With the rapid development of mobile cloud computing, the security bec การแปล - With the rapid development of mobile cloud computing, the security bec ไทย วิธีการพูด

With the rapid development of mobil

With the rapid development of mobile cloud computing, the security becomes a crucial part of

communication systems in a distributed mobile cloud computing environment. Recently, in 2015, Tsai

and Lo proposed a privacy-aware authentication scheme for distributed mobile cloud computing services.

In this paper, we first analyze the Tsai–Lo’s scheme and show that their scheme is vulnerable to server

impersonation attack, and thus, their scheme fails to achieve the secure mutual authentication. In

addition, we also show that Tsai–Lo’s scheme does not provide the session-key security (SK-security)

and strong user credentials’ privacy when ephemeral secret is unexpectedly revealed to the adversary.

In order to withstand these security pitfalls found in Tsai–Lo’s scheme, we propose a provably secure

authentication scheme for distributed mobile cloud computing services. Through the rigorous security

analysis, we show that our scheme achieves SK-security and strong credentials’ privacy and prevents

all well-known attacks including the impersonation attack and ephemeral secrets leakage attack.

Furthermore, we simulate our scheme for the formal security analysis using the widely-accepted AVISPA

(Automated Validation of Internet Security Protocols and Applications) tool, and show that our scheme

is secure against passive and active attacks including the replay and man-in-the-middle attacks. More

security functionalities along with reduced computational costs for the mobile users make our scheme

more appropriate for the practical applications as compared to Tsai–Lo’s scheme and other related

schemes. Finally, to demonstrate the practicality of the scheme, we evaluate the proposed scheme using

the broadly-accepted NS-2 network simulator.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
มีการพัฒนาอย่างรวดเร็วของคลาวด์โมบาย การรักษาความปลอดภัยกลาย เป็นส่วนสำคัญของระบบการสื่อสารในสภาพแวดล้อมระบบคอมพิวเตอร์เมฆเคลื่อนที่กระจาย เมื่อเร็ว ๆ นี้ ในปี เจิงโป๋วไจ๋และหล่อแบบรับรองความถูกต้องตระหนักถึงความเป็นส่วนตัวที่นำเสนอสำหรับกระจายเคลื่อนคลาวด์บริการในกระดาษนี้ เราแรกวิเคราะห์แผนการเจิงโป๋วไจ๋ – ต่ำของ และแสดงว่า โครงร่างของความเสี่ยงที่จะเซิร์ฟเวอร์เลียนแบบโจมตี และ โครงร่างของพวกเขาล้มเหลวในการบรรลุการรับรองที่เชื่อถือได้ ในนอกจากนี้ เรายังแสดงโครงร่างเจิงโป๋วไจ๋ – หล่อไม่มีความปลอดภัยคีย์เซสชัน (SK-ความปลอดภัย)และความเป็นส่วนตัวของข้อมูลประจำตัวผู้ที่แข็งแกร่งเมื่อลับชั่วคราวจะได้รับการเปิดเผยโดยไม่คาดคิดกับปฏิปักษ์เพื่อทนต่อข้อผิดพลาดเหล่านี้ความปลอดภัยที่พบในโครงร่างเจิงโป๋วไจ๋ – หล่อ เรานำเสนอความปลอดภัย provablyโครงร่างรับรองสำหรับกระจายเคลื่อนคลาวด์บริการ ผ่านการรักษาความปลอดภัยอย่างเข้มงวดวิเคราะห์ เราแสดงว่า เราร่าง SK-รักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลประจำตัวแข็งแรง และป้องกันการโจมตีทั้งหมดรู้จักการเลียนแบบการโจมตีและชั่วคราวความลับรั่วไหลรวมถึงโจมตีนอกจากนี้ เราจำลองแผนของเราสำหรับการวิเคราะห์ความปลอดภัยทางการใช้ AVISPA การยอมรับอย่างกว้างขวาง(ตรวจสอบระบบความปลอดภัยทางอินเทอร์เน็ตและการใช้งานอัตโนมัติ) เครื่องมือ และแสดงที่ชุดรูปแบบของเรามีความปลอดภัยโจมตีแฝง และการใช้งานรวมทั้งเล่นซ้ำและการโจมตีผู้ชายในตัวตรงกลาง เพิ่มเติมฟังก์ชันความปลอดภัยพร้อมกับลดต้นทุนที่คำนวณสำหรับผู้ใช้มือถือทำให้โครงร่างของเราเหมาะสมสำหรับการใช้งานจริงเมื่อเทียบกับแผนเจิงโป๋วไจ๋ – ต่ำและอื่น ๆ ที่เกี่ยวข้องแผนงาน ในที่สุด การสาธิตปฏิบัติจริงแบบแผน เราประเมินการใช้โครงร่างที่เสนอการยอมรับอย่างกว้างขวาง NS-2 เครือข่ายจำลอง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ที่มีการพัฒนาอย่างรวดเร็วของ cloud computing มือถือ, การรักษาความปลอดภัยจะกลายเป็นส่วนสำคัญของ

ระบบการสื่อสารในระบบคอมพิวเตอร์มือถือเมฆกระจาย เมื่อเร็ว ๆ นี้ในปี 2015 Tsai

และ Lo เสนอความเป็นส่วนตัวตระหนักถึงโครงการตรวจสอบสำหรับการกระจายบริการคอมพิวเตอร์เมฆมือถือ.

ในกระดาษนี้ครั้งแรกที่เราวิเคราะห์โครงการไจ่-Lo และแสดงให้เห็นว่าโครงการของพวกเขาจะมีความเสี่ยงไปยังเซิร์ฟเวอร์

โจมตีเลียนแบบและทำให้พวกเขา โครงการล้มเหลวในการบรรลุการรักษาความปลอดภัยตรวจสอบซึ่งกันและกัน ใน

นอกจากนี้เรายังแสดงให้เห็นว่าโครงการไจ่-Lo ของไม่ได้ให้การรักษาความปลอดภัยในเซสชั่นคีย์ (SK-รักษาความปลอดภัย)

และความเป็นส่วนตัวข้อมูลประจำตัวของผู้ใช้ที่แข็งแกร่งเมื่อความลับที่ไม่จีรังถูกเปิดเผยโดยไม่คาดคิดปฏิปักษ์.

เพื่อที่จะทนต่อความผิดพลาดความปลอดภัยเหล่านี้พบในไจ่ โครงการ -Lo ของเรานำเสนอการรักษาความปลอดภัยสรรพสิ่ง

โครงการตรวจสอบสำหรับการกระจายบริการคอมพิวเตอร์เมฆมือถือ ผ่านการรักษาความปลอดภัยอย่างเข้มงวด

วิเคราะห์เราแสดงให้เห็นว่าโครงการของเราประสบความสำเร็จในความเป็นส่วนตัวของ SK-การรักษาความปลอดภัยและแข็งแรงข้อมูลประจำตัว 'และป้องกันการ

โจมตีที่รู้จักกันดีรวมทั้งการโจมตีการเลียนแบบและความลับที่ไม่จีรังโจมตีการรั่วไหล.

นอกจากนี้เราจำลองโครงการของเราสำหรับการรักษาความปลอดภัยอย่างเป็นทางการโดยใช้ กันอย่างแพร่หลายได้รับการยอมรับ Avispa

(Automated การตรวจสอบโปรโตคอลรักษาความปลอดภัยอินเทอร์เน็ตและการประยุกต์ใช้งาน) เครื่องมือและแสดงให้เห็นว่าโครงการของเรา

มีความปลอดภัยจากการโจมตี passive และ active รวมทั้งเล่นซ้ำและมนุษย์ในการโจมตีของคนกลาง เพิ่มเติม

ฟังก์ชันการรักษาความปลอดภัยพร้อมกับค่าใช้จ่ายในการคำนวณที่ลดลงสำหรับผู้ใช้มือถือทำให้โครงการของเรา

ที่เหมาะสมมากขึ้นสำหรับการใช้งานจริงเมื่อเทียบกับโครงการไจ่-Lo และอื่น ๆ ที่เกี่ยวข้อง

แผนการ สุดท้ายเพื่อแสดงให้เห็นถึงการปฏิบัติจริงของโครงการที่เราประเมินโครงการที่เสนอโดยใช้

วงกว้างได้รับการยอมรับจำลองเครือข่าย NS-2
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
กับการพัฒนาอย่างรวดเร็วของคอมพิวเตอร์เมฆมือถือ , การรักษาความปลอดภัยจะเป็นส่วนสําคัญของระบบสื่อสารในแบบกระจายเมฆคอมพิวเตอร์สิ่งแวดล้อม เมื่อเร็ว ๆนี้ในปี 2015 , ไช่และดูเถิดเสนอความเป็นส่วนตัวทราบการตรวจสอบโครงการกระจายเมฆบริการคอมพิวเตอร์มือถือในกระดาษนี้เราแรกวิเคราะห์ไซ–โล ยังมีโครงการและแสดงให้เห็นว่าโครงการของพวกเขามีความเสี่ยงต่อเซิร์ฟเวอร์การโจมตี , การปลอมตัวและทำให้โครงการของพวกเขาล้มเหลวที่จะบรรลุการตรวจสอบซึ่งกันและกัน ในนอกจากนี้ เรายังพบว่าเป็นไซ–โล โครงการไม่ได้ให้เซสชั่นคีย์การรักษาความปลอดภัย ( Security SK )และสิทธิความเป็นส่วนตัวผู้ใช้ที่แข็งแกร่งเมื่อชั่ลับไม่เปิดเผย กับคู่อริเพื่อให้ทนต่อการรักษาความปลอดภัยข้อผิดพลาดเหล่านี้พบในไซ–ทองหล่อโครงการเราเสนอ provably ปลอดภัยการตรวจสอบโครงการเพื่อกระจายบริการคอมพิวเตอร์เมฆมือถือ ผ่านการรักษาความปลอดภัย อย่างเข้มงวดการวิเคราะห์ เราพบว่าโครงการบรรลุความมั่นคง SK และสิทธิแรงและป้องกันความเป็นส่วนตัวการโจมตีที่รู้จักกันดีทั้งหมดรวมทั้งการเลียนแบบการโจมตีและไม่ยั่งยืน ความลับรั่ว โจมตีนอกจากนี้ เราจำลองโครงการสำหรับการวิเคราะห์ความปลอดภัยทางการใช้ avispa ได้รับการยอมรับอย่างกว้างขวาง( การตรวจสอบอัตโนมัติของอินเทอร์เน็ตโปรโตคอลรักษาความปลอดภัยและการประยุกต์ใช้เครื่องมือและแสดงให้เห็นว่าโครงการของเรามีความปลอดภัยต่อเรื่อยๆ และการโจมตีที่ใช้งานรวมทั้ง Replay และมนุษย์ในการโจมตีกลาง เพิ่มเติมการรักษาความปลอดภัยฟังก์ชันพร้อมกับลดการคำนวณค่าใช้จ่ายสำหรับผู้ใช้โทรศัพท์มือถือให้โครงการของเราเพิ่มเติมที่เหมาะสมสำหรับการปฏิบัติงาน เช่น เมื่อเทียบกับโครงการอื่นๆ ที่เกี่ยวข้อง ) และไซโลโครงร่าง สุดท้าย แสดงให้เห็นถึงประโยชน์ของโครงการ เราประเมินวิธีการที่นำเสนอโดยใช้ที่ได้รับการยอมรับในวงกว้างเครือข่าย NS-2 Simulator
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: