安全性和通信网络

PDF
安全性和通信网络/2021年/文章
特殊的问题

感知应用程序的多媒体安全技术

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 9940183 | https://doi.org/10.1155/2021/9940183

Darpan Anand,六岁的Vineeta Khemchandani四岁,Munish Sabharawal,奥马尔•Cheikhrouhou Ouissem本Fredj, 轻量级技术实现单点登录的认证和密钥协商机制多服务器架构的系统中”,安全性和通信网络, 卷。2021年, 文章的ID9940183, 15 页面, 2021年 https://doi.org/10.1155/2021/9940183

轻量级技术实现单点登录的认证和密钥协商机制多服务器架构的系统中

学术编辑器:维贾伊·库马尔
收到了 2021年3月21日
修改后的 2021年4月29日(
接受 2021年5月04
发表 2021年5月17日

文摘

任何身份验证是主要的和强制性的过程信息和通讯技术(ICT)应用证明真正的用户的合法性。它变得更加重要和公共平台等电子政务平台的关键。印度政府将中国转变为数字印度通过各种基于ICT的电子政务项目。认证,国家e-Authentication框架(分片)是印度政府提出的政策框架进行身份验证。这个框架不提供任何技术和统一认证系统解决方案,它是基于集中式验证数据。在本文中,我们提出了一个解决方案的认证提供统一认证解决方案,印度电子政务系统与现有的基础设施。该解决方案还提供了可伸缩性等特点,基于分布式计算和安全,和透明度在多服务器的体系结构。这个解决方案也满足当前的需要印度政府提供多个电子政务服务通过一个单一的智能卡。

1。介绍

身份验证是任何应用程序的主要和强制性的过程来证明用户的合法性(1]。就变得更加重要和关键的公共平台。有很多方法来证明用户的真实性对于任何应用程序,软件,或服务和身份验证信息通信技术已被使用。它可以通过使用各种技术,如密码,生物识别技术(2),各领域使用这样一个银行(2,3]。但由于互联网覆盖率的增加,各种组织、团体、公司、企业开始交付通过信息通信技术(ICT)的服务。一个流行的这种类型的服务是电子政务的例子。类似于其他应用程序,验证也需要它。印度政府也采取了严肃的步骤把数字印度国家通过各种电子政务项目基于信息通信技术(ICT)。在发展的步伐,国家e-Authentication框架(分片)是印度政府提出的。分片一直由国家电子政务部门(NeGD)在信息技术部(说)。

分片是一个政策框架为印度电子政务系统进行身份验证。本文分析印度的认证协议的要求下的电子政务系统分片的界限。进一步,延伸到实现,其概念和体系结构,以克服身份验证问题,提供了一个集成和统一整个印度的电子政务系统。问题出现,个人注册和认证过程需要每个电子政务服务。因此,一个统一的单点登录认证技术是印度所需的电子政务系统集成所有电子政务服务。同样的问题是由我们(反映在调查4,5]。

由于互联网覆盖率的增加,各种组织,团体,企业,和企业开始交付的服务通过信息通信技术(ICT);因此,验证正成为最重要的过程仅为合法用户提供服务的可访问性(6]。相同的概念是由政府为其申请公民通过各种服务,叫做电子政务(7- - - - - -9]。

自1970年代以来,印度政府采取严重措施对转型国家数字印度通过各种电子政务项目基于信息通信技术(ICT) (5,10]。电子政务发展的旅程开始于1970年在印度建立电子系,ICT发展有关(11]。然后,国家信息中心(NIC)成立于1977年,NICNET这是一个基于卫星计算机网络成立于1987年,国家信息中心和地区信息系统(DISNIC)于1990年发射升空12]。信息技术建立了监测信息技术相关问题在2000年,政府正式启动国家电子政务计划(NeGP) [13),为所有类型的政府指导下的联邦结构来实现电子政务在2000年(14),e-Authentication框架是在2012年发起了为电子政务在NeGP用户身份验证(15),下一个版本的国家电子政务规划e-Kranti推出了改进和加强现有NeGP 2013年,最后,印度数码成立于2014年。在发展的步伐,国家e-Authentication框架(分片)是印度政府提出的。分片一直由国家电子政务部门(NeGD)在信息技术部(说)。分片是一个政策框架进行验证来证明公民访问各种服务的合法性/从印度电子政务系统(16]。

没有规定通过单点登录访问各种服务。用户需要注册在每一个门户的政府服务,以及这些服务的体系结构是不同的。有很多种认证技术采用自己各自的部门,如生物、问答,誓言,OTP认证,和LDAP。它创建一个集成和内部通信的问题。第二个问题是用户的规模。政府如何提供访问巨大的服务在每一点上数十亿人吗?本文发现了一个解决方案在ATM和其他安装薄服务亭访问政府服务与现有的金融服务。后,体系结构实现瘦服务也是解释在这个手稿。因此,UIAP是安全的,多服务器architecture-oriented,基于分布式计算,使用智能卡,能够整合现有系统和满足的需要数十亿人访问政府服务提供一个统一的视图到印度的电子政务系统。

可用的验证框架和发展是解释在本文的开始,包括国家然后e-Pramaan e-Authentication框架。这些项目的工作是解释说,然后,在下一节中,提出了协议解释了其实现过程。性能参数进行解释和结论的工作(17]。节3,相关工作已进行了讨论。印度现有电子政务认证系统一直在讨论部分4。UIAP协议提出整合印度电子政务系统提出了部分5。部分6解释过程实现UIAP印度现有的电子政务系统。最后,部分7总结了纸。

印度政府表示感兴趣提供智能卡认证为各种电子政务服务。电子政务环境是在一个多服务器架构的环境中工作,使用分布式计算。许多研究人员提出了不同的身份验证协议为两层和多层架构的系统中。多服务器架构的身份验证方案中可用文献[18- - - - - -23]。已经观察到,基于散列的身份验证方案是最有效的技术18,22,24- - - - - -26]。2014年,胡锦涛(27)提出了一个技术(19),号称匿名性和可跟踪性与所有必要的安全属性如李。等的协议(19]。Gaharana和Anand提出了一个安全分析各种多服务器身份验证技术(28]。这些技术都是基于双向和三方因素身份验证(29日- - - - - -34]。一般来说,身份验证方案依赖于一个中央服务器存储验证数据。因为集中存储验证数据,这些计划是脆弱的。因此,一个新的身份验证方案必须克服弱点由于集中存储验证数据,如反射攻击,内部攻击,智能卡攻击,损失和阿南德·d·Khemchandani诉提出一种技术来克服这个弱点(35,36]。

2。这个工作的动机

可用的身份验证解决方案不能够提供一个统一的电子政务服务的身份验证视图在印度。市民需要注册自己为每个服务,然后服务集成使用ADHAAR数量为公民是一个独特的识别号码集中。因此,有一个要求身份验证技术,能给一个统一的视图的验证过程在地理位置分散的服务器和访问电子政务服务部门。随着这种统一的视图,也有要求这身份验证过程不应该依赖于任何集中存储和应该能够存储在分布式存储相关信息。

这部小说身份验证机制的要求时间为印度的电子政务系统,这是这项工作的动机。出于这一点,本文提出了一种健壮和高效的用户身份验证方案。本文的主要贡献是聪明的基于身份验证方案的多服务器环境后选择的特点:安全:所有主要的安全威胁和目标进行测试轻量级:分布式参数用于集中存储的地方单点登录:单一注册可能适用于所有部门按照现有电子政务架构高效:轻量级和安全协议是能够处理大数量的请求一个巨大的人口通过现有资源

提出了各种身份验证方案来处理专门为电子政务项目的安全威胁。罗伊和Karforma提出了电子政务是一个安全的和智能系统使用ECDSA(椭圆曲线数字签名算法)基于UML (79年]。在这种技术,他们提出了电子政务系统模型依赖于多功能电子卡片(MEC)。在其他工作中,罗伊等人提出另一种方法的ECDSA取代RSA方法面向对象建模的RSA数字签名。相互认证的基本安全要求,需要将2006年的电子政务系统。廖等人提出了一个相互的身份验证方案。Yoon和柳38]分析了辽河等人的计划证明是无法抗拒回放威胁和脱机密码猜测。已提出的其他技术Ku和陈39和尹et al。40]。王等人。41]分析了这些计划,2007年发现安全威胁,如伪造和DoS的威胁。为了克服这些威胁,王等人提出另一个方案中所有可用的安全功能Ku和陈39等)和尹发现在分析内部攻击,反射攻击,和并行会话攻击(42- - - - - -44]。

钟等。45]分析了王的计划等。41]和2009年观察到的,该计划是无法抗拒的模拟和密码猜测攻击。进一步提出了技术提供安全保障服务,如离线密码猜测攻击,模拟攻击,内部攻击,偷来的智能卡攻击,修改帐号数据库的攻击。此外,该方案能够实现完美的向前保密(46,47]。徐et al。47]分析了李et al。46和李和赵48)计划和证明这些技术不能够抵抗伪造攻击。然后,徐et al。47删除安全弱点)颁布一个临时方案。歌[49)提出了一个更好的方案,方案的缺点的徐et al。47)被临时克服现有的模拟攻击。陈等人。50]分析了王的计划等。41]。已经观察到王的技术是无法抗拒并行会话等安全攻击和伪造攻击。此外,陈等人提出了一个更好的技术。陈等人。50Sood)分析技术等。51和歌曲492012年)。据陈et al。50),改进推荐的歌曲(49)和Sood et al。51许多已知的攻击)非常敏感。在这种方法中,陈等人公认的安全缺陷增强智能的基于密码的身份验证和关键协议方案Sood et al。51和歌曲49]。Sood等人不支持的技术的一个重要的安全需求相互认证,和歌曲的技术容易受到离线猜测攻击和偷来的信用卡,从而增强技术Chen等人消灭了这些安全漏洞,以及技术实现了相互认证,经受各种攻击,是有效的。他还暴露,Sood技术等。51有两个缺点。首先,技术是在单向认证机制,服务器验证实体的真实性,没有相互的身份验证机制。第二个是错误的输入检测。陈等人。50)也决定脱机密码猜测攻击关于歌的计划,导致缺乏安全感。此外,Chen等人。50]介绍了身份验证机制来克服安全缺陷。2013年,李et al。52)发现,陈等人未能满足向前保密和提出了一种改进方案。江et al。30.]分析了陈的方案等。50),发现密码猜测攻击的方案是不安全的。

4所示。印度的电子政务系统认证系统

印度的电子政务系统的身份验证系统之旅开始于1970年建立的电子系自那时以来取得了许多里程碑。1977年,NIC成立。在2006年,政府推出NeGP(国家电子政务规划),为所有类型的政府指导下的联邦结构来实现电子政务。

4.1。国家e-Authentication框架

这个项目有一个目标来开发一个在线电子服务交付机制来验证用户的身份来证明其合法性安全地访问每个政府服务。因此,信息技术的部门,印度政府,提出了国家e-Authentication框架(分片)。

分片的目的是提供一个指导框架,所有中央部委、政府部门和其他政府机构实施适当的身份验证过程和机制作为他们的服务交付战略的一部分。总体目标是提供一个可信的电子环境中,用户可以轻松地处理与政府和安全。e-Authentication框架首先定义了原则和它的各种组件(如身份管理、认证、授权、凭证登记、许可作业,取消登记,单点登录。然后框架定义了一个分层的方法对e-Authentication连同六步方法来确定政府业务和保证需求的应用程序,用户注册过程,实现模型,评估选择身份验证模型。也推荐过程定义的敏感性水平相应的国家服务网关(NSDG),申请国家服务网关(SSDG)和移动服务网关(MSDG)。此外,技术架构的框架是紧随其后的是“e-Authentication”以及利益相关者的角色和责任对接受和执行这个框架(5,53- - - - - -55]。

实施身份验证是取决于可用的技术、机制和接口。这些都是融入分片如图1。以下部分描述这些组件。

4.2身份验证协议

组织建立信息和通讯技术(ICT)基于系统向最终用户提供优质服务。几个相互关联的服务器所需的高效和有效地使用这些服务。ict推动服务的用户合法性测试是非常重要的。不同的身份验证协议测试是通过各部门的项目。进行身份验证,确认是很重要的,因为最终用户的身份将被证明是在身份验证(37,56]。

拟议中的协议和方法中确定分片如下:(1)生物:生物认证的过程仅仅是验证用户的身份使用测量或其他独特的特点,他/她的身体,然后登录到系统,一个应用程序,一个设备等等57]。对于这些身体测量(如虹膜、指纹、手掌设计、人脸检测、和声音),特定的硬件用来提取特征和匹配他们已经记录功能(58,59]。这种方法有一些缺点如下:无法更新或改变因为生物识别技术是持续一生“主人的指纹”能欺骗很多电话和扫描仪生物认证软件的漏洞创建一个假的身份如手指(欺骗指纹)黑客生物传感器和窃取数据(2)问答:在该机制中,用户可以设置自己的问题和答案在问答模块创建阶段,或应用程序可以选择预定义的提问给用户。它可以用作二级,第二个因素变化过程的双因素身份验证或密码。它不能被用作主要验证过程,因为脆弱的概率非常高,打破它也非常高60,61年]。(3)誓言:这种机制的倡议是工业协作和共同努力开发一个强大和安全认证方案,开放使用。它使用开放标准支持的实现强认证(62年,63年]。这个计划的目的是使验证过程独立于供应商或开发平台。通过这种方式,产品的开发成本将减少和产品的使用将变得简单64年]。有各种级别的誓言标准。基本的层面上,誓言是使用以下凭据进行身份验证:一次性密码——基于(OTP)的身份验证基于公钥基础设施(PKI)的身份验证(使用x。v3证书)基于用户身份模块——(SIM)的身份验证(使用GSM / GPRS SIM)然而,誓言是非常有用的,但一些缺点也确定为网络钓鱼、集中、匿名性问题等。(4)OTP认证:自动生成一个字母数字,固定长度的字符串,用于验证用户的合法性为单个事务或特定会话被称为一次性密码(OTP)。OTP相比更加安全与静态或用户创建的密码由于其随机性和一次使用。otp可能使用身份验证登录信息,但是一般来说,它被用作第二因素身份验证凭据的多因素身份验证机制(65年,66年]。(5)Kerberos,证书:x是一种数字证书使用被广泛接受的公钥基础设施(PKI)标准的身份验证的用户/计算机/服务声称在远程位置。证书是首先发布的国际电信联盟电信标准化部门(ITU-T)和X.500目录服务标准在1988年。后,它已被确认是不安全的攻击,也需要一个庞大的层次结构。Kerberos的维护也是昂贵的,因为它需要维护各种证书的列表和状态,如证书撤销列表(OCR)和在线证书状态通过在线证书状态协议(OCSP) [67年]。(6)轻量级目录访问协议(LDAP):协议开发目录服务的分布式信息系统化到目录树列表信息,存储在LDAP数据库。如果用户想从LDAP数据库访问的信息,那么他/她必须证明他/她的身份。通过这种方式,它很消耗。LDAP及其类型的解决方案的问题是集成active directory的云(68年]。此外,支持Mac和Linux平台上可以非常繁重。由于这些问题,缺点,挑战,和缺点,是一种严重的需要创新目录范围内(69年,70年]。

4.3。身份验证接口

身份验证接口是最核心的一个接口,为用户提供一个平台和安全框架连接。分片宣布以下认证接口。

4.3.1。安全断言标记语言(SAML)

目前的软件和服务在分布式环境中,需要通过鉴定证书上从一个节点到另一个节点。在这方面,SAML是非常有用的开放标准,允许身份提供者(IdP)通过授权凭证服务提供商(SP)。SAML的主要好处是,一系列的证书就足以访问各种网站/服务作为一个站点凭据传递给另一个节点。

4.3.2。质询-响应

两个朋友只是人知道彼此的秘密。相同的概念适用于质询-响应身份验证。它是一个接口,用于验证一个实体提供一个挑战(一个分泌问题,等等),在另一端,第二个实体提供了对应的响应成功完成身份验证过程。如果第二个实体未能提供有效的反应,然后用失败的地位和身份验证过程失败否认第二实体访问服务,电脑,网络,或另一个在第一个实体网络资源(71年]。

4.3.3。远程认证拨号用户服务(半径)

这个协议是发达的网络访问服务器(NAS)需要验证它的链接和共享的认证服务器和授权,和配置。因此,该协议是作为AAA协议,即。,authentication and authorization protocol for specific applications such as Network Access or IP Mobility. To authenticate the user, this protocol uses Password Authentication Protocol (PAP), Extensible Authentication Protocol (EAP), or Challenge Handshake Authentication Protocol (CHAP) and accesses text file, Database, and LDAP servers for authentication [1]。从上述存储实体访问身份验证凭证,完成身份验证过程后,返回各自的NAS(凭证72年]。

4.3.4。OpenID

如今,每一个用户需要访问各种服务在互联网上使用电脑或使用手机。是非常艰难的管理身份验证凭证的所有服务作为服务部署在不同的平台上和每个服务的认证是不同的。因此,这是一个要求信号在一个网站没有创建新的密码和访问任何服务。这一目标是通过OpenID,允许用户使用现有的帐户登录到多个网站。OpenID身份验证,将信息与OpenID传递到其他网站名称或电子邮件地址。这些信息可以控制和配置的数量与其他网站可以共享。密码或身份验证凭证照顾的主要网站负责证明用户的合法性,并确认用户的身份验证和其他网站无法访问这些身份验证凭证。因此,用户不需要担心一个不道德的或不安全的网站降低你的身份。

4.4。e-Pramaan

它是一个框架标准进行身份验证的用户,还提供了安全的各种政府服务在互联网或移动平台。它是基于全国e-Authentication框架。e-Pramaan认证框架提供的独家为州级和国家级的电子政务应用统一的登录服务。的服务e-Pramaan植入通过基于SAML 2.0的单点登录(SSO),并提供多因素身份验证使用OTP等各种身份验证参数,密码,生物识别技术和数字证书。e-Pramaan也提供链接通过各种政府合法用户的身份验证的验证方法如Aadhaar-based用户身份验证和聚丙烯腈基身份验证。的细节和分析提供了e-Pramaan在下一节(5]。

e-Pramaan已经提议在2012年和2015年在印度部署。它是实现公民在网络上。公民都有注册这个服务。注册和身份验证成功之后,用户可以通过给定的链接访问服务。

4.1.1。工作流的e-Pramaan

e-Pramaan如图的工作流2。选择电子政务服务的访问,印度政府通过门户网站提供了一个平台,也就是说,https://epramaan.gov.in。访问任何授权的电子政务服务之前,用户需要注册这个网站。这个注册过程需要用户的Aadhaar信息。图2说明了e-Pramaan工作流需要注册登录过程。成功登录后,e-Pramaan网站将用户重定向到特定部门服务器。

10/24/11。信息流的e-Pramaan

信息流如图3。这个过程始于两个选项,用户已经注册或他/她是一个新用户注册。如果用户已经注册,那么他/她被重定向到登录页面,并提供身份验证凭证。这些证书用于身份验证的目的在中央存储库。如果用户的合法性证明通过提到的过程,那么系统将请求重定向到一个用户的特定页面。用户可以访问他/她的电子政务服务授权。一旦工作完成,他/她可以从系统中退出。

然而,在登记的情况下,用户三个选项如下:(我)登记使用基数/选民证件(2)登记使用驾驶证(3)注册没有身份验证

注册过程成功一次提供的信息的用户验证。注册后,用户可以登录和访问所需的服务。

4.4.3。的序列流e-Pramaan

理解各种流程的内部通信序列/ e-Pramaan的服务器,一个序列图如图3。e-Pramaan层之间的中间用户和部门的服务,即。电子政务服务。访问信息,e-Pramaan层的用户请求进行身份验证。基于用户的凭证,验证过程通过存储信息验证用户的合法性。如果用户证明其合法性,那么e-Pramaan网站将请求重定向到所请求的服务器。

信息的流动的e-Pramaan如图4。这个流程图解释信息的流动“已经注册用户”和“新用户”。

4.4.4。分片和e-Pramaan分析

使这个系统更好,有必要分析印度现有的真实系统。观察结果如下:(我)有一个集中的身份验证凭证的数据存储。(2)整个身份验证过程取决于单一和集中的身份验证凭证。(3)单独的电子政务服务是通过他们的认证系统。(iv)每个现有电子政务服务的注册过程以及e-Pramaan登记。用户是单独注册为每个电子政务服务。(v)多个注册服务的一个组织(即。,the registration process for various e-governance services) are a redundant process. These repetitions of the same process make citizens uncomfortable. The same results were highlighted by us in other works where government officials are also agreed on it [4,5,53,73年]。(vi)通过e-Pramaan,所有合适的电子政务服务可用在一个单独的窗口。但不是所有的集成服务。它可以有两种方法可以访问系统,直接访问一个特定的电子政务服务部门的服务器或通过e-Pramaan。这意味着有两种身份验证过程相同的服务,因此,冗余数据必须存储的公民身份验证服务。

统一和集成身份验证系统意味着所有的电子政务服务只能通过一个单一的认证系统。用户是否可以访问通过门户平台政府提供的服务或访问他们的服务(如e-Pramaan)。使系统更加安全、安全、身份验证不应依赖中央认证店;因此,这个过程应该是分布式中央数据存储(而不是存储数据35]。为了解决这些问题,阿南德和Khemchandani提出一个UIAP在下一节中解释。

5。统一集成身份验证协议(UIAP)

本节解释提出的统一和集成身份验证协议(UIAP),这是发达国家不仅在多服务器结构进行身份验证,还提供保密的设施包括服务器和各层之间的通信。由于这个原因,协议可以整合现有的孤立系统以统一的方式。在UIAP,一旦用户注册任何服务,他/她可以验证访问一个特定的服务提供的服务器以外的服务器上注册已经完成。如果用户想要访问的服务从服务提供服务器(除了服务提供服务器,用户注册),会话密钥将所有涉及到服务器之间共享包括服务提供服务器,用户注册。通过这种方式,登记所需的数据存储在服务提供服务器和中央认证服务器注册过程中在一个分布式的方式。这个提议的协议包含身份验证过程的三种层作为公共服务中心(CSC),部门服务提供服务器(DS) /部门服务用于注册服务器(DSO)和中央认证服务器(CAS)。

U用户从一组用户U,h(.)表示一个哈希函数,E是表达了加密/加密算法,k表示连接(位),⊕表达XOR操作位的值,UID吗是用户U的身份,r1,r2,r3表示CSC的随机数,DSO,中科院,分别key1 CSC之间的对称密钥用于加密和DSO, key2 DSO之间对称密钥用于加密和中科院,IDDSO是用来表达DSO的ID, ID吗DS是用来表达的ID DS, TS吗1,TS2,TS3和N1N2和N3在CSC表示生成的时间戳和差别,DS,中科院,分别销用于加密数据读取智能卡进行进一步处理,∆TS吗DSTV,∆TS,∆TSDSOTV是可以接受的时间之间的时间戳值和TS在DS生成吗1,中科院与TS1,DSO TS1分别和SessKey是最后的会话密钥推导出每一层用于身份验证后沟通。

的详细工作UIAP如图5。每一层的职责如下。本节解释提出的统一和集成身份验证协议(UIAP),这是发达国家不仅在多服务器结构进行身份验证,还提供保密的设施包括服务器和各层之间的通信。由于这个原因,协议可以整合现有的孤立系统以统一的方式。在UIAP,一旦用户注册任何服务,他/她可以验证访问一个特定的服务提供的服务器以外的服务器上注册已经完成。如果用户想要访问服务从服务提供服务器(除了服务提供服务器,用户注册),会话密钥将所有涉及到服务器之间共享包括服务提供服务器,用户注册。通过这种方式,登记所需的数据存储在服务提供服务器和中央认证服务器注册过程中在一个分布式的方式。这个提议的协议包含身份验证过程的三种层作为公共服务中心(CSC),部门服务提供服务器(DS) /部门服务用于注册服务器(DSO)和中央认证服务器(CAS)。的详细工作UIAP如图5。每一层的职责如下:(1)公共服务中心(CSC):用户通过该层与整个系统。一般来说,组织安装各种ICT亭,即。CSC访问服务。这些亭将启用所需的所有资源,如计算机系统网络,扫描仪,电源备份,并安装了附近的远程用户的住宅。这些中心是有用的对于远程居民和繁忙的人无法到达办公室身体对任何服务。注册可以做到只从一个合法的CSC办公室或从任何合法的组织。登录请求从CSC层。CSC层验证登记、标准化和格式信息,然后转发到下一层进行进一步处理。(2)部门服务提供服务器(DS):有各部门来处理特定类型的服务。这些服务(如公路运输办公室,护照,银行,和收入税收办公室的电子政务)只能通过合法和注册用户。这一层是服务器的集合,集体称为部门服务提供层或DS。这一层负责提供服务后通过CSC验证用户的合法性。(3)部门服务用于注册服务器(DSO):这种类型的服务器组的成员DS层,但它的主要责任是注册用户注册和存储数据。存储的数据将用于身份验证来证明用户通过传递消息的合法性在CSC, DS和CAS。这一层还负责为用户提供服务的DS层。(4)中央认证服务器(CAS):这一层有责任对用户进行身份验证。在登录的时候,这一层将识别用户的DSO服务器详细信息存储在注册的时候。因此,没有必要将整个数据存储在一个中央服务器或中央云。

有三个过程来实现UIAP进行身份验证:(我)初始化和登记阶段:该阶段负责登记的市民方法访问任何电子政务服务。在这个阶段,各种参数在各个通信实体之间共享,有些是存储在这些层的进一步验证过程在一个分布式的方式。(2)登录阶段:这个过程主要是用来证明真正的用户的合法性。如果用户无法证明其合法性,用户不能允许访问系统。(3)认证和密钥协商阶段:成功登录后,通过共享相同的参数,在登录阶段,推导出会话密钥,用于安全通信。

6。UIAP轻量级技术实现

有几个现有项目的运行在不同的服务器上为市民提供各种服务。对于这些服务和服务器,公民对个人注册服务在一个特定的服务器。实施UIAP,以下组件的系统要求:(我)UIAP实现架构:这是一个框架,由应用程序组件之间的关系和相互作用,如中间件系统、用户界面和数据库。(2)数据结构:我们如何表示、组织、管理和存储信息,支持高效的访问和修改UIAP沟通。(3)通信服务:有各种标准化的方式或媒体传播从事UIAP的各层之间的通信。(iv)与其他电子政务集成服务:最具挑战性的任务与UIAP集成现有的服务。

6.1。UIAP实现架构

普通互联网用户可以看到系统上他/她的特定页面,通过一系列应用程序的各个组件之间的交互,用户界面,中间件系统、数据库、服务器和浏览器。框架将这种关系和互动紧密结合在一起的是项目实现架构。该项目实现架构UIAP如图6

用户可以通过三个媒介访问电子政务服务如下:政府亭(公共服务中心):风险CSC NeGP下,政府开始鼓励公民对电子政务的站毗邻他/她的家里的任何地方更远地区的地区(74年]。CSC指南设想各种各样的物质和服务,可以提供培训和教育、医疗、保险、银行(城市和农村)、娱乐、农业、商业、技能发展等。Web应用程序(基于http的应用程序为笔记本电脑,桌面,或者智能手机):印度政府发起的设施通过门户网站访问各种电子政务服务。随着技术的发展,智能手机提供的服务也通过Android和iOS应用程序。这些服务响应和基于web的应用程序体系结构75年,76年]。这也是非常有用的作为一个主要的人口使用智能手机和互联网。因此,它是强制性的促进公民提供一个开放的平台访问电子政务服务。通过银行自动取款机等现有的基础设施:有一个巨大的挑战部署CSC提供达到公民访问电子政务服务。让它可用公民,除了CSC和web应用程序平台,银行自动取款机可以另一种选择。大约有220万个自动取款机包括15626 WLAs在印度工作服务于公民和预计400万年的未来几年。这些机器的主要目的是与钱,基本的银行业务,等等的一些自动取款机也为收入纳税申报和其他政府相关工作任务。这些自动取款机的工作可以扩展为各种现有电子政务服务。这个想法,提供电子政务通过退出ATM网络中,所有的公民是有用的提高达到[77年,78年]。

6.2。UIAP数据格式

不同的服务器之间交换数据涉及在认证过程中,轻量级的数据交换格式的JavaScript对象表示法(JSON)可以用来减少通信开销。它可以被认为是最好的解决方案来表示数据,因为JSON对象是一个开放标准文件格式,使用属性-值对组成的人类可读的文本传输数据对象和数组数据类型或任何其他灭菌的价值。这是一个非常常见的数据格式,有各种各样的应用程序。所以,它是有用的集成现有的电子政务服务,无论是在任何平台和技术(79年,80年]。

6.3。UIAP部署

可伸缩性是重要的钥匙(用于身份验证和建立键)和服务。身份验证服务规模为十亿人,有两个通用技术选择:(我)多个服务器通过适当的集成和同步(2)基于云计算的电子政务服务可以实现

第一个选项是不被认为是有效的,因为它是需要开发和部署多个服务的有效和高效的结果如负载平衡、安全、备份服务和集成同步。第二个选择是适合部署提出了电子政务服务身份验证服务。印度政府部署了各种电子政务服务的云平台,即。MeghRaj (https://cloud.gov.in/)。这对所有的电子政务云服务是开放服务。安全问题可以解决通过有效实施以下服务:(我)PaaS(平台即服务)(2)IaaS(基础设施即服务)(3)SaaS(软件即服务)(iv)存储(存储作为服务)(v)负载均衡器(负载均衡器作为服务)(vi)杀毒软件(杀毒服务)(七)IP(公共IP服务)(八)RM(资源监控服务)(第九)VA(漏洞评估服务)(x)WAF (Web应用程序防火墙(WAF)服务)(十一)备份(备份服务)(十二)APM(应用程序性能管理)(十三)DA(数据分析(DA)作为服务)

许多这些服务已经部署在MeghRaj平台。NIC云(MeghRaj)是目前全国16000多个虚拟服务器上托管若干关键应用程序支持480 +电子政务项目和900 +用户部门在印度数字。因此,MeghRaj是杰出的,高效,安全,有效的选项部署提出UIAP身份验证服务。

7所示。结论

身份验证过程是非常关键和重要的高度可伸缩的系统通过不同的服务器提供多个服务。同样适用于电子政务系统。印度政府也把它当真电子政务服务,因此,提出了分片和e-Pramaan项目。e-Pramaan只是将用户重定向到一个特定的部门服务器后访问相应的服务器身份验证。在此设置中,用户进行身份验证本人单独访问特定的服务。因此,访问任何服务(这不是只读),他/她必须执行两个身份验证过程与单独的凭证。提供一个身份验证服务来访问所有的服务,我们建议的轻量级技术实现单点登录身份验证和基于UIAP关键协议机制。本文还解释了认证机制的实现使用轻量级SOAP服务部署在云平台。此外,这项工作将扩展到使授权电子政务服务的技术能力。

数据可用性

数据用于支持这些发现的手稿中可用的文章。

的利益冲突

作者宣称没有利益冲突。

确认

奥马尔博士Cheikhrouhou感谢塔伊夫大学的支持下塔伊夫大学的研究人员支持项目TURSP-2020/55数量,塔伊夫大学,塔伊夫,沙特阿拉伯。

引用

  1. o . Cheikhrouhou m·劳伦a·b·阿卜杜拉和m . b。杰玛”一个EAP-EHash认证方法适应资源限制终端,“《电信——记录des电信,卷65,不。5 - 6,271 - 284年,2010页。视图:出版商的网站|谷歌学术搜索
  2. m .人力”的评估问题,意见和看法的客户找到生物识别技术的重要指标为部署在电子银行,”国际期刊《计算机应用(IJCA),卷138,不。14日,28-41,2016页。视图:出版商的网站|谷歌学术搜索
  3. m .人力”综合生物认证和安全事务操作框架,电子银行,”业务数据通信和网络的国际期刊,13卷,不。1,第116 - 102页,2017。视图:出版商的网站|谷歌学术搜索
  4. d .阿南德和诉Khemchandani审计印度电子政务系统的分析方法,”国际电子政府研究杂志》上,13卷,不。3,18-37,2017页。视图:出版商的网站|谷歌学术搜索
  5. d .阿南德和诉Khemchandani”,印度电子政务的研究:一项调查,”国际期刊的电子安全与数字取证,11卷,不。2、119 - 144年,2019页。视图:出版商的网站|谷歌学术搜索
  6. s . Lauriks a . Reinersmann h . g . Van der ro et al .,“线服务发现痴呆症患者,未满足的需求”老化的研究评论》第六卷,没有。3、223 - 246页。视图:出版商的网站|谷歌学术搜索
  7. Ghosh, p . Shivakumara p·罗伊,朋友,和t . Lu,“笔迹学分析人类行为基础手写字符识别,”CAAI交易情报技术,5卷,不。1,55 - 65、2020页。视图:出版商的网站|谷歌学术搜索
  8. b·古普塔m .女子,s·辛格·兰”可见性改善和质量使用分位数分离直方图均衡和乳房x光图像分割的局部对比度增强方法,”CAAI交易情报技术,4卷,不。2、73 - 79年,2019页。视图:出版商的网站|谷歌学术搜索
  9. r . Heeks”,了解电子政务的发展,“政府工作报告系列2001年,卷。11日。视图:谷歌学术搜索
  10. n Yadav和诉辛格在印度电子政务:过去、现在和未来,“2013年,https://arxiv.org/abs/1308.3323视图:谷歌学术搜索
  11. l .康德和s . k . Krishnan”,信息和通信技术在疾病监测、印度:一个案例研究中,“BMC公共卫生,10卷,不。1,p。冠军、2010。视图:出版商的网站|谷歌学术搜索
  12. 美国博”,信息技术和发展:基础和关键问题,”2000年。视图:谷歌学术搜索
  13. r . Chauhan在印度国家电子政务的计划联合国大学国际软件技术研究所,澳门,中国,2009。
  14. d·g·钱德拉和r . s . Bhadoria“国家电子政务云计算模型计划(negp)”程序计算国际会议的情报和通信网络马图拉,页520 - 524年,北方邦,印度,2012年11月。视图:谷歌学术搜索
  15. d . Mathur、p·古普塔和a . Sridevi”电子政务方式在印度全国电子政务规划(negp),“转变政府,3卷,2009年。视图:谷歌学术搜索
  16. h .他,:“数字印度项目的机遇和挑战,”国际教育和研究杂志,卷2,不。11日,第79 - 78页,2016年。视图:谷歌学术搜索
  17. a . Dubey z Saquib,美国已经“电子政务电子认证服务调查,”学报第十专业系统安全和网络安全会议2015年10月,专业,英国布里斯托尔。视图:谷歌学术搜索
  18. 黄t、y陈和c . j . Laih“非交互式密码认证没有密码表”学报theIEEE TENCON 90: 1990 IEEE地区10计算机与通信系统会议,页429 - 431,香港,中国,1990年6月。视图:谷歌学术搜索
  19. C.-T。李,c c。李,彭译葶。翁,我。粉丝,“一个安全的基于动态身份认证协议与智能卡多服务器架构中,“信息科学与工程》杂志上没有,卷。31日。6,1975 - 1992年,2015页。视图:谷歌学术搜索
  20. y . x, j . Ma w . Wang, j·张,“一种新型智能卡远程用户身份验证和基于动态id]方案多服务器环境中,“数学和计算机模拟,卷。58岁的没有。1 - 2,页85 - 2013。视图:出版商的网站|谷歌学术搜索
  21. x, y, j . Ma和w·王,”一个高效和安全的动态身份认证协议为基础使用智能卡、多服务器体系结构”网络和计算机应用》杂志上,35卷,不。2、763 - 769年,2012页。视图:出版商的网站|谷歌学术搜索
  22. Y.-P。廖和s。王”,一个安全的动态的基于id的远程用户认证方案多服务器环境,”计算机标准和接口没有,卷。31日。1,24-29,2009页。视图:出版商的网站|谷歌学术搜索
  23. A . k . s . k . Sood Sarje, k·辛格,“一个安全的动态身份认证协议为基础多服务器架构中,“网络和计算机应用》杂志上,34卷,不。2、609 - 618年,2011页。视图:出版商的网站|谷歌学术搜索
  24. H.-C。香和W.-K。施”,改善安全动态的基于ID的远程用户认证方案多服务器环境,”计算机标准和接口没有,卷。31日。6,1118 - 1123年,2009页。视图:出版商的网站|谷歌学术搜索
  25. c c。纽金特,郭宏源。林,R.-X。常,“一个安全的动态的基于id的远程用户认证方案使用智能卡、多服务器环境”专家系统与应用程序,38卷,不。11日,第13870 - 13863页,2011年。视图:谷歌学术搜索
  26. 李x w .秋d .郑k . Chen和j·李,“匿名增强健壮和高效password-authenticated关键greement使用智能卡,”IEEE工业电子产品卷,57号2、793 - 800年,2009页。视图:谷歌学术搜索
  27. w·胡,薛k, p .香港,c .吴”atc:车载ad hoc网络的匿名和可追踪的通信方案,“IJ网络安全,13卷,不。2、71 - 78年,2011页。视图:谷歌学术搜索
  28. Gaharana和d . Anand“动态基于id的远程用户身份验证使用智能卡在多服务器环境:一个评论,”《2015年国际会议上计算情报和通信网络贾巴尔普尔,页1081 - 1084年,印度,2015年12月。视图:谷歌学术搜索
  29. 黄x, y, A . Chonka j .周和r·h·邓”一个通用框架,三因子认证:保护安全和隐私在分布式系统中,“IEEE并行和分布式系统,22卷,不。8,1390 - 1397年,2010页。视图:谷歌学术搜索
  30. 问:江,j . Ma g·李,李x”提高健壮smart-card-based密码身份验证方案,“国际通信系统杂志》上,28卷,不。2、383 - 393年,2015页。视图:出版商的网站|谷歌学术搜索
  31. 问:d . Wang顾,h . Cheng和p . Wang”请求更好的测量:双因素身份验证方案的比较评价,”第11届ACM学报》在亚洲和通信安全会议上美国,纽约,纽约,2016年9月。视图:谷歌学术搜索
  32. d . d . Wang, p . Wang和学术界。楚,“匿名的双因素身份验证在分布式系统:某些目标是办不到的,”IEEE可靠和安全的计算,12卷,不。4、428 - 442年,2014页。视图:谷歌学术搜索
  33. p . n . d . Wang Wang Wang和美国清,“安全和高效保护隐私免费:双因素身份验证方案与用户匿名性,”信息科学卷,321年,第178 - 162页,2015年。视图:出版商的网站|谷歌学术搜索
  34. d . Wang和p . Wang“理解安全双因素身份验证方案的失败在分层无线传感器网络实时应用程序,”特设网络,20卷,页1 - 15,2014。视图:出版商的网站|谷歌学术搜索
  35. d .阿南德和诉Khemchandani统一和集成身份验证和电子政务系统没有核查表的关键协议方案,“成就法,44卷,不。9,192年,页2019 b。视图:出版商的网站|谷歌学术搜索
  36. h . s . Basavegowda和g . Dagnew深微阵列癌症数据分类,学习方法”CAAI交易情报技术,5卷,不。1,22-33,2020页。视图:出版商的网站|谷歌学术搜索
  37. 答:罗伊和s Karforma”身份验证的用户在电子政务:基于数字证书的方法,”国际期刊的科学研究和管理(IJSRM),卷2,不。8,1212 - 1221年,2014页。视图:谷歌学术搜索
  38. E.-J。Yoon和K.-Y。柳:“廖等缺点的密码身份验证方案,”学报》国际会议下一代Web服务实践,页101 - 108,首尔,韩国,2006年6月。视图:谷歌学术搜索
  39. 观测。Ku和S.-M。陈”,缺点和改进的一种有效的基于密码的使用智能卡远程用户身份验证方案,“IEEE消费类电子产品,50卷,不。1,第207 - 204页,2004。视图:谷歌学术搜索
  40. E.-J。尹,E.-K。Ryu, K.-Y。柳”,进一步改善的一种有效的基于密码的使用智能卡远程用户身份验证方案,“IEEE消费类电子产品,50卷,不。2、612 - 614年,2004页。视图:谷歌学术搜索
  41. X.-M。王,W.-F。张,js。张,m . k .汗”,密码分析和改善两个有效使用智能卡远程用户身份验证方案,“计算机标准和接口卷,29号5,507 - 512年,2007页。视图:出版商的网站|谷歌学术搜索
  42. Ben Fredj o . a . Mihoub m . Krichen o . Cheikhrouhou和a . Derhab”网络安全攻击预测:深度学习的方法,”学报》第13次国际会议信息和网络的安全,页1 - 6,Merkez,土耳其,2020年11月。视图:谷歌学术搜索
  43. Jemal, o . Cheikhrouhou h .公共澡堂,a . Mahfoudhi”Sql注入攻击的检测和预防使用机器学习技术,”国际应用工程研究杂志》上15卷,第580 - 569页,2020。视图:谷歌学术搜索
  44. Jemal, m . a . Haddar o . Cheikhrouhou和a . Mahfoudhi“ASCII嵌入:一个有效的深度学习web攻击检测方法,”模式识别和人工智能卷,1322年,第297 - 286页,2021年。视图:出版商的网站|谷歌学术搜索
  45. H.-R。钟,观测。Ku,蔡明俊。Tsaur,”王弱点和改善et al。”年代远程用户密码身份验证方案资源有限的环境中,“计算机标准和接口没有,卷。31日。4、863 - 868年,2009页。视图:出版商的网站|谷歌学术搜索
  46. S.-W。李,H.-S。金,K.-Y。柳,“改善简等。使用智能卡远程用户身份验证方案,“计算机标准和接口,27卷,不。2、181 - 183年,2005页。视图:出版商的网站|谷歌学术搜索
  47. j .徐W.-T。朱,D.-G。风”,一种改进的基于智能卡的口令认证方案与可证明的安全,”计算机标准和接口没有,卷。31日。4、723 - 728年,2009页。视图:出版商的网站|谷歌学术搜索
  48. 纽约。李和研究。赵”,改善与智能卡远程认证计划,”计算机标准和接口,27卷,不。2、177 - 180年,2005页。视图:出版商的网站|谷歌学术搜索
  49. r .歌曲,“先进的基于智能卡的口令认证协议,”计算机标准和接口,32卷,不。5 - 6,321 - 325年,2010页。视图:出版商的网站|谷歌学术搜索
  50. 郭宏源。陈,H.-C。香,W.-K。施,“安全增强的改进两个远程用户使用智能卡身份验证方案,“未来一代计算机系统,27卷,不。4、377 - 380年,2011页。视图:出版商的网站|谷歌学术搜索
  51. a . k . s . k . Sood Sarje, k·辛格,”王等人的改进sauthentication计划使用智能卡,”通信学报2010年全国Cnference (NCC)2010年5月,孟买,印度,。视图:谷歌学术搜索
  52. x, j .妞妞m . Khurram汗和j .廖”一个增强的基于智能卡的远程用户密码身份验证方案,“网络和计算机应用》杂志上,36卷,不。5,1365 - 1371年,2013页。视图:出版商的网站|谷歌学术搜索
  53. d .阿南德和诉Khemchandani挑战印度电子政务系统进行身份验证(印度管理人员调查),“国际期刊的控制理论和应用程序,40卷,不。9日,第346 - 335页,2016年。视图:谷歌学术搜索
  54. a . Jøsang k . a . Varmedal c .罗桑伯格和r·库马尔“认证保证,服务提供者”学报》2012年第十届国际会议上隐私,安全和信任,页203 - 210年,巴黎,法国,2012年7月。视图:谷歌学术搜索
  55. m·库马尔和k . s . Vaisla”的比较研究e -认证框架,电子政务,”诉讼进展国际会议上的计算和通信,页140 - 147,孟买,印度,2014年1月。视图:谷歌学术搜索
  56. 诉Jain, r·库马尔,z . Saquib”的方法对数字signaturesfor电子政务在印度,”学报2015年国际会议在电子治理和开放社会2:在欧亚大陆的挑战,页82 - 88,圣彼得堡,俄罗斯,2015年7月。视图:谷歌学术搜索
  57. t·恩斯”,发动机转速降低水力机械使用预测算法,”国际期刊的Hydromechatronics,卷2,不。1,16-31,2019页。视图:出版商的网站|谷歌学术搜索
  58. a . k . Jain和k . Nandakumar”生物认证:系统安全和用户隐私,”电脑,45卷,不。11日,第92 - 87页,2012年。视图:出版商的网站|谷歌学术搜索
  59. r·k·罗,Uludag, m . Demirkus s Parthasaradhi A . k . Jain,“一个多光谱整个手生物认证系统,”学报2007年的生物识别技术研讨会2007年9月,巴尔的摩,马里兰州。视图:谷歌学术搜索
  60. b . Bazelli a辛德尔,大肠Stroulia“stackoverflow用户的个性特征,”2013年IEEE学报》上。国际会议软件维护埃因霍温,页460 - 463年,荷兰,2013年9月。视图:谷歌学术搜索
  61. m·优素福和k·汗”,小说的成本有效的无线局域网认证框架在小中型企业(中小企业)”学报2011年IEEE第三国际会议通信软件和网络西安,页158 - 162年,中国,2011年8月。视图:谷歌学术搜索
  62. Osterland和j·韦伯,“分析分析单级压力安全阀,”国际期刊的Hydromechatronics,卷2,不。1,32-53,2019页。视图:出版商的网站|谷歌学术搜索
  63. w·Jerbi a . Guermazi o . Cheikhrouhou, h . Trabelsi”CoopECC:物联网合作的加密机制,“杂志上的传感器卷,2021篇文章ID 8878513、8页,2021。视图:出版商的网站|谷歌学术搜索
  64. h . r . Wang, g, g . Wang和w·王,”研究的动态和静态特性与微孔器的气体静压止推轴承,”国际期刊的Hydromechatronics,卷2,不。3、189 - 202年,2019页。视图:出版商的网站|谷歌学术搜索
  65. z隋,方y、m·李和L.-c。刘”,设计改进和实现身份验证技术的基础上,“信息与电子工程,4卷,2005年。视图:谷歌学术搜索
  66. x y Xijun, w . Gouxin勇,s .库恩“otp认证,实现和改进”计算机工程,9卷,2000年。视图:谷歌学术搜索
  67. m·a·Sirbu和我。壮族”,分布在kerberos身份验证使用公钥密码术,”SNDSS学报》97年:1997年互联网协会网络和分布式系统安全座谈会圣地亚哥,页134 - 141,美国1997年3月。视图:谷歌学术搜索
  68. r . Chaari o . Cheikhrouhou a . Koubaa h·优素福,和h . Hmam”对一个分布式计算卸载架构云机器人”《2019年15日国际无线通信和移动计算会议(IWCMC)IEEE,页434 - 441年,丹吉尔,摩洛哥,2019年6月。视图:谷歌学术搜索
  69. t·豪斯和m·史密斯,“LDAP”编程目录允许应用程序与轻量级目录访问协议麦克米伦出版技术,纽约,纽约,美国,1997年。视图:谷歌学术搜索
  70. w . Yeong t·豪斯,美国Kille“轻量级目录访问协议,”网络工作小组——注释请求,卷1,p。1777年,1995年。视图:谷歌学术搜索
  71. m . Boujelben o . Cheikhrouhou m·阿比德和h·优素福,“在异构的双向的无线传感器网络,建立成对密钥”学报2009年第三次国际会议上传感器技术和应用程序IEEE,页442 - 448年,北京,中国,2009年6月。视图:谷歌学术搜索
  72. o . Cheikhrouhou A . Koubaa m . Boujelben, m·阿比德”一个轻量级用户身份验证方案为无线传感器网络,”诉讼的ACS / IEEE国际会议上计算机系统和Applications-AICCSA 2010哈,页1 - 7,IEEE,突尼斯,2010年5月。视图:谷歌学术搜索
  73. m·考尔·d·辛格,诉Kumar“彩色图像加密使用极小极大微分基于进化学7 d hyper-chaotic地图,”应用物理B,卷126,不。9 - 2020页。视图:出版商的网站|谷歌学术搜索
  74. k·达塔和a . Saxena”创业和发展电子政务在印度:公共服务中心的作用,“《电子政务,36卷,不。2、92 - 100年,2013页。视图:出版商的网站|谷歌学术搜索
  75. o . b . Fredj o . Cheikhrouhou m . Krichen h .公共澡堂和a . Derhab”一个OWASP十大驱动的web应用程序的保护方法,调查”风险和安全的网络和系统,j . Garcia-Alfaro j . Leneutre n . Cuppens和r . Yaich, Eds。,pp. 235–252, Springer International Publishing, Cham, Switzerland, 2021.视图:出版商的网站|谷歌学术搜索
  76. Jemal, m . a . Haddar o . Cheikhrouhou和a . Mahfoudhi”M-CNN:一个新的混合深度学习网络安全模型,”学报2020年IEEE / ACS 17国际会议上计算机系统和应用程序(AICCSA)IEEE,页1 - 7,安塔利亚,土耳其,2020年11月b。视图:谷歌学术搜索
  77. o . Cheikhrouhou a . Koubaa g . Dini, m·阿比德”RiSeG:基于环为资源受限的无线传感器网络安全组通信协议,”个人和无处不在的计算,15卷,不。8,783 - 797年,2011页。视图:出版商的网站|谷歌学术搜索
  78. f·贾米尔,o . Cheikhrouhou h·贾米尔,a . Koubaa a . Derhab和m . a . Ferrag”PetroBlock: blockchain-based付款机制推动智能车辆,”应用科学,11卷,不。7,3055年,页2021。视图:出版商的网站|谷歌学术搜索
  79. a . Allouch o . Cheikhrouhou a . Koubaa k . Toumi m . Khalgui和t . Nguyen Gia,“UTM-chain: blockchain-based安全网络的无人机,无人驾驶交通管理”传感器,21卷,不。9,3049年,页2021。视图:出版商的网站|谷歌学术搜索
  80. a . Derhab m . Guerroumi m . Belaoued, o . Cheikhrouhou”BMC-SDN: blockchain-based multicontroller安全软件定义网络架构,”无线通信和移动计算卷,2021篇文章ID 9984666, 12页,2021。视图:出版商的网站|谷歌学术搜索

版权©2021 Darpan Anand等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点315年
下载306年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读