دانلود تحقیق شبکه

Word 64 KB 16947 18
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
کلمات کلیدی: شبکه
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • کلیدهای عمومی در شبکه با استفاده از گواهی فرض شده یک با ارزش است، توزیع میشوند.

    در مقابل ها رایج در شبکه های ثابت ، توزیع میشود: آن توسط یک زیر مجموعه ای از همه گرههای شبکه تشکیل میشود.

    برای گواهی فرض شده یک سهم مطمئن / عبارت دیگر یک اکثریت از این گرهها باید به طور فعال قسمت شود .

    این مفهوم دو مزیت دارد: اولا قابلیت در دسترس بودن افزایش می یابد زیرا گواهی ها می توانند حتی در صورت اینکه بعضی از گرههای گواهی حصول نشوند استنتاج شود.
    ثانیا امنیت ساختار infra در مقابل حمله کننده ها بیشتر مقاوم میشود و بصورتی که می تواند مطالعه گرههای تک را بدون CA در صورتی که همه مصالحه کنند، را تحمل کند.
    در این گزارش به شرح طراحی انجام شده : [1] می پردازیم.

    در آن کار ، قانون توزیع شده برای سرهای خوشه شبکه طراحی شده است.

    راجع به پروتلهای استفاده شده برای ایجاد، مرتب ساختن و کاربرد کلید گواهی رایج و برای سازمندهی همه شبکه ، پس ها یک شبکه منطقی را که شبکه نامیده میشود تشکیل میدهند.

    کلید اختصاصی روی ها توزیع میشود بعبارت دیگر، هر یک بخش از همه کلید را نگه میدارد.
    محتوای یک شبکه با توجه به آرشیو [1] توسط محتوای شبکه سهم کننده یک کلید اختصاصی تک بعبارت دیگر تشکیل یک توزیعی واحد، تعیین میشود؛ کلید تقسیم شده همچنین کلید شبکه نامیده میشود.

    بیشتر از یک شبکه ، هر داشتن کلید شبکه متفاوت ، می تواند در مناطق یکسال همسایه شود یا حتی در صورتی که خوشه ها مستقل از مسیر یاری می باشند) آنها ممکن است یا نیست که در یک شبکه واحد در نقطه بعدی در زمان ترکیب شوند(بخش )
    2) امنیت خوشه درونی استقلال امنیت انتها به انتها اندازه گیری میشود که می تواند روی کلید نامتقارن هر گره ساخته شود، [1] از یک کلید متقارن خوشه – پهن که برای گرههای خوشه شناخته شده است استفاده میکند.

    این کلید می تواند برای حفاظت همه ترافیک روی لینکهای بین گروههااستفاده شود.

    این ممکن است برای ترافیک داخلی خدشه مفید باشد که توسط مفهومهای دیگر حفاظت نمیشود و همچنین برای اطلاعات پنهان شده مثل آدرس مبدا و مقصد بسته های ارسالی از استراق سمعهایی که به خوشه تعاق مزیت چنین .

    رمز نگاری لینک – عین مشابه رمزنگاری یا میباشد.

    با آن می تواند با چنین مکانیسمهایی در جائی که آنها ضعیف هستند جانشین شود یا می تواند با آنها برای ایجاد توابع مرتب کلید کامل شود.
    3) وضعیت گره و احراز هویت: یک گره جدید که به یک خوشه می پیوندد یک وضعیت اولیه میهمان با هیچ دسترسی درست خصوصا را دارد فقط هنگامی که کلید عمومی آن توسط شبکه علامتگذاری شود.

    (بعد از اینکه احراز هویت با موفیت کامل شود) ، آن یک عضو کامل میشود دومی تواند دسترس اضافی درست توسط داشتن گواهی احراز هویت نتیجه شده برای آن را به دست آورد.

    در مقابل گواهیهای کلید بر پایه تعیین هویت، گواهی احراز هویت می تواند توسط هر گره شبکه سازمان دهنده یک منبع یا سرویس خاص مثل پرینتر یا دسترسی اینترنت اسنتاج شود.

    چنین منابع یا سرویسهای سپس می توانند توسط موضوع گواهی که همچنین می تواند بطور متغیر دسترسی به دیگر گرهها را درصورت اجازه دادن گواهی برای آن، موافقت شوند.


    برای احراز هویت اولیه گرههای جدید و برای قضاوت روی درست بودن آن زمانی که با آنها برای دسترسی درست موافقت میشود.

    نسبت امین اضافی نیاز می باشد که هنوز برای گرههای شناخته نشده در شبکه وجود ندارد.

    پس گرههای جدید مجبور میشوند که ابتدا یک تعداد مطمئن از گواهیهای تضمین شده را از گرههای شبکه دیگر را به دست آوردند.

    گرههای تضمینی می تواند همسایه های بی درنگ برای گره جدید باشند جائی که محتوای شخصی بین استفاده کننده های بیشتر ممکن می باشد و برای احراز هویت دیگر از سطوح تکنیکی اجازه داده میشود در این رابطه ، گرههای تضمینی مشابه ثابت احراز هویت در های مرسوم می باشد.

    بیشتر تضمین گواهی میکند که یک گره که اطمینان بیشتر را جمع می کند احراز هویت خودش است با مشاهده این شبکه می تواند دسترسی درست سطح بالاتر را برای اینکه گرههای جدید بیشتر از تعداد مینیمم تضمین های گواهی شده را نگهدارند میدهد.

    جزئیات و پروتکلها در زیرا بعضی از مکانیسمها و مراحل با جزئیات بیشتر با دقت شرح داده شده و بعضی از پروتکلهای استفاده شده یک رفتار توضیح داده شده است.

    1) توزیع کلید و تازه سازی کلید: کلید شبکه که بین های شبکه تقسیم میشود و با استفاده از تقسیم مخفی مطابق با طرح امضای دیجیتال [15] (بخش ) ایجاد میشود همانطور که ساخت شبکه بطور دینامیکی زمانی که به شبکه می پیوندد یا آنرا ترک می کنند تغییر می کند تقسیمهای مخفی همچنین باید به طور منظم دوباره جدید شود زیرا تعداد قسمتهای نیاز دارد که با تعداد ها تطبیق شود .

    جدا از این ، باید اطمینان حاصل شود که قسمتهای کلید بعد از یک دوره مطمئن زمانی به منظور مشکل ساختن کار حمله کننده برای مصالحه تا از ها در زمان دوباره جدید شده اند.

    در روش [1] همیشه ترکیب پیوست یا ترک ها با یک کلید قسمت جدید ترکیب می شوند و فقط فهرست اضافی تازه ای در صورتی که شبکه برای مقداری از زمانی نامتغیر باقی بماند .

    کلید عمومی شبکه باید برای همه گرهها در شبکه شناخته شده باشد آن از طریق چراغ چشمک زن همچنین شامل کلید عمومی خاص ها یک لیست از گرههای خوشه جدید شامل وضعیت آنها، و یک لیست از دروازه های متصل به خوشه های همسایه میشود.

    شکل 1 .

    فرآیند احراز هویت 2) روش .

    روش توضیح داده شده در زیر مفاهیمی برای یک گره جدید که به شبکه می پیوندد ابتدا میهمان شدن گره و بعد عضو کامل شدن می باشد.

    به منظور یک گره جدید ابتدا باید یک خوشه رابیابد : اگر آن چراغ چشمک زن را بیابد آن تقاضای را برای خوشه میفرستد .

    گره جدید و بعضی از پارامترها را (مثل تعداد گواهیهای تضمینی مورد نیاز اینکه کلید خوشه متقارن چگونه باید بعد تر استفاده شود) مذاکره می کنند و گره جدید یک میهمان میشود .

    اگر در عوض یک گره چراغ چشمک زن را دریافت نکند، آن خوشه خاص خودش را برقرار می کند و بصورت یک این خوشه عمل می کند.

    برای این، آن یک کلید خوشه متقارن مخفی را ایجاد می کند و ارسال چشمک را آغاز می کند.

    برای احراز هویت خود شبکه ها ، گرههای جدید به گواهیهای تضمینی احتیاج دارند چنین گواهیهایی می توانند از تضمینها بعبارت دیگر از اعضای کامل که امتیاز ضمانت توسط شبکه را بعلت اینکه انها برای ارزش این داشتن اعتقاد داشته اند ضمانت می کند بدست آورده میشوند یک گره جدید ممکن است یک امضای شبکه را نیاز دارد در صورتی که آن یک تعداد (قبلا بحث شد) از را داشته باشد.

    هر کدام این گواهیها توسط یک ضمانت برای ضمانت احراز هویت حرز علامتگذاری شده اند و همچنین شامل یک دوره از اعتبار می باشند.

    ضمانت A ممکن است فقط برای یک گره ضمانت شود در صورتی که گره هویت رسیدگی شود.

    یک روش امن مبادله پیام لازم برای این استفاده از کانال سمت محدود – مکان است بعبارت دیگر یک کانال جائی که استفاده کننده می تواند وسایلی را که در حال ارتباطند را کنترل کند.

    چگونگی انجام این در جزئیات بستگی به گسترش طرح دارد: در ساده ترین مورد – در کنفرانس جائی که گرههای شبکه وسایل شخصی می باشد- این می تواند تماس دیدنی و صدای ارتباطی بین استفاده کننده ها و تماس فیزیکی(سیمی یا مادون قرمز) بین وسایل با باشد.

    در طرحهای "محرمانه" کمتر، روشهای دیگر مثل رادیو دامنه – کوتاه مستقیم یا تعداد لوح مرتب نیاز شده است.

    امکان دیگر که ممکن است در بعضی موارد مفید باشد و مزیت از دور کاربردی بودن را دارد، استفاده از بعضی گواهیها یک ریشه بیرونی امین ، کلید عمومی که تضمین بر ای دانستن رخ میدهد می باشد.

    هنگامیکه ها برای تقسیمهای گواهی توسط یک گره جدید تقاضا شدند، ابتدا آنها باید اطمینان سازند که نتایج واقعا برای ضمانت یک میهمان احراز هویت شده اند این با استفاده از گواهی احراز هویت تضمینی رسیدگی میشود هر تضمین که یک کپی از گواهی خود را به میز ستد : هر دو گواهی با هم می توانند برای تقاضای یک امضای کلید عمومی از شبکه استفاده شود ها و ارائه شده توسط را چک می کند و تقسیمهای تعیین هویت آن را در صورتی مه همه گواهیها معتبر باشد میفرستد .

    بعد از اینکه به اندازه کافی تقسیمات گواهی را جمع کرد، آن می تواند تعیین هویت خود را کامل کند.

    اینک با داستن کلید علامتدار آن ، یک عضو کامل است.

    ، کلید خوشه متقارن را به (رمز شده با کلید عمومی ) میفرستد.

    شکل 1، مبادله پیام را در طی یک موفق توضیح میدهد: قسمت با لایمیک که برای یک تضمین شده ( در هر زمان زودتر) را نشان میدهد، در وسط یک گره جدید، یک تضمین را برای یک میخواهد و آنرا با هم با تضمین دریافت می کند و در پایین گره جدید را به یک تعداد از ها میفرستد و قسمت هائی را دریافت می کند.

    شکل 2 چگونگی یک گره جدید از این پردازش می گذراد را خلاصه کرده است.

    شکل 2- چگونگی گره جدید در طول به منظور پرسش برای تعیین گواهی تقسیمات ، باید حداقل تا را در یک طرح آستانه را باید بشناسد .

    اگر همیشه به اندازه کافی را نداند می تواند یک تقاضا برای برای خاص خودش همانطور که در تماس منظم با دیگر ها در شبکه می باشد آن قادر است یک لیست از های شبکه برای تقاضای گره را فراهم کند.

    متناوبا می تواند اطلاعات روی خوشه های بعدی را و های آن را از چراغ چشمک زن دریافتی استخراج کند.

    روش کار تضمین و کلید گواهی منابع محدود را به طور ناچیز مورد استفاده قرار میدهد همانطور که فقط پیامهای کمی برای گرفتن یک کلید تضمین لازم هستند.

    اگر یک طرف کانال برای احراز هویت استفاده شد (یک سیستم رمز آستانه به پیام برای تقاضا و دریافت گواهی تقسیمات نیاز درد.

    اگر تقاضا ها به و پاسخ از تضمین ها روی شبکه ارسال شوند پیام دیگر نیاز میشود.

    البته چگونگی آسان یا مشکل آن برای یک گره جدید یا متن بعضی تضمین هایی که به توزیع تضمین و در جه حرکت بستگی دارد می باشد.

    بهر حال حد زمانیثابت برای پردازش یافتن تضمین وجود ندارد و گره جدید می تواند همیشه ازشبکه بصورت یک در هنگام تحقیق برای تضمین ها استفاده کند .

    از طرف دیگر فرض شده است که اغلب اعضای کامل حق ویژه تضمین را بعد از چند زمان تضمین کرده اند پس باید هیچ کمبودی از پتانسیل تضمین ها وجود نداشته باشد.

    3)با مسیریابی : در بخش امکان دوباره استفاده کردن ساختارهای خوشه پروتکلهای مسیر یابی زمینه شبکه برای مفهم امنیت به خوبی اشاره شد.این همچنین اجازه میدهد که "مسیریابی امن" را در حس محدود مجموعه گره هایی که برای کردن بسته ها مشاهده شده اند پیشنهاد شود.

    مسیر یابی در شبکه های بر پایه خوشه برای ارتباطات درونی خوشه بیرونی خوشه متفاوت می باشد.

    اگر مسیر یابی برای مسیر یابی درونی خوشه استفاده شود یک فرستنده ممکن است مشخص شود توسط گذاشتن یک پرچم در سر مسیر یابی ) اگر فقط هر عضو کامل یا همه گره ها در خوشه برای یک بسته اجازه داده شوند.

    بصورت یک نتیجه هر امکان گره باید در جدول مسیر یابی را ترتیب دهد، یکی برای مسیر یابی از طریق اعضای کامل فقط از یکی برای مشاهده همه گروهها در خوشه در مورد یک استراتژی مسیر یابی درون- خوشه فرستنده باید یکبار مسیر را قبل از ارسال بسته پیدا کند.

    همانطور که چراغ چشمک زن همچنین وضعیت گرههای وارد شده در طول مسیر را انتشار میدهد یک فرستنده باید برای مشخص کردن تجهیزات امن کردن آن در بسته تقاضای مسیر که پاسخ را به اعضای کامل محدود می کند توانا باشد توجه کنید که هر به طور مجزا خط راهنمای امن خوشه را برای مسیر ذهنی خوشه – درونی تعریف می کند این خطوط راهنما ،رمز حالت لینک به روز شده برای مسیر یابی را مشخص می کند.

    مسیر یابی خوشه بیرون باید به خوبی تطبیق شود: برای هر دو مسیر یابی یک فرستنده باید ها را اعلام کند که آیا هر گره یا فقط اعضای کامل ممکن است بسته ها را کنند.

    این لازم است زیرا فقط ها ، وضعیت گره ها را در خوشه های همسایه می دانند.

    4) : هر گره که در تماس با یک خوشه بیگانه هستند می توانند بصورت یک عمل می کنند.

    به طور عملی، پیشنهاد برای عمل بصورت می تواند با استفاده از گواهیهای احراز هویت علامتگذاری شده با شبکه کنترل شود.

    یک پتانسیل هراوی آنرا در خوشه پوشش نشده در تماس را اعلام می کند.

    آدرس جدید می تواند از گره پیگانه که ابتدا در تماس با آن است تقاضا شود.

    در برگشت ، هر دو ها، اطلاعات درباره جدید در چراغ چشمک زن آنها را میفرستند.

    و جدید خودش ارسال چراغ چشمک زن شامل کلید عمومی آن و وضعیت آن در خوشه های منطبق (گره میهمان یا عضو کامل و دارا بودن ) را آغاز می کند.

    اگر خوشه پوشش نشده باشبکه قبلا اجتماع نکرده باشد، ابتدا یک گره میهمان در اینجاست اگر چه آن یک عضو کامل شبکه اصلی می باشد.

    5) نمایندگی سرهای خوشه : اگر یک گره برای عمل کردن بصورت طولاتر نباشد آن این قانون را برای گره های امین دیگر خوشه نمایندگی می کند این از دوباره شکل گران خوشه و امکان همه شبکه جلوگیری می کند .

    اگر یک یک جانشین را جستجو کند، آن یک گره را می پرسد که را بعد از آن ادامه خواهد داد.

    یکبار یک جانشین امین با ارزش تعیین میشود، قدیمی بطور امن حالتش را، به جانشین منتقل و یک پیام علامتدار که شامل تعیین هویت جدید است را میفرستد.

    پس همه گره ها در خوشه ، خوشان را برای جدید و برای چراغ گچشمک زن آن که دریافت خواهد شد تطبیق میدهند.

    گره هایی که این پیام را دریافت نمی کنند چراغ چشمک زن را که آنها بعد از تغییر بصورت بیگانه دریافت می کنند مشاهده خواهند کرد.

    بهر حال آن هنوز اعضای کامل هستند بصورتی که گواهی شبکه آنها هنوز معتبر می باشد.

    جدا از گره ها در خوشه، همچنین باید به اعضای شبکه درباره وکالت اعلام کند این با جداسازی پیام رمز شده از هر دیگر تحقق می یابد .

    همانطوری که قدیمی سهم آنرا از کلیدی شبکه اختصاصی به جدید منتقل می کند تقسیم کلید شبکه غیر موثر خواهد شد.

    در طی تازه سازی بعدی تقسیمات کلید ، جدید در عوض قبلی به روز خواهد شد.

    بدون نمایندگی صریح تابع ، یک ناقص در تفکیک خوشه نتیجه میشود.

    اعضای خوشه پیشین باید به خوشه های همسایه بپیوندد یا یک خوشه جدید بعد از اینکه یک جدید پیدا شد.

    تشکیل میشود .

    بعلت تغییرات در شبکه و در اعضای خوشه گره های رها شده این یک پردازش ارزش بیشتری باشد و پس باید خودداری شود.

    6) ترکیب شبکه 4: ترکیب دو شبکه همسایه کامل در یک شبکه واحد یکی ماری مشکل پر هزینه برای رخ دادن می باشد.

    همانطوری که دو کلید شبکه نمی تواند مخلوط شود، یکی از آنها باید از بین رود و دیگری روی همه شبکه توزیع شود.

    آن ممکن است برای تطبیق آستانه برای تغییر تعداد گره ها و در شبکه جدید نیاز شود.

    قبل از اینکه ترکیب شروع شود یم تصمیم باید روی اینکه کدام شبکه باقی بماند گرفته شود.

    در ساده ترین مورد، یکی از شبکه ها شامل فقط یک خدشه میشود .

    تک آن پس می تواند در شبکه دیگر کاملا بسادگی تمام شود، یا اگر خوشه تک فقط اعضای کممی داشته .

    آن می تواند فسخ شود و اعضای آنرا برای پیوستن شبکه های دیگر به خاص خودش در مقابل با ترکیب دو شبکه بزرگتر بیشتر مشکل است تصمیم در مورد باقی ماندن شبکه به پارامتر هایی مثل تعداد ها و تعداد گره هایی که باید برای گواهی جدید به کاربرده شود دارد.

    یک تخمیر برای شرکت یک جدید در یک شبکه موجود، این است که یک تعداد خاص از گره ها از شبکه کوجود، امانتشان را در جدید با خارج کردن گواهی تضمینی آن بیان دارند اگر به اندازه کافی گواهی جمع کند، آن قسمت خود را از کلید شبکه اختصاصی با یک کلید قسمت تازه زیر دریافت می کند.

    در غیر اینصورت آن باید قانون را برای گره دیگر در خوشه خود وکیل کند که به اندازه کافی گواهی تضمینی جمع می کند ائتلاف ممکن نخواهد بود اگر هیچ گره ای در خوشه جدید به اندازه کافی گواهی نداشته باشد.

    در آن مورد هرگره باید به طور مجزا به شبکه باقی مانده بپیوندد .

    برای ترکیب همه شبکه ها رضایت دو طرفه می تواند با یک تصمیم واضح یک اکثریت هر دو شبکه پیدا شود.

    این لازم است زیرا شبکه ها به طور موثر باید با همدیگر امین باشند.

    مکانیسمهای تصمیم ممکن مختلف برای مطالعه بعدی، برآمد هستند.

    7) کنترل دسترسی : دسترسی به سرویسها و منابع می تواند با استفاده از گواهی احراز هویت کنترل شود وجودها که برای کنترل دسترسی برای یک منبع یا سرویس خاص یا تهیه کننده سرویس یا مالک منبع، مسئول هستند می توانند گواهی های احراز هویت را به استفاده کننده ها یی که آنها میخواهند تصدیق شوند بدهند.

    این گواهی ها شامل کلید عمومی موضوع و بعضی اطلاعات احراز هویت می باشد.

    گره ها ممکن است آن تصدیقها را به گره های دیگر عبوردهند در صورتی که آنها یک اجازه را برای انجام همچنین نگهدارند.

    جدا از استفاده گواهیهای احراز هویت ، روشهای ساده تر برای کنترل دسترسی می تواند بخوبی بکار برده شود.

    اگر چه برای فراهم کردن به خوبی برای استفاده طرف چهار سطح متفاوت از کنترل روی گرده استفاده کننده تصدیق شده مرتبط با فراهم کننده امین می تواند متمایز شود جدول I آنها را با هم با اعتبار نامه استفاده شده برای دسترسی کنترل نشان می دهد.

    8) پیچیدگی قابل تطبیق: انواع محتلف کلیدها (کلید خوشه متقارن ، کلید عمومی نامتقارن) و گواهیها می توانند برای ارتباط استفاده شوند .

    گره ها در هر مورد تصمیم می گیرند که چه سطح امنی نیاز میشود و چه رمز مناسبی استفاده شود.

    به منظور افزایش پیچیدگی این سطوح هستند: 1) بدون رمز 2) کلید خوشه مخفی (فقط خوشه –درونی) 3) کلیدها گره عمومی، مستقیما مبادله کننده 4) کلیدهای گره عمومی، گواهی شده توسط شبکه اجازه یک پیچیدگی قابل تطبیق ، یک مزیت برای گره ها با منابع پایین می باشد که می تواند یک سطح امن مناسب را انتخاب کند .

    بهر حال اگر گره ها نتوانند یک سطح رایج امن را قبول کنند، ممکن است ارتباط غیر ممکن شود.

    ارزیابی: به منظور ارزیابی مفهوم در [1] ، یک نوع شبیه سازی با استفاده از قالب کار شبیه سازی [18] گسترش داده شد.

    یک سیستم شبیه ساز گسسته در دانشگاه می باشد.

    اهداف شبیه سازی دو چیز می باشد: یک هدف اثبات مفهوم بود بعبارت دیگر برای شرح سبک معماری امین می تواند در شبکه های گسترش داده شود.

    هدف دوم تعیین اجرای روش در [1] می باشد.

    قصد آن، ارزیابی پروتکلهای امن بطور مستقل ازویژگیهایی ارتباط می باشد.

    از اینرو یک لایه لینک چکیده با با دامنه ارسال ماکزیمم 180 و یک تاخیر 100 در هرگام که مشابه مقادیر منتشر شده توسط در محصول (صفحات وب مربوط کمپانی را ببینید) می باشد فرض میشود .

    سپس ، هیچ محدودیت پهنای باند و هیچ تصادف ارسالی و هیچ گم شدن بسته و هیچ خطای بیت در شبیه سازی فرض نمی شود که به منظور اندازه گیری اجرای غیر توزیعیمکانیسم امن می باشد.

    طرح های ارزیابی: الگوی تحرک گره های سیار در یک شبکه یک عامل اساسی برای ارزیابی آن می باشد .

    از اینرو در این گزارش سبک معماری امن با سه طرح مختلف امتحان شده است تصادفی، یک طرح و یک طرح کنفرانس بعلت اجبارهای فضا نتایج تصادفی و طرح در این گزارش ارائه میشوند.

    1) تصادفی: الگوی تحرک تصادفی [1] یک جابه جایی سهم را در دو فاز تقسیم می کند.

    ابتدا یک سهم برای یک دوره زمانی ایده آل تصادفی منتظر میشود در فاز دوم سهم یک مقصد تصادفی در سرعت انتخابی به طور تصادفی انتخاب می کند .

    اگر سهم به این مقصد برسد پردازش با فاز اول ادامه می یابد.

    انتظار زمان مقصد در منطقه شبیه سازی، و شرعت با یک توزیع یکسان انتخاب میشود.

    شکل 3 یک اثر جابه جایی یک گره متحرک مطابق با تصادفی در یک مربع 100 × 100 را توضیح میدهد.

    اگرچه تصادفی یک مدل حرکتی غیر واقعی بیشتر می باشد، آن به طور وسیع برای اجرای ارزیابی وضع شبکه مختلف استفاده میشود .

    از اینرو این مدل حرکتی در ارزیابی بمنظور اجازه مقایسه کار این مرجع با تحقیقات دیگر مشاهده شده است.

    2) طرح : طرح ارتباطی حامل دیگر یک زمینه کاربردی خیلی مهم شبکه می باشد در چنین طرحهایی حاملهای مسافر در یک خودشان را در شبکه های برای مبادله دیتای محلی ، سازماندهی می کنند.

    بعلت تحرک بالای حاملهای ، توپولوژی شبکه خیلی پویاست و پس برای پروتکلهای شبکه رقابت میشود .

    چندین پروژه تحقیقاتی حامل شبکه توسط [1] و یا (21] انجام شده است.

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...

امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم. این سیستم عامل‌ها ...

اینترنت، اینترانت و اکسترانت به دلیل مزیتهای فراوان در حال تبدیل به سکوی تجارت الکترونیک و بازرگانی الکترونیک می باشند.ارتباط جهانی، سهولت استفاده، هزینه پایین و قابلیتهای چند رسانه ای سبب شد تا از اینترنت برای برنامه های کاربردی تعاملی، خدمات و کالاها استفاده گردد. هم بندی و دسترسی جهانی،کاهش هزینه های ارتباطی،کاهش هزینه های بازرگانی و معاملاتی،کاهش هزینه های سازمانی،ویژگی ...

توپولوژی شبکه ارتباطی که در آن در مسیر وجود دارد یکی از طرح های کلیدی شبکه است که در آن ساختار ها با بسیاری از روابط داخلی بین اتصال شبکه های کلیدی و مسیریابها رابطه بر قرارمی کنند . در یک شبکه ارتباطی اگر هر نوع کابلی یا سیم رابط قطع شود راههای بسیاری برای 2 نوع سیم رابط وجود دارد که بتوانندبا یکدیگررابطه برقرارکنند . در حالی که حل مسائل آسان است و افزایش واقعیت پذیری ساختار ها ...

حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...

شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود. مبانی شبکه های بدون کابل تکنولوژی شبکه های بدون کابل از ایده ضرورتی به کابل ها ی جدید نمی باشد ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

هنگامی که اولین سیستم‌های کامپیوتری به صورت PC عرضه شدند و روی میز من و شما قرار گرفتند، کمتر کسی می‌توانست پیش‌بینی کند سیلاب اطلاعات با چنین حجم عظیمی شرکت‌ها و حتی مردم دنیا را در نوردد. این دستگاه‌ها به انباره‌های ذخیره‌سازی کم‌ظرفیتی (نسبت به استانداردهای امروز) مجهز بودند، اما دپارتمان‌های IT خیلی زود توانستند با استفاده از سرورهای عمومی و انباره‌های اتصال مستقیم (که از ...

ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص: مقدمه: روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری ...

ثبت سفارش
تعداد
عنوان محصول