شماره ركورد كنفرانس :
4859
عنوان مقاله :
مروري بر تحليل و ارزيابي توابع احراز هويت متني در برابر انواع حملات رايج تحت وب
عنوان به زبان ديگر :
A Review of The Analysis ond Evaluation of Text Authentication Functions Against all Types of Web-Based Attacks
پديدآورندگان :
ميرزايي ميثم krmmirzai@ihu.ac.ir دانشگاه جامع امام حسين (ع) , مرادي جواد jmoradi@ihu.ac.ir دانشگاه جامع امام حسين (ع) , باقري مسعود m.bagheri@ihu.ac.ir دانشگاه جامع امام حسين (ع)
تعداد صفحه :
8
كليدواژه :
احراز هويت , محرمانگي , حملات تحت وب , حملات لغت نامه , حملات شنود شبكه
سال انتشار :
1398
عنوان كنفرانس :
پنجمين كنفرانس بين المللي وب پژوهي
زبان مدرك :
فارسي
چكيده فارسي :
با رشد روزافزون استفاده از شبكه هاي كامپيوتري و انتقال دارايي هاي شخصي و سازماني در فضاي سايبري، تامين امنيت اين فضا به امري حياتي تبديل شده است. امنيت فضاي تبادل اطلاعات حاصلِ دستيابي به محرمانگي، قابليت استفاده و تماميت مي باشد كه آن را به عنوان مثلث امنيت مي شناسيم. تمام مكانيزم ها و ابزارهاي مورد استفاده براي برقراري يا حفظ امنيت ناشي از نياز، به وجودِ اين سه عامل در محيط هاي ذخيره سازي و تبادل اطلاعات است. احراز هويت موجوديت ها قبل از دسترسي به دارايي ها متداول ترين روش براي حفظ محرمانگي است كه به وسيله توابع مختلفي پياده سازي مي شود. ضعف در طراحي يا پياده سازي اين توابع باعث ايجاد آسيب پذيري شده و امكان بهره برداري غيرمجاز را افزايش مي دهد. در اين مقاله حملات مختلف توابع احراز هويت متني معرفي شده و ضمن بيان چگونگي ارزيابي اين توابع در برابر حملات، راهكارهاي امن سازي نيز ارائه شده است.
چكيده لاتين :
With the growing use of computer networks and the transfer of personal and organizational assets in cyberspace, securing space has become vital. Security of the information exchange is the result of achieving confidentiality, availability and integrity, which we consider to be a security triangle. All of the mechanisms and tools used to maintain security are due to the need for these three factors in information exchange environments. Authentication of entities before access to assets is the most common method for maintaining confidentiality implemented by various functions. The weakness in the design or implementation of these functions can lead to vulnerability and increase the possibility of unauthorized exploitation. The purpose of this paper is to analyze the authentication functions and evaluate these functions against common attacks.
كشور :
ايران
لينک به اين مدرک :
بازگشت