مبانی نظری احراز هویت | مطالعات ISI
مبانی نظری احراز هویت
مبانی نظری احراز هویت |تعداد صفحات: ۷ صفحه
مفهوم احراز هویت
احراز هویت نقش مهمی در محافظت از اطلاعات حساس کاربر و جلوگیری از هرگونه دسترسی غیرمجاز دارد. بر اساس معیارهای اصلی احراز هویت (یعنی دانش، مالکیت و بیومتریک) مورد استفاده در روشهای احراز هویت موجود می باشد. برای احراز هویت آنها را به چهار دسته دستهبندی می کنند. این چهار دسته شامل احراز هویت مبتنی بر دانش (به عنوان مثال، گذرواژهها و الگوهای قفل)، بیومتریک فیزیولوژیکی میشود. احراز هویت مبتنی بر (مانند اثر انگشت و عنبیه)، احراز هویت مبتنی بر بیومتریک رفتاری (مانند راه رفتن و اشاره دست) می باشد.
همچنین احراز هویت دو/چند عاملی نیز از این دسته می باشد. قابلیت استفاده و سطح امنیت رویکردهای احراز هویت موجود را در بین این دسته ها قابل مقایسه است. روند احراز هویت معمولا چندعاملی است، که هویت کاربر را با استفاده از ادغام (نه ترکیب ساده) بیش از یک معیار احراز هویت تعیین میکند. زمانی که او رمز را وارد می کند (به عنوان مثال، PIN)، که احراز هویت پیشرفته را فراهم کند. همچنین از مشکل کاربر برای انجام چندین ورودی جلوگیری می کند(وانگ و همکاران، ۲۰۲۰: ۱).
ادامه
علاوه بر این، امنیت شبکه سنتی به دلیل محدودیتهایی که در قابلیتهای محاسباتی و ظرفیتهای ذخیرهسازی دارد، نمیتواند مستقیماً در شبکههای احراز هویت استفاده شود. علاوه بر این، احراز هویت پایه اصلی شبکه اینترنت اشیا است، زیرا همه اجزا قبل از برقراری ارتباط تحت یک فرآیند احراز هویت قرار میگیرند. بنابراین، ایمن کردن احراز هویت ضروری است(ناندی و همکاران، ۲۰۱۹: ۱).
احراز هویت با توجه به آسیبهایی که ممکن است از یک دستگاه مخرب احراز هویت نشده در یک سیستم اینترنت اشیا اتفاق بیفتد، از اهمیت بالایی برخوردار است. احراز هویت در شبکه اینترنت اشیا توانایی ارائه ابزارهای روزمره با روشی برای شناسایی و راه دیگری برای ارتباط با حفظ حریم با یکدیگر است. طیف دامنههای کاربردی احراز هویت برای اینترنت اشیا از جمله خانههای هوشمند، شهرهای هوشمند، پوشیدنیها، سلامت الکترونیک و غیره بسیار زیاد است.
با احراز هویت درست در نتیجه دهها و حتی صدها میلیارد دستگاه به هم متصل خواهند شد. چنین دستگاه هایی قابلیت های هوشمندی برای جمع آوری، تجزیه و تحلیل و حتی تصمیم گیری بدون هیچ گونه تعامل انسانی خواهند داشت. احراز هویت در چنین شرایطی یک الزام اصلی است(الحاج و همکاران، ۲۰۱۹: ۱).
ادامه
احراز هویت در تجهیزات اینترنت اشیا معمولاً در یک محیط سخت قرار دارند. در این حالت امنیت آن همیشه یک موضوع نگران کننده می باشد. احراز هویت ابزار مهمی برای تضمین امنیت ساختار شبکه است. پروتکل های احراز هویت سنتی اینترنت اشیا معمولاً به اشخاص ثالث قابل اعتماد متکی هستند. با این حال، بسیاری از محیطهای اینترنت اشیا چنین شرایطی را نمیپذیرند و مستعد شکست در احراز هویت هستند.
فناوری بلاک چین با ویژگی های غیرمتمرکز راه حل جدیدی برای احراز هویت توزیع شده است. یک طرح احراز هویت چند محوری مبتنی بر بلاک چین برای اینترنت اشیا پیشنهاد می شود. احراز هویت در گره های اینترنت اشیا با توجه به تفاوت های توانایی خود به ایستگاه های پایه، گره های سر خوشه ای و گره های معمولی تقسیم می شوند که به یک شبکه سلسله مراتبی شکل می گیرند.
یک شبکه بلاک چین در میان انواع مختلف احراز هویت ساخته می شود تا یک مدل بلاک چین ترکیبی، از جمله احراز هویت و زنجیره عمومی را تشکیل دهد. در این مدل ترکیبی، احراز هویت متقابل گره ها در سناریوهای ارتباطی مختلف محقق می شود، عملیات احراز هویت گره معمولی توسط بلاک چین محلی انجام می شود. احراز هویت هویت گره سر خوشه در بلاک چین عمومی تحقق می یابد. تجزیه و تحلیل امنیت و عملکرد نشان می دهد که این طرح دارای امنیت جامع و عملکرد بهتر براساس احراز هویت است(کوی و همکاران، ۲۰۲۰: ۲۴۱).
ادامه
پلتفرمهایی که از برنامههای کاربردی شهر هوشمند پشتیبانی میکنند نیاز به تعیین دقیق احراز هویت دارند. یکپارچهسازی برخی از زیرساختهای فناوری اطلاعات تنها با بهبود در احراز هویت امکان پذیر است. معمولا فناوری اطلاعات نیاز به یک پلت فرم پشتیان برای احراز هویت دارد. چنین مدل هایی با کارکردهای چندگانه در ساختار هوشمند سازی ایجاد می شوند.
کاهش هزینههای سرمایهگذاری اولیه برای پیادهسازی راهحلهای مقیاس بزرگ برای شهرهای هوشمند مهمترین دلیل احراز هویت می باشد. در واقع، شهرهای هوشمند از برنامههای کاربردی حیاتی پشتیبانی میکنند که نیاز به احراز هویت فردی دارند. این کار سبب محافظت از دادهها و عملکردها در برابر استفادههای مخرب و غیرمجاز می شود.
ادامه
تجهیز پلتفرمهای پشتیبان به ابزارهای مناسب برای کنترل دسترسی امری ضروری برای احراز هویت می باشد. این ابزارها معمولاً بر اساس یک رویکرد متمرکز پیادهسازی میشوند که این رویکرد متمایز می تواند سبب مشخص کردن کد افراد براساس هویت فردی آن ها شود. هر یک از سیستمهای یکپارچه مجموعهای از سیاستهای امنیتی خاص خود را دارد که به احراز هویت متصل می شود.
استفاده از فناوری بلاک چین به گزینه های مرتبط با احراز هویت در شهرهای هوشمند مرتبط می شود. این کار راه حل جدیدی را برای مدیریت توزیع شده هویت و سیاستهای مجوز با استفاده از فناوری بلاک چین ایجاد می کند(اسپوزیتو و همکاران، ۲۰۲۱: ۱).
ادامه
اینترنت اشیا (IoT) به یک شبکه توسعه یافته جدید در قبال احراز هویت اطلاق می شود. این شبکه به هر شی ای امکان می دهد به منظور تبادل داده و کنترل از راه دور به اینترنت متصل شود. این کار نیاز به احراز هویت مداوم این اشیا را افزایش می دهد. این کار برای حفظ حریم خصوصی این شبکه می باشد. امروزه به دلیل مزایای متعدد، احراز هویت در اینترنت اشیا در بسیاری از زمینه ها مانند محیط زیست، نظارت بر آب، صنعت، امنیت عمومی، پزشکی به کار می رود.
برای پوشش همه فضاها و عملکرد صحیح، احراز هویت در اینترنت اشیا از مزایای دیگر فناوریهای اخیر مانند شناسایی فرکانس رادیویی، شبکههای حسگر بیسیم، دادههای بزرگ و شبکه تلفن همراه بهره میبرد. در سال ۲۰۱۲، یه و همکاران پروتکل جدید احراز هویت و تبادل کلید برای دستگاه های اینترنت اشیا را پیشنهاد کردند(آزور و همکاران، ۲۰۲۱: ۱).
مبانی نظری احراز هویت
در ساختار هوشمند بخش ها باید احراز هویت شده و بعد به هم متصل شوند تا نقض حریم خصوصی از یک شبکه به حداقل برسد. معرفی راهحلهای حفظ حریم خصوصی و امنیت نیز میتواند باعث تأخیر در پردازش و سایر خدمات مرتبط شود. تعداد قابل توجهی از سیستم های احراز هویت و امنیتی ارائه شده برای ارتباطات بیان شده است.
افزایش توان عملیاتی، کاهش سربار، بهبود زمان پاسخگویی و کاهش مصرف انرژی در شبکه از مزیت های استفاده از بلاک چین برای احراز هویت است. در واقع مدل پایه شبکه بدون بلاک چین برای احراز هویت ممکن است هزینه های مالی بالاتری ایجاد کند(یزدانی نژاد و همکاران، ۲۰۲۰: ۲۱۴۶).
استقرار پروتکلهای امنیتی سبک در برنامههای اینترنت اشیا محدود به منابع، یک کار چالش برانگیز است. این کار سبب بالاتر رفتن هزینه های عملکرد می شود. یک پروتکل احراز هویت براساس کارکردهای سختافزاری مبتنی بر امضای دیجیتال تولید شده است. این نوع امضا برمبنای داده های اتفاقی رخ می دهد. این کار ضریب درک احراز هویت را بالاتر می برد.
ادامه
یک پروتکل احراز هویت دو عاملی می تواند همزمان عملکرد بهتری ارایه دهد و هزینه های مالی پروژه های ایجاد آن را کاهش دهد. برای احراز هویت می تواند از الگوهای مرتبط با یادگیری ماشینی استفاده کرد. دقت پیشبینی این روش ها معمولا بیشتر می باشد و می تواند یک احزار هویت قوی ایجاد کند(ژانگ و همکاران، ۲۰۲۱: ۳۲۳).
مبانی نظری احراز هویت
استفاده از مکانیزم احراز هویت برای محافظت از حریم خصوصی کاربران ضروری است. اخیرا، یانگ و همکاران. یک پروتکل احراز هویت برای اشیا هوشمند پیشنهاد کرد و ادعا کرد که این پروتکل می تواند در برابر حملات مختلف مقاومت کند. این پروتکل از هویت آفلاین استفاده می کند. و این کار احتمال حمله ،جعل موقعیت مکانی، و حمله تکراری را فراهم می کند. این موضوع از نقض های این پروتکل احراز هویت به شمار می رود(چن و همکاران، ۲۰۱۹: ۱). ایجاد یک سیستم دسترسی قابل اعتماد برای دستیابی به احراز هویت ایمن و اشتراک گذاری مشترک ضروری است.
ادامه
این کار احراز هویت قابل اعتماد را تضمین می کند و قابلیت ردیابی فعالیت پایانه ها را به دست می آورد. علاوه بر این، محاسبات لبه در گرههای لبه بلاک چین برای ارائه وضوح نام و سرویس احراز هویت لبه بر اساس قراردادهای هوشمند اعمال میشود. یک استراتژی ذخیره سازی مبتنی بر محاسبات لبه برای بهبود گزینه های مرتط با احراز هویت شبکه را ایجاد می کند. مکانیسم احراز هویت پیشنهادی می تواند با توجه به هزینههای ارتباطی و محاسباتی ارزیابی شود(گائو و همکاران، ۲۰۱۹: ۱۹۷۲).
مبانی نظری احراز هویت
اسپوسیت و همکاران در سال ۲۰۲۱ در نظریه خود به بررسی رابطه استفاده از بلاک چین و احراز هویت پرداختند. این محققین اثبات کردند که استفاده از بلاک چین بر احراز هویت اثرگذار است. به عبارتی با استفاده از متغیر استفاده از بلاک چین می توان سطح احراز هویت را تحت تاثیر قرار داد.
کیئو و همکاران در سال ۲۰۲۰ در نظریه خود ارتباط بین متغیر بلاک چین را با احراز هویت اثبات کردند. این محققین دریافتند که متغیر بلاک چین می توانند بر سطح عملکرد سازمان اثرگذار باشند. همچنین آنها به این نتیجه رسیدند که وقتی سطح متغیر بلاک چین دچار تغییر شود، احتمال تغییر در سطح متغیر احراز هویت نیز وجود دارد.
مبانی نظری احراز هویت
یزدینجات و همکاران در سال ۲۰۲۰ اثبات کردند. که با تغییر در سطح متغیرهای شبکه های بلاک چین و شبکه داده ها می توان سطح متغیر احراز هویت را تحت تاثیر قرار داد. به عبارتی تغییرات متغیر عملکرد تحت تاثیر مولفه هایی قرار دارد. این مولفه ها عبارتند از:
۱- شبکه های بلاک چین.
۲-شبکه داده ها.
میرصادقی و همکاران در سال ۲۰۲۱ استدلال کردند. که زمانی می توان عملکرد سازمانی را بهبود داد. معمولا سطح عملکرد سازمانی دچار تغییر می شود. همچنین این محققین پس از ارایه نظرات خود پیشنهاد دادند.
منابع
Esposito, C., Ficco, M., & Gupta, B. B. (2021). Blockchain-based authentication and authorization for smart city applications. Information Processing & Management, ۵۸(۲), ۱۰۲۴۶۸.
Cui, Z., Fei, X. U. E., Zhang, S., Cai, X., Cao, Y., Zhang, W., & Chen, J. (2020). A hybrid blockchain-based identity authentication scheme for multi-WSN. IEEE Transactions on Services Computing, ۱۳(۲), ۲۴۱-۲۵۱.
Mirsadeghi, F., Rafsanjani, M. K., & Gupta, B. B. (2021). A trust infrastructure based authentication method for clustered vehicular ad hoc networks. Peer-to-Peer Networking and Applications, ۱۴(۴), ۲۵۳۷-۲۵۵۳.
Liu, S., You, S., Yin, H., Lin, Z., Liu, Y., Yao, W., & Sundaresh, L. (2020). Model-free data authentication for cyber security in power systems. IEEE Transactions on Smart Grid, ۱۱(۵), ۴۵۶۵-۴۵۶۸.
Yazdinejad, A., Srivastava, G., Parizi, R. M., Dehghantanha, A., Choo, K. K. R., & Aledhari, M. (2020). Decentralized authentication of distributed patients in hospital networks using blockchain. IEEE journal of biomedical and health informatics, ۲۴(۸), ۲۱۴۶-۲۱۵۶.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.