فهرست مطالب
عنوان صفحه
چکیده
فصل1: معرفی پژوهش….. 1
1-1 مقدمه. 2
1-2 بیان مسئله. 5
1- 3 اهمیت تحقیق.. 5
1-4 اهداف تحقیق.. 6
1-5 فرضیهها 6
1-6 تعاریف مفهومی.. 7
1-7 ساختار پایاننامه. 11
فصل2: پیشزمینهها. 12
2-1 مقدمه. 13
2-2 مفهوم عامل.. 13
2-3 مفهوم عامل متحرک….. 41
2-4 مشخصات عامل متحرک….. 14
2-4-1 حالت… 15
2-4-2 پیادهسازي.. 15
2-4-3 واسطه. 15
2-4-4 شناسه. 15
2-4-5 مدیر. 16
2-5 مزایای عامل متحرک….. 16
2-5-1 کاهش بار شبکه. 16
2-5-2 کاهش زمان تاخیر شبکه. 17
2-5-3 تطبیق پذیری با محیط پویا 17
2-5-4 مقاوم در برابر خطا 17
2-5-5 نحوه اجرای مستقل و ناهمزمان.. 17
2-6 امنیت عاملهای متحرک….. 18
2-6-1 رمزنگاری… 19
2-6-2 امضای دیجیتال.. 20
2-6-3 مدیریت کلید و کنترل دسترسی.. 21
2-7 کارهای مرتبط… 21
2-7-1 طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر درخت…. 23
2-7-2 طرح کنترل دسترسی و مدیریت کلید مبتنی بر مدل ساختار سلسله مراتبی.. 62
2-7-3 طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر سلسله مراتب…. 27
2-7-4 طرح مدیریت کلید و کنترل دسترسی بر اساس ساحتار عامل متحرک مبتنی بر درخت…. 30
فصل3: روش پیشنهادی…. 35
3-1 مقدمه. 36
3-2 مدل پیشنهادی برای انتقال امن عامل متحرک….. 36
3-2-1مرحله اولیه. 36
3-2-2مرحله تولید کلید.. 37
3-2-3مرحلهي استخراج کليد.. 37
3-3 مدیریت کلید پویای طرح پیشنهادی… 38
3-3- 1 افزودن يک میزبان جدید.. 38
3-3-2 حذف یک میزبان.. 39
3-3-3 ایجاد یک رابطه جدید.. 40
3-3-4 حذف یک رابطه موجود. 41
3-3-5 تغییر کلیدهای مخفی.. 42
فصل 4 : ارزیابی کارایی روش پیشنهادی…. 43
4-1 مقدمه. 44
4-2 مقایسه و ارزیابی کارایی راهکار پیشنهادی… 44
4-3 نتیجهگیری… 47
فصل 5: تحلیل امنیت روش پیشنهادی…. 49
5-1 مقدمه. 50
5-2 بررسی امنیت روش هوانگ….. 50
5-2-1 حمله معکوس…. 50
5-2-2 حمله تبانی.. 50
5-2-3 حمله مشارکتی نفوذگران خارج از سیستم.. 51
5-2-4 حمله شکستن معادله. 51
5-2-5 حمله ي شخصي در ميان.. 52
5-2-6 حمله مصالحه. 53
5-3 بررسی امنیت روش چان و لین.. 55
5-3-1 حمله معکوس…. 55
5-3-2 حمله مشارکتی نفوذگران خارج از سیستم.. 55
5-3-3 حمله معادله. 56
5-3-4 حمله پیدا کردن ریشه بیرونی.. 56
5-3-5 حمله شخصی در میان.. 57
5-3-6 حمله تغییر قیافه. 58
5-4 بررسی امنیت روش پیشنهادی… 58
5-4-1 حملهی معکوس…. 58
5-4-2 حمله تبانی.. 59
5-4-3 حمله تغییر قیافه. 59
5-5 مدیریت کلید پویای طرح پیشنهادی با امضای دیجیتال.. 60
5-5- 1 افزودن يک میزبان جدید.. 61
5-5-2 حذف یک میزبان.. 63
5-5-3 ایجاد یک رابطه جدید.. 64
5-5-4 حذف یک رابطه موجود. 65
5-5-5 تغییر کلیدهای مخفی.. 66
5-6 ارزیابی کارایی روش پیشنهادی با اضافه کردن امضای دیجیتال.. 66
5-7 نتیجهگیری… 67
فصل 6: نتیجه گیری و کارهای آینده.. 68
6-1 نتیجهگیری… 69
6-2 کارهای آینده. 69
منابع.. 70
فهرست شکلها
شکل 2-1: ساختار عامل متحرک مبتنی بر درخت…. 24
شکل 2-2: طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر درخت…. 25
شکل 2-3: ساختار سلسله مراتبی استخراج کلید عامل متحرک….. 26
شکل 2-4: طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر سلسله مراتب…. 28
شکل 2-5: طرح عامل متحرک برای بدست آوردن کلید رمزگشایی.. 28
شکل 2-6: ساختار سلسله مراتبی طرح چان و لین.. 31
شکل3-1: ساختار سلسله مراتبی استخراج کلید عامل متحرک در روش پیشنهادی… 38
شکل 3-2 افزودن یک میزبان جدید به ساختار سلسله مراتبی.. 39
شکل 3-3: حذف یک میزبان از ساختار سلسله مراتبی.. 40
شکل 3-4: ایجاد یک رابطه جدید به ساختار سلسله مراتبی.. 40
شکل 3-5: ساختار سلسله مراتبی.. 41
شکل 3-6: حذف یک رابطه از ساختار سلسله مراتبی شکل 3-5. 42
شکل 5-1: اضافه کردن یک کیزبان جدید به ساختار سلسله مراتبی.. 54
شکل 5-2: افزودن یک میزبان جدید به ساختار سلسله مراتبی.. 62
شکل 5-3: حذف یک میزبان از ساختار سلسله مراتبی.. 63
شکل 5-4: ایجاد یک رابطه جدید به ساختار سلسله مراتبی.. 64
شکل 5-5: ساختار سلسله مراتبی.. 65
شکل 5-6: حذف یک رابطه از ساختار سلسله مراتبی شکل 4-5. 65
فهرست جدولها
جدول 4-1: تعريف نمادهاي استفاده شده. 46
جدول 4-2: تبديل عملياتهاي محاسباتي بر حسب ضرب پيمانهاي… 47
جدول 4-3: مقايسه پيچيدگي زماني روشهاي مختلف و نيز فضاي ذخيره سازي مورد نياز. 47
جدول5-1: فضاي ذخيره سازي مورد نياز و هزينه محاسباتي طرح پيشنهادي با اضافه کردن امضای دیجیتال 66
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.