ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Review of Network Authentication Based on Kerberos Protocol

العنوان بلغة أخرى: مراجعة مصداقية الشبكة بناءً على بروتوكول كيربيروس
المصدر: مجلة أبحاث كلية التربية الأساسية
الناشر: جامعة الموصل - كلية التربية الأساسية
المؤلف الرئيسي: Khaleel, Turkan Ahmed (Author)
المجلد/العدد: مج16, ع2
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2020
الصفحات: 1141 - 1150
ISSN: 1992-7452
رقم MD: 1067473
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
بروتوكول كيربيروس | بروتوكول المصادقة | شبكات الكمبيوتر | أمن الشبكات | مركز توزيع المفاتيح | Kerberos Protocol | Authentication | Computer Networks | Key Distribution Centre (KDC)
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 04108nam a22002417a 4500
001 1805861
041 |a eng 
044 |b العراق 
100 |9 577031  |a Khaleel, Turkan Ahmed  |e Author 
245 |a Review of Network Authentication Based on Kerberos Protocol 
246 |a مراجعة مصداقية الشبكة بناءً على بروتوكول كيربيروس 
260 |b جامعة الموصل - كلية التربية الأساسية  |c 2020 
300 |a 1141 - 1150 
336 |a بحوث ومقالات  |b Article 
520 |b Today, one of the most common things in networks and resource sharing is the need for distributed data systems that include many servers which can be distributed or centralized as well as many customers who are satisfied with the services provided. In this environment, network connections have been supported by multiple devices and terminals to help for all broad sharing medium. Therefore, both user information and server resources need to be protected. Authentication is a crucial solution to achieve the required security and protection of services from denial. Without knowing the identity of the client who are requesting an operation, it is difficult to decide whether to allow the operation or refusal. Using of the classic authentication protocol can be considered as unsuitable idea especially with distributed systems architecture and networks. Attackers can monitor traffic, find out and grab passwords from their rightful owners. For this reason, the need for strong authentication methods has become quite significant to disallow attackers from detecting passwords. Depending Kerberos authentication system is well suited for authenticating users in facing such challenges. 
520 |a اليوم، أحد أكثر الأمور شيوعا في الشبكات ومشاركة الموارد هي الحاجة إلى وجود نظم بيانات موزعة تتضمن العديد من الخوادم الموزعة أو المركزية التي تقنع العملاء بخدماتها المقدمة. في هذه البيئة، يتم دعم اتصالات الشبكة عن طريق أجهزة متعددة ومحطات توفر جميع وسائل المشاركة الواسعة. وبالتالي، نحن بحاجة إلى حماية معلومات المستخدم وموارد الخادم. المصادقة ضرورية هنا لأمن وحماية الخدمات من الحرمان. دون معرفة هوية العميل الذي يطلب العملية، التي قد يكون من الصعب تحديد ما إذا كان مخول أم لا. يعد استخدام بروتوكول المصادقة الكلاسيكية فكرة غير مناسبة وخاصة عند استخدامها في هندسة النظم والشبكات الموزعة. قد يمكن للمهاجمين مراقبة حركة المرور، ومعرفة كلمات المرور والاستيلاء عليها من أصحابها الشرعيين. لهذا السبب، نحتاج إلى أساليب مصادقة قوية لا تسمح للمهاجمين باكتشاف كلمات المرور. نظام مصادقة كيربيروس مناسب تماما لتوفير المصادقة للمستخدمين في مثل هذه البيئات. 
653 |a الشبكات  |a أمن الشبكات  |a مصداقية الشبكات  |a بروتوكول المصادقة  |a بروتوكول كيربيروس 
692 |a بروتوكول كيربيروس  |a بروتوكول المصادقة  |a شبكات الكمبيوتر  |a أمن الشبكات  |a مركز توزيع المفاتيح  |b Kerberos Protocol  |b Authentication  |b Computer Networks  |b Key Distribution Centre (KDC) 
773 |4 التربية والتعليم  |6 Education & Educational Research  |c 046  |e College of Basic Education Researches Journal  |f Maǧallaẗ abḥāṯ kulliyyaẗ al-tarbiyaẗ al-asāsiyyaẗ  |l 002  |m مج16, ع2  |o 1127  |s مجلة أبحاث كلية التربية الأساسية  |t   |v 016  |x 1992-7452 
856 |u 1127-016-002-046.pdf 
930 |d n  |p y  |q n 
995 |a EduSearch 
999 |c 1067473  |d 1067473 

عناصر مشابهة