مبانی نظری احراز هویت | مطالعات ISI


در حال بارگذاری
تاریخ انتشار
۳ آبان ۱۴۰۰
نوع فایل
ورد قابل ویرایش
حجم فایل
تعداد صفحات
7 صفحه
تعداد بازدید
641 بازدید
۲۰,۰۰۰ تومان

مبانی نظری احراز هویت

مبانی نظری احراز هویت |تعداد صفحات: ۷ صفحه

مفهوم احراز هویت

احراز هویت نقش مهمی در محافظت از اطلاعات حساس کاربر و جلوگیری از هرگونه دسترسی غیرمجاز دارد. بر اساس معیارهای اصلی احراز هویت (یعنی دانش، مالکیت و بیومتریک) مورد استفاده در روش‌های احراز هویت موجود می باشد. برای احراز هویت آنها را به چهار دسته دسته‌بندی می کنند. این چهار دسته شامل احراز هویت مبتنی بر دانش (به عنوان مثال، گذرواژه‌ها و الگوهای قفل)، بیومتریک فیزیولوژیکی می‌شود. احراز هویت مبتنی بر (مانند اثر انگشت و عنبیه)، احراز هویت مبتنی بر بیومتریک رفتاری (مانند راه رفتن و اشاره دست) می باشد.

مبانی نظری احراز هویت

همچنین احراز هویت دو/چند عاملی نیز از این دسته می باشد. قابلیت استفاده و سطح امنیت رویکردهای احراز هویت موجود را در بین این دسته ها قابل مقایسه است. روند احراز هویت معمولا چندعاملی است، که هویت کاربر را با استفاده از ادغام (نه ترکیب ساده) بیش از یک معیار احراز هویت تعیین می‌کند.  زمانی که او رمز را وارد می کند (به عنوان مثال، PIN)، که احراز هویت پیشرفته را فراهم کند. همچنین از مشکل کاربر برای انجام چندین ورودی جلوگیری می کند(وانگ و همکاران، ۲۰۲۰: ۱).

ادامه

علاوه بر این، امنیت شبکه سنتی به دلیل محدودیت‌هایی که در قابلیت‌های محاسباتی و ظرفیت‌های ذخیره‌سازی دارد، نمی‌تواند مستقیماً در شبکه‌های  احراز هویت استفاده شود. علاوه بر این، احراز هویت پایه اصلی شبکه اینترنت اشیا است، زیرا همه اجزا قبل از برقراری ارتباط تحت یک فرآیند احراز هویت قرار می‌گیرند. بنابراین، ایمن کردن احراز هویت ضروری است(ناندی و همکاران، ۲۰۱۹: ۱).

احراز هویت با توجه به آسیب‌هایی که ممکن است از یک دستگاه مخرب احراز هویت نشده در یک سیستم اینترنت اشیا اتفاق بیفتد، از اهمیت بالایی برخوردار است. احراز هویت در شبکه اینترنت اشیا توانایی ارائه ابزارهای روزمره با روشی برای شناسایی و راه دیگری برای ارتباط با حفظ حریم با یکدیگر است. طیف دامنه‌های کاربردی احراز هویت برای اینترنت اشیا از جمله خانه‌های هوشمند، شهرهای هوشمند، پوشیدنی‌ها، سلامت الکترونیک و غیره بسیار زیاد است.

مبانی نظری احراز هویت

با احراز هویت درست در نتیجه ده‌ها و حتی صدها میلیارد دستگاه به هم متصل خواهند شد. چنین دستگاه هایی قابلیت های هوشمندی برای جمع آوری، تجزیه و تحلیل و حتی تصمیم گیری بدون هیچ گونه تعامل انسانی خواهند داشت. احراز هویت در چنین شرایطی یک الزام اصلی است(الحاج و همکاران، ۲۰۱۹: ۱).

مبانی نظری احراز هویت

ادامه

احراز هویت در تجهیزات اینترنت اشیا معمولاً در یک محیط سخت قرار دارند. در این حالت امنیت آن همیشه یک موضوع نگران کننده می باشد. احراز هویت ابزار مهمی برای تضمین امنیت ساختار شبکه است. پروتکل های احراز هویت سنتی اینترنت اشیا معمولاً به اشخاص ثالث قابل اعتماد متکی هستند. با این حال، بسیاری از محیط‌های اینترنت اشیا چنین شرایطی را نمی‌پذیرند و مستعد شکست در احراز هویت هستند.

مبانی نظری احراز هویت

فناوری بلاک چین با ویژگی های غیرمتمرکز راه حل جدیدی برای احراز هویت توزیع شده است.  یک طرح احراز هویت چند محوری مبتنی بر بلاک چین برای  اینترنت اشیا پیشنهاد می شود. احراز هویت در گره های اینترنت اشیا با توجه به تفاوت های توانایی خود به ایستگاه های پایه، گره های سر خوشه ای و گره های معمولی تقسیم می شوند که به یک شبکه سلسله مراتبی شکل می گیرند.

یک شبکه بلاک چین در میان انواع مختلف احراز هویت ساخته می شود تا یک مدل بلاک چین ترکیبی، از جمله احراز هویت و زنجیره عمومی را تشکیل دهد. در این مدل ترکیبی، احراز هویت متقابل گره ها در سناریوهای ارتباطی مختلف محقق می شود، عملیات احراز هویت گره معمولی توسط بلاک چین محلی انجام می شود. احراز هویت هویت گره سر خوشه در بلاک چین عمومی تحقق می یابد. تجزیه و تحلیل امنیت و عملکرد نشان می دهد که این طرح دارای امنیت جامع و عملکرد بهتر براساس احراز هویت است(کوی و همکاران، ۲۰۲۰: ۲۴۱).

ادامه

پلتفرم‌هایی که از برنامه‌های کاربردی شهر هوشمند پشتیبانی می‌کنند نیاز به تعیین دقیق احراز هویت دارند. یکپارچه‌سازی برخی از زیرساخت‌های فناوری اطلاعات تنها با بهبود در احراز هویت امکان پذیر است. معمولا فناوری اطلاعات نیاز به یک پلت فرم پشتیان برای احراز هویت دارد. چنین مدل هایی با کارکردهای چندگانه در ساختار هوشمند سازی ایجاد می شوند.

کاهش هزینه‌های سرمایه‌گذاری اولیه برای پیاده‌سازی راه‌حل‌های مقیاس بزرگ برای شهرهای هوشمند مهمترین دلیل احراز هویت می باشد. در واقع، شهرهای هوشمند از برنامه‌های کاربردی حیاتی پشتیبانی می‌کنند که نیاز به احراز هویت فردی دارند. این کار سبب محافظت از داده‌ها و عملکردها در برابر استفاده‌های مخرب و غیرمجاز می شود.

ادامه

تجهیز پلتفرم‌های پشتیبان به ابزارهای مناسب برای کنترل دسترسی امری ضروری برای احراز هویت می باشد. این ابزارها معمولاً بر اساس یک رویکرد متمرکز پیاده‌سازی می‌شوند که این رویکرد متمایز می تواند سبب مشخص کردن کد افراد براساس هویت فردی آن ها شود. هر یک از سیستم‌های یکپارچه مجموعه‌ای از سیاست‌های امنیتی خاص خود را دارد که به احراز هویت متصل می شود.

استفاده از فناوری بلاک چین به گزینه های مرتبط با احراز هویت در شهرهای هوشمند مرتبط می شود. این کار راه حل جدیدی را برای مدیریت توزیع شده هویت و سیاست‌های مجوز با استفاده از فناوری بلاک چین ایجاد می کند(اسپوزیتو  و همکاران، ۲۰۲۱: ۱).

ادامه

اینترنت اشیا (IoT) به یک شبکه توسعه یافته جدید در قبال احراز هویت اطلاق می شود. این شبکه به هر شی ای امکان می دهد به منظور تبادل داده و کنترل از راه دور به اینترنت متصل شود. این کار نیاز به احراز هویت مداوم این اشیا را افزایش می دهد. این کار برای حفظ حریم خصوصی این شبکه می باشد. امروزه به دلیل مزایای متعدد، احراز هویت در اینترنت اشیا در بسیاری از زمینه ها مانند محیط زیست، نظارت بر آب، صنعت، امنیت عمومی، پزشکی به کار می رود.

برای پوشش همه فضاها و عملکرد صحیح، احراز هویت در اینترنت اشیا از مزایای دیگر فناوری‌های اخیر مانند شناسایی فرکانس رادیویی، شبکه‌های حسگر بی‌سیم، داده‌های بزرگ و شبکه تلفن همراه بهره می‌برد. در سال ۲۰۱۲، یه و همکاران پروتکل جدید احراز هویت و تبادل کلید برای دستگاه های اینترنت اشیا را پیشنهاد کردند(آزور و همکاران، ۲۰۲۱: ۱).

مبانی نظری احراز هویت

در ساختار هوشمند بخش ها باید احراز هویت شده و بعد به هم متصل شوند تا نقض حریم خصوصی از یک شبکه به حداقل برسد. معرفی راه‌حل‌های حفظ حریم خصوصی و امنیت نیز می‌تواند باعث تأخیر در پردازش و سایر خدمات مرتبط شود. تعداد قابل توجهی از سیستم های احراز هویت و امنیتی ارائه شده برای ارتباطات بیان شده است.

افزایش توان عملیاتی، کاهش سربار، بهبود زمان پاسخگویی و کاهش مصرف انرژی در شبکه از مزیت های استفاده از بلاک چین برای احراز هویت است. در واقع مدل پایه شبکه بدون بلاک چین برای احراز هویت ممکن است هزینه های مالی بالاتری ایجاد کند(یزدانی نژاد و همکاران، ۲۰۲۰: ۲۱۴۶).

استقرار پروتکل‌های امنیتی سبک در برنامه‌های اینترنت اشیا محدود به منابع، یک کار چالش برانگیز است. این کار سبب بالاتر رفتن هزینه های عملکرد می شود. یک پروتکل احراز هویت براساس کارکردهای سخت‌افزاری مبتنی بر امضای دیجیتال تولید شده است. این نوع امضا برمبنای داده های اتفاقی رخ می دهد. این کار ضریب درک احراز هویت را بالاتر می برد.

ادامه

یک پروتکل احراز هویت دو عاملی می تواند همزمان عملکرد بهتری ارایه دهد و هزینه های مالی پروژه های ایجاد آن را کاهش دهد. برای احراز هویت می تواند از الگوهای مرتبط با یادگیری ماشینی استفاده کرد. دقت پیش‌بینی این روش ها معمولا بیشتر می باشد و می تواند یک احزار هویت قوی ایجاد کند(ژانگ و همکاران، ۲۰۲۱: ۳۲۳).

مبانی نظری احراز هویت

استفاده از مکانیزم احراز هویت برای محافظت از حریم خصوصی کاربران ضروری است. اخیرا، یانگ و همکاران. یک پروتکل احراز هویت برای اشیا هوشمند پیشنهاد کرد و ادعا کرد که این پروتکل می تواند در برابر حملات مختلف مقاومت کند. این پروتکل از هویت آفلاین استفاده می کند. و این کار احتمال حمله ،جعل موقعیت مکانی، و حمله تکراری را فراهم می کند. این موضوع از نقض های این پروتکل احراز هویت به شمار می رود(چن و همکاران، ۲۰۱۹: ۱). ایجاد یک سیستم دسترسی قابل اعتماد برای دستیابی به احراز هویت ایمن و اشتراک گذاری مشترک ضروری است.

ادامه

این کار احراز هویت قابل اعتماد را تضمین می کند و قابلیت ردیابی فعالیت پایانه ها را به دست می آورد. علاوه بر این، محاسبات لبه در گره‌های لبه بلاک چین برای ارائه وضوح نام و سرویس احراز هویت لبه بر اساس قراردادهای هوشمند اعمال می‌شود. یک استراتژی ذخیره سازی مبتنی بر محاسبات لبه برای بهبود گزینه های مرتط با احراز هویت شبکه را ایجاد می کند. مکانیسم احراز هویت پیشنهادی می تواند با توجه به هزینه‌های ارتباطی و محاسباتی ارزیابی شود(گائو و همکاران، ۲۰۱۹: ۱۹۷۲).

مبانی نظری احراز هویت

اسپوسیت و همکاران در سال ۲۰۲۱ در نظریه خود به بررسی رابطه استفاده از بلاک چین  و احراز هویت پرداختند. این محققین اثبات کردند که استفاده از بلاک چین  بر احراز هویت اثرگذار است. به عبارتی با استفاده از متغیر استفاده از بلاک چین  می توان سطح احراز هویت را تحت تاثیر قرار داد.

کیئو و همکاران در سال ۲۰۲۰ در نظریه خود ارتباط بین متغیر بلاک چین را با احراز هویت اثبات کردند. این محققین دریافتند که متغیر بلاک چین می توانند بر سطح عملکرد سازمان اثرگذار باشند. همچنین آنها به این نتیجه رسیدند که وقتی سطح متغیر بلاک چین دچار تغییر شود، احتمال تغییر در سطح متغیر احراز هویت نیز وجود دارد.

مبانی نظری احراز هویت

یزدینجات و همکاران در سال ۲۰۲۰ اثبات کردند. که با تغییر در سطح متغیرهای شبکه های بلاک چین و شبکه داده ها می توان سطح متغیر احراز هویت را تحت تاثیر قرار داد. به عبارتی تغییرات متغیر عملکرد تحت تاثیر مولفه هایی قرار دارد. این مولفه ها عبارتند از:

۱- شبکه های بلاک چین.

۲-شبکه داده ها.

میرصادقی و همکاران در سال ۲۰۲۱ استدلال کردند. که زمانی می توان عملکرد سازمانی را بهبود داد. معمولا سطح عملکرد سازمانی دچار تغییر می شود. همچنین این محققین پس از ارایه نظرات خود پیشنهاد دادند.

منابع

Esposito, C., Ficco, M., & Gupta, B. B. (2021). Blockchain-based authentication and authorization for smart city applications. Information Processing & Management, ۵۸(۲), ۱۰۲۴۶۸.

Cui, Z., Fei, X. U. E., Zhang, S., Cai, X., Cao, Y., Zhang, W., & Chen, J. (2020). A hybrid blockchain-based identity authentication scheme for multi-WSN. IEEE Transactions on Services Computing, ۱۳(۲), ۲۴۱-۲۵۱.

Mirsadeghi, F., Rafsanjani, M. K., & Gupta, B. B. (2021). A trust infrastructure based authentication method for clustered vehicular ad hoc networks. Peer-to-Peer Networking and Applications, ۱۴(۴), ۲۵۳۷-۲۵۵۳.

Liu, S., You, S., Yin, H., Lin, Z., Liu, Y., Yao, W., & Sundaresh, L. (2020). Model-free data authentication for cyber security in power systems. IEEE Transactions on Smart Grid, ۱۱(۵), ۴۵۶۵-۴۵۶۸.

Yazdinejad, A., Srivastava, G., Parizi, R. M., Dehghantanha, A., Choo, K. K. R., & Aledhari, M. (2020). Decentralized authentication of distributed patients in hospital networks using blockchain. IEEE journal of biomedical and health informatics, ۲۴(۸), ۲۱۴۶-۲۱۵۶.

مبانی نظری

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.