حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد شبکه (2)

اختصاصی از حامی فایل تحقیق درمورد شبکه (2) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

که توسط خودش ایجاد شده و برای فراهم ساختن اینست انتها به انتها بین گره های اختیاری استفاده را نگه میدارد. کلیدهای عمومی در شبکه با استفاده از گواهی فرض شده یک با ارزش است، توزیع میشوند. در مقابل ها رایج در شبکه های ثابت ، توزیع میشود: آن توسط یک زیر مجموعه ای از همه گرههای شبکه تشکیل میشود. برای گواهی فرض شده یک سهم مطمئن / عبارت دیگر یک اکثریت از این گرهها باید به طور فعال قسمت شود . این مفهوم دو مزیت دارد: اولا قابلیت در دسترس بودن افزایش می یابد زیرا گواهی ها می توانند حتی در صورت اینکه بعضی از گرههای گواهی حصول نشوند استنتاج شود.

ثانیا امنیت ساختار infra در مقابل حمله کننده ها بیشتر مقاوم میشود و بصورتی که می تواند مطالعه گرههای تک را بدون CA در صورتی که همه مصالحه کنند، را تحمل کند.

در این گزارش به شرح طراحی انجام شده : [1] می پردازیم. در آن کار ، قانون توزیع شده برای سرهای خوشه شبکه طراحی شده است. راجع به پروتلهای استفاده شده برای ایجاد، مرتب ساختن و کاربرد کلید گواهی رایج و برای سازمندهی همه شبکه ، پس ها یک شبکه منطقی را که شبکه نامیده میشود تشکیل میدهند. کلید اختصاصی روی ها توزیع میشود بعبارت دیگر، هر یک بخش از همه کلید را نگه میدارد.

محتوای یک شبکه با توجه به آرشیو [1] توسط محتوای شبکه سهم کننده یک کلید اختصاصی تک بعبارت دیگر تشکیل یک توزیعی واحد، تعیین میشود؛ کلید تقسیم شده همچنین کلید شبکه نامیده میشود. بیشتر از یک شبکه ، هر داشتن کلید شبکه متفاوت ، می تواند در مناطق یکسال همسایه شود یا حتی در صورتی که خوشه ها مستقل از مسیر یاری می باشند) آنها ممکن است یا نیست که در یک شبکه واحد در نقطه بعدی در زمان ترکیب شوند(بخش )

2) امنیت خوشه درونی استقلال امنیت انتها به انتها اندازه گیری میشود که می تواند روی کلید نامتقارن هر گره ساخته شود، [1] از یک کلید متقارن خوشه – پهن که برای گرههای خوشه شناخته شده است استفاده میکند. این کلید می تواند برای حفاظت همه ترافیک روی لینکهای بین گروههااستفاده شود. این ممکن است برای ترافیک داخلی خدشه مفید باشد که توسط مفهومهای دیگر حفاظت نمیشود و همچنین برای اطلاعات پنهان شده مثل آدرس مبدا و مقصد بسته های ارسالی از استراق سمعهایی که به خوشه تعاق مزیت چنین . رمز نگاری لینک – عین مشابه رمزنگاری یا میباشد. با آن می تواند با چنین مکانیسمهایی در جائی که آنها ضعیف هستند جانشین شود یا می تواند با آنها برای ایجاد توابع مرتب کلید کامل شود.

3) وضعیت گره و احراز هویت: یک گره جدید که به یک خوشه می پیوندد یک وضعیت اولیه میهمان با هیچ دسترسی درست خصوصا را دارد فقط هنگامی که کلید عمومی آن توسط شبکه علامتگذاری شود. (بعد از اینکه احراز هویت با موفیت کامل شود) ، آن یک عضو کامل میشود دومی تواند دسترس اضافی درست توسط داشتن گواهی احراز هویت نتیجه شده برای آن را به دست آورد. در مقابل گواهیهای کلید بر پایه تعیین هویت، گواهی احراز هویت می تواند توسط هر گره شبکه سازمان دهنده یک منبع یا سرویس خاص مثل پرینتر یا دسترسی اینترنت اسنتاج شود. چنین منابع یا سرویسهای سپس می توانند توسط موضوع گواهی که همچنین می تواند بطور متغیر دسترسی به دیگر گرهها را درصورت اجازه دادن گواهی برای آن، موافقت شوند.

برای احراز هویت اولیه گرههای جدید و برای قضاوت روی درست بودن آن زمانی که با آنها برای دسترسی درست موافقت میشود. نسبت امین اضافی نیاز می باشد که هنوز برای گرههای شناخته نشده در شبکه وجود ندارد. پس گرههای جدید مجبور میشوند که ابتدا یک تعداد مطمئن از گواهیهای تضمین شده را از گرههای شبکه دیگر را به دست آوردند. گرههای تضمینی می تواند همسایه های بی درنگ برای گره جدید باشند جائی که محتوای شخصی بین استفاده کننده های بیشتر ممکن می باشد و برای احراز هویت دیگر از سطوح تکنیکی اجازه داده میشود در این رابطه ، گرههای تضمینی مشابه ثابت احراز هویت در های مرسوم می باشد. بیشتر تضمین گواهی میکند که یک گره که اطمینان بیشتر را جمع می کند احراز هویت خودش است با مشاهده این شبکه می تواند دسترسی درست سطح بالاتر را برای اینکه گرههای جدید بیشتر از تعداد مینیمم تضمین های گواهی شده را نگهدارند میدهد.

جزئیات و پروتکلها

در زیرا بعضی از مکانیسمها و مراحل با جزئیات بیشتر با دقت شرح داده شده و بعضی از پروتکلهای استفاده شده یک رفتار توضیح داده شده است.

1) توزیع کلید و تازه سازی کلید: کلید شبکه که بین های شبکه تقسیم میشود و با استفاده از تقسیم مخفی مطابق با طرح امضای دیجیتال [15] (بخش ) ایجاد میشود همانطور که ساخت شبکه بطور دینامیکی زمانی که به شبکه می پیوندد یا آنرا ترک می کنند تغییر می کند تقسیمهای مخفی همچنین باید به طور منظم دوباره جدید شود زیرا تعداد قسمتهای نیاز دارد که با تعداد ها تطبیق شود . جدا


دانلود با لینک مستقیم


تحقیق درمورد شبکه (2)
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد