Review of network authentication based on Kerberos protocol

العناوين الأخرى

مراجعة مصداقية الشبكة بناء على بروتوكول كيربيروس

المؤلف

Khalil, Turkan Ahmad

المصدر

College of Basic Education Researches Journal

العدد

المجلد 16، العدد 2 (30 إبريل/نيسان 2020)، ص ص. 1141-1150، 10ص.

الناشر

جامعة الموصل كلية التربية الأساسية

تاريخ النشر

2020-04-30

دولة النشر

العراق

عدد الصفحات

10

التخصصات الرئيسية

تكنولوجيا المعلومات وعلم الحاسوب

الموضوعات

الملخص AR

اليوم، أحد أكثر الأمور شيوعا في الشبكات و مشاركة الموارد هي الحاجة إلى وجود نظم بيانات موزعة تتضمن العديد من الخوادم الموزعة أو المركزية التي تقنع العملاء بخدماتها المقدمة.

في هذه البيئة، يتم دعم اتصالات الشبكة عن طريق أجهزة متعددة و محطات توفر جميع وسائل المشاركة الواسعة.

و بالتالي، نحن بحاجة إلى حماية معلومات المستخدم و موارد الخادم.

المصادقة ضرورية هنا لأمن و حماية الخدمات من الحرمان.

دون معرفة هوية العميل الذي يطلب العملية، التي قد يكون من الصعب تحديد ما إذا كان مخول أم لا.

يعد استخدام بروتوكول المصادقة الكلاسيكية فكرة غير مناسبة و خاصة عند استخدامها في هندسة النظم و الشبكات الموزعة.

قد يمكن للمهاجمين مراقبة حركة المرور، و معرفة كلمات المرور و الاستيلاء عليها من أصحابها الشرعيين.

لهذا السبب، نحتاج إلى أساليب مصادقة قوية لا تسمح للمهاجمين باكتشاف كلمات المرور.

نظام مصادقة كيربيروس مناسب تماما لتوفير المصادقة للمستخدمين في مثل هذه البيئات.

الملخص EN

Today, one of the most common things in networks and resource sharing is the need for distributed data systems that include many servers which can be distributed or centralized as well as many customers who are satisfied with the services provided.

In this environment, network connections have been supported by multiple devices and terminals to help for all broad sharing medium.

Therefore, both user information and server resources need to be protected.

Authentication is a crucial solution to achieve the required security and protection of services from denial.

Without knowing the identity of the client who are requesting an operation, it is difficult to decide whether to allow the operation or refusal.

Using of the classic authentication protocol can be considered as unsuitable idea especially with distributed systems architecture and networks.

Attackers can monitor traffic, find out and grab passwords from their rightful owners.

For this reason, the need for strong authentication methods has become quite significant to disallow attackers from detecting passwords.

Depending Kerberos authentication system is well suited for authenticating users in facing such challenges.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

Khalil, Turkan Ahmad. 2020. Review of network authentication based on Kerberos protocol. College of Basic Education Researches Journal،Vol. 16, no. 2, pp.1141-1150.
https://search.emarefa.net/detail/BIM-1223524

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

Khalil, Turkan Ahmad. Review of network authentication based on Kerberos protocol. College of Basic Education Researches Journal Vol. 16, no. 2 (2020), pp.1141-1150.
https://search.emarefa.net/detail/BIM-1223524

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

Khalil, Turkan Ahmad. Review of network authentication based on Kerberos protocol. College of Basic Education Researches Journal. 2020. Vol. 16, no. 2, pp.1141-1150.
https://search.emarefa.net/detail/BIM-1223524

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes bibliographical references : p. 1149-1150

رقم السجل

BIM-1223524