable and undeniable user identity code inside IPv6 packets. We present the system architecture, header’s format and viable implementation approaches with different credibility granularities. Meanwhile, to verify packet credibility and integrity, we design an Autonomous System (AS) level public-key distribution system which can disseminate user’s public keys between allied ASes safely. Also, the prototype experiment has proved that our scheme possesses these features with desirable performance.
Keywords: Cyber-security | Internet accountability | IP address validation | PKI | SAVI
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی