فروشگاه فایل

بهترین و بزرگترین مرکز دانلود و خرید وفروش پروژه های پایان نامه دانشجویی و تحقیقات آماده و کارآموزی به صورت حرفه ای فایل های آموزشی و فایل های پاورپوینت

اطلاعیه فروشگاه

در هنگام خرید حتما روی دکمه تکمیل خرید در صفحه بانک کلیک کنید تا پرداخت شما تکمیل شود مراحل پرداخت را تا آخر و دریافت کدپیگیری سفارش انجام دهید ؛ در صورتی که نتوانستید پرداخت الکترونیکی را انجام دهید چند دقیقه صبر کنید و مجددا اقدام کنید و یا از طریق مرورگر دیگری وارد سایت شوید یا اینکه بانک عامل را تغییر دهید.پس از پرداخت موفق لینک دانلود به طور خودکار در اختیار شما قرار میگیرد و به ایمیل شما نیز ارسال میشود.

تحقیق درباره شبکه1

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

که توسط خودش ایجاد شده و برای فراهم ساختن اینست انتها به انتها بین گره های اختیاری استفاده را نگه میدارد. کلیدهای عمومی در شبکه با استفاده از گواهی فرض شده یک با ارزش است، توزیع میشوند. در مقابل ها رایج در شبکه های ثابت ، توزیع میشود: آن توسط یک زیر مجموعه ای از همه گرههای شبکه تشکیل میشود. برای گواهی فرض شده یک سهم مطمئن / عبارت دیگر یک اکثریت از این گرهها باید به طور فعال قسمت شود . این مفهوم دو مزیت دارد: اولا قابلیت در دسترس بودن افزایش می یابد زیرا گواهی ها می توانند حتی در صورت اینکه بعضی از گرههای گواهی حصول نشوند استنتاج شود.

ثانیا امنیت ساختار infra در مقابل حمله کننده ها بیشتر مقاوم میشود و بصورتی که می تواند مطالعه گرههای تک را بدون CA در صورتی که همه مصالحه کنند، را تحمل کند.

در این گزارش به شرح طراحی انجام شده : [1] می پردازیم. در آن کار ، قانون توزیع شده برای سرهای خوشه شبکه طراحی شده است. راجع به پروتلهای استفاده شده برای ایجاد، مرتب ساختن و کاربرد کلید گواهی رایج و برای سازمندهی همه شبکه ، پس ها یک شبکه منطقی را که شبکه نامیده میشود تشکیل میدهند. کلید اختصاصی روی ها توزیع میشود بعبارت دیگر، هر یک بخش از همه کلید را نگه میدارد.

محتوای یک شبکه با توجه به آرشیو [1] توسط محتوای شبکه سهم کننده یک کلید اختصاصی تک بعبارت دیگر تشکیل یک توزیعی واحد، تعیین میشود؛ کلید تقسیم شده همچنین کلید شبکه نامیده میشود. بیشتر از یک شبکه ، هر داشتن کلید شبکه متفاوت ، می تواند در مناطق یکسال همسایه شود یا حتی در صورتی که خوشه ها مستقل از مسیر یاری می باشند) آنها ممکن است یا نیست که در یک شبکه واحد در نقطه بعدی در زمان ترکیب شوند(بخش )

2) امنیت خوشه درونی استقلال امنیت انتها به انتها اندازه گیری میشود که می تواند روی کلید نامتقارن هر گره ساخته شود، [1] از یک کلید متقارن خوشه – پهن که برای گرههای خوشه شناخته شده است استفاده میکند. این کلید می تواند برای حفاظت همه ترافیک روی لینکهای بین گروههااستفاده شود. این ممکن است برای ترافیک داخلی خدشه مفید باشد که توسط مفهومهای دیگر حفاظت نمیشود و همچنین برای اطلاعات پنهان شده مثل آدرس مبدا و مقصد بسته های ارسالی از استراق سمعهایی که به خوشه تعاق مزیت چنین . رمز نگاری لینک – عین مشابه رمزنگاری یا میباشد. با آن می تواند با چنین مکانیسمهایی در جائی که آنها ضعیف هستند جانشین شود یا می تواند با آنها برای ایجاد توابع مرتب کلید کامل شود.

3) وضعیت گره و احراز هویت: یک گره جدید که به یک خوشه می پیوندد یک وضعیت اولیه میهمان با هیچ دسترسی درست خصوصا را دارد فقط هنگامی که کلید عمومی آن توسط شبکه علامتگذاری شود. (بعد از اینکه احراز هویت با موفیت کامل شود) ، آن یک عضو کامل میشود دومی تواند دسترس اضافی درست توسط داشتن گواهی احراز هویت نتیجه شده برای آن را به دست آورد. در مقابل گواهیهای کلید بر پایه تعیین هویت، گواهی احراز هویت می تواند توسط هر گره شبکه سازمان دهنده یک منبع یا سرویس خاص مثل پرینتر یا دسترسی اینترنت اسنتاج شود. چنین منابع یا سرویسهای سپس می توانند توسط موضوع گواهی که همچنین می تواند بطور متغیر دسترسی به دیگر گرهها را درصورت اجازه دادن گواهی برای آن، موافقت شوند.

برای احراز هویت اولیه گرههای جدید و برای قضاوت روی درست بودن آن زمانی که با آنها برای دسترسی درست موافقت میشود. نسبت امین اضافی نیاز می باشد که هنوز برای گرههای شناخته نشده در شبکه وجود ندارد. پس گرههای جدید مجبور میشوند که ابتدا یک تعداد مطمئن از گواهیهای تضمین شده را از گرههای شبکه دیگر را به دست آوردند. گرههای تضمینی می تواند همسایه های بی درنگ برای گره جدید باشند جائی که محتوای شخصی بین استفاده کننده های بیشتر ممکن می باشد و برای احراز هویت دیگر از سطوح تکنیکی اجازه داده میشود در این رابطه ، گرههای تضمینی مشابه ثابت احراز هویت در های مرسوم می باشد. بیشتر تضمین گواهی میکند که یک گره که اطمینان بیشتر را جمع می کند احراز هویت خودش است با مشاهده این شبکه می تواند دسترسی درست سطح بالاتر را برای اینکه گرههای جدید بیشتر از تعداد مینیمم تضمین های گواهی شده را نگهدارند میدهد.

جزئیات و پروتکلها

در زیرا بعضی از مکانیسمها و مراحل با جزئیات بیشتر با دقت شرح داده شده و بعضی از پروتکلهای استفاده شده یک رفتار توضیح داده شده است.

1) توزیع کلید و تازه سازی کلید: کلید شبکه که بین های شبکه تقسیم میشود و با استفاده از تقسیم مخفی مطابق با طرح امضای دیجیتال [15] (بخش ) ایجاد میشود همانطور که ساخت شبکه بطور دینامیکی زمانی که به شبکه می پیوندد یا آنرا ترک می کنند تغییر می کند تقسیمهای مخفی همچنین باید به طور منظم دوباره جدید شود زیرا تعداد قسمتهای نیاز دارد که با تعداد ها تطبیق شود . جدا


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 4,050 تومان
(شامل 10% تخفیف)
مبلغ بدون تخفیف: 4,500 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
file57_1142382_8934.zip17.2k