العنوان بلغة أخرى: |
مراجعة مصداقية الشبكة بناءً على بروتوكول كيربيروس |
---|---|
المصدر: | مجلة أبحاث كلية التربية الأساسية |
الناشر: | جامعة الموصل - كلية التربية الأساسية |
المؤلف الرئيسي: | Khaleel, Turkan Ahmed (Author) |
المجلد/العدد: | مج16, ع2 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2020
|
الصفحات: | 1141 - 1150 |
ISSN: |
1992-7452 |
رقم MD: | 1067473 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | EduSearch |
مواضيع: | |
كلمات المؤلف المفتاحية: |
بروتوكول كيربيروس | بروتوكول المصادقة | شبكات الكمبيوتر | أمن الشبكات | مركز توزيع المفاتيح | Kerberos Protocol | Authentication | Computer Networks | Key Distribution Centre (KDC)
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
المستخلص: |
اليوم، أحد أكثر الأمور شيوعا في الشبكات ومشاركة الموارد هي الحاجة إلى وجود نظم بيانات موزعة تتضمن العديد من الخوادم الموزعة أو المركزية التي تقنع العملاء بخدماتها المقدمة. في هذه البيئة، يتم دعم اتصالات الشبكة عن طريق أجهزة متعددة ومحطات توفر جميع وسائل المشاركة الواسعة. وبالتالي، نحن بحاجة إلى حماية معلومات المستخدم وموارد الخادم. المصادقة ضرورية هنا لأمن وحماية الخدمات من الحرمان. دون معرفة هوية العميل الذي يطلب العملية، التي قد يكون من الصعب تحديد ما إذا كان مخول أم لا. يعد استخدام بروتوكول المصادقة الكلاسيكية فكرة غير مناسبة وخاصة عند استخدامها في هندسة النظم والشبكات الموزعة. قد يمكن للمهاجمين مراقبة حركة المرور، ومعرفة كلمات المرور والاستيلاء عليها من أصحابها الشرعيين. لهذا السبب، نحتاج إلى أساليب مصادقة قوية لا تسمح للمهاجمين باكتشاف كلمات المرور. نظام مصادقة كيربيروس مناسب تماما لتوفير المصادقة للمستخدمين في مثل هذه البيئات. Today, one of the most common things in networks and resource sharing is the need for distributed data systems that include many servers which can be distributed or centralized as well as many customers who are satisfied with the services provided. In this environment, network connections have been supported by multiple devices and terminals to help for all broad sharing medium. Therefore, both user information and server resources need to be protected. Authentication is a crucial solution to achieve the required security and protection of services from denial. Without knowing the identity of the client who are requesting an operation, it is difficult to decide whether to allow the operation or refusal. Using of the classic authentication protocol can be considered as unsuitable idea especially with distributed systems architecture and networks. Attackers can monitor traffic, find out and grab passwords from their rightful owners. For this reason, the need for strong authentication methods has become quite significant to disallow attackers from detecting passwords. Depending Kerberos authentication system is well suited for authenticating users in facing such challenges. |
---|---|
ISSN: |
1992-7452 |