%37تخفیف

دانلود پروژه:بهبود امنیت عامل متحرک در سیستم¬های توزیع شده

تعداد 87 صفحه فایل word

چکیده

 فناوری عامل­های متحرک یکی از تکنولوژی­هایی است که امروزه نظر بسیاری از محققان را به خود جلب کرده است. عامل­های متحرک ساختاری نرم افزاری دارند،­در یک میزبان ایجاد شده و در محیط­های مختلفی حرکت می­کنند، پس از انجام وظایف محول شده، به کاربر موردنظر باز می­گردند. پویایی عامل­های متحرک، آنان را به ابزاری مناسب برای پیاده­سازی در سیستم­های توزیع شده تبدیل می­کند. عامل­های متحرک می­توانند در کاربرد­هایی نظیر مدیریت شبکه، تشخیص مزاحم در شبکه، بازیابی اطلاعات و جستجوی اطلاعات مورد استفاده قرار گیرند. جهت استفاده موثر و ايمن از عامل­های متحرک بايد موارد مختلف امنيتي را در نظر گرفت. با استفاده از روش­هایی مانند رمز­نگاری، امضا­ی دیجیتال، مدیریت کلید و کنترل دسترسی می­توان امنیت عامل متحرک را تامین نمود. روش­های پیشنهادی قبلی از چند جمله­ها برای استخراج کلید استفاده می­کردند ، بکار­گيري اين چند جمله­اي­ها سر­بار محاسباتي قابل توجهي به سيستم تحميل مي­کند.در این پایان­نامه روشی برای بهبود امنیت عامل متحرک در سیستم­های توزیع شده ارائه می­گردد. روش پیشنهادی سبب کاهش پیچیدگی و هزینه محاسبات تولید واستخراج کلید خواهد شد.

کلمات کلیدی: عامل متحرک، امنیت، رمز­نگاری، امضا­ی دیجیتال، مدیریت کلید

 

فهرست مطالب

عنوان                                                                                                                                 صفحه

چکیده

فصل1: معرفی پژوهش….. 1

1-1 مقدمه. 2

1-2 بیان مسئله. 5

1- 3 اهمیت تحقیق.. 5

1-4 اهداف تحقیق.. 6

1-5 فرضیه­ها 6

1-6 تعاریف مفهومی.. 7

1-7 ساختار پایان­نامه. 11

فصل2: پیش­زمینه­ها. 12

2-1 مقدمه. 13

2-2 مفهوم عامل.. 13

2-3 مفهوم عامل متحرک….. 41

2-4 مشخصات عامل متحرک….. 14

2-4-1 حالت… 15

2-4-2 پیاده­سازي.. 15

2-4-3 واسطه. 15

2-4-4 شناسه. 15

2-4-5 مدیر. 16

2-5 مزایای عامل متحرک….. 16

2-5-1 کاهش بار شبکه. 16

2-5-2 کاهش زمان تاخیر شبکه. 17

2-5-3 تطبیق پذیری با محیط پویا 17

2-5-4 مقاوم در برابر خطا 17

2-5-5 نحوه اجرای مستقل و نا­همزمان.. 17

2-6 امنیت عامل­های متحرک….. 18

2-6-1 رمزنگاری… 19

2-6-2 امضای دیجیتال.. 20

2-6-3 مدیریت کلید و کنترل دسترسی.. 21

2-7 کارهای مرتبط… 21

2-7-1 طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر درخت…. 23

2-7-2 طرح کنترل دسترسی و مدیریت کلید مبتنی بر مدل ساختار سلسله مراتبی.. 62

2-7-3 طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر سلسله مراتب…. 27

2-7-4 طرح مدیریت کلید و کنترل دسترسی بر اساس ساحتار عامل متحرک مبتنی بر درخت…. 30

فصل3: روش پیشنهادی…. 35

3-1 مقدمه. 36

3-2 مدل پیشنهادی برای انتقال امن عامل متحرک….. 36

3-2-1مرحله اولیه. 36

3-2-2مرحله تولید کلید.. 37

3-2-3مرحله­ي استخراج کليد.. 37

3-3 مدیریت کلید پویای طرح پیشنهادی… 38

3-3- 1 افزودن يک میزبان جدید.. 38

3-3-2 حذف یک میزبان.. 39

3-3-3 ایجاد یک رابطه جدید.. 40

3-3-4 حذف یک رابطه موجود. 41

3-3-5 تغییر کلیدهای مخفی.. 42

فصل 4 : ارزیابی کارایی روش پیشنهادی…. 43

4-1 مقدمه. 44

4-2 مقایسه و ارزیابی کارایی راهکار پیشنهادی… 44

4-3 نتیجه­گیری… 47

فصل 5: تحلیل امنیت روش پیشنهادی…. 49

5-1 مقدمه. 50

5-2 بررسی امنیت روش هوانگ….. 50

5-2-1 حمله معکوس…. 50

5-2-2 حمله تبانی.. 50

5-2-3 حمله مشارکتی نفوذ­گران خارج از سیستم.. 51

5-2-4 حمله شکستن معادله. 51

5-2-5 حمله ي شخصي در ميان.. 52

5-2-6 حمله مصالحه. 53

5-3 بررسی امنیت روش چان و لین.. 55

5-3-1 حمله معکوس…. 55

5-3-2 حمله مشارکتی نفوذ­گران خارج از سیستم.. 55

5-3-3 حمله معادله. 56

5-3-4 حمله پیدا کردن ریشه بیرونی.. 56

5-3-5 حمله شخصی در میان.. 57

5-3-6 حمله تغییر قیافه. 58

5-4 بررسی امنیت روش پیشنهادی… 58

5-4-1 حمله­ی معکوس…. 58

5-4-2 حمله تبانی.. 59

5-4-3 حمله تغییر قیافه. 59

5-5 مدیریت کلید پویای طرح پیشنهادی با امضای دیجیتال.. 60

5-5- 1 افزودن يک میزبان جدید.. 61

5-5-2 حذف یک میزبان.. 63

5-5-3 ایجاد یک رابطه جدید.. 64

5-5-4 حذف یک رابطه موجود. 65

5-5-5 تغییر کلیدهای مخفی.. 66

5-6 ارزیابی کارایی روش پیشنهادی با اضافه کردن امضا­ی دیجیتال.. 66

5-7 نتیجه­گیری… 67

فصل 6: نتیجه گیری و کار­های آینده.. 68

6-1 نتیجه­گیری… 69

6-2 کار­های آینده. 69

منابع.. 70

فهرست شکل­ها

شکل 2-1: ساختار عامل متحرک مبتنی بر درخت…. 24

شکل 2-2: طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر درخت…. 25

شکل 2-3: ساختار سلسله مراتبی استخراج کلید عامل متحرک….. 26

شکل 2-4: طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر سلسله مراتب…. 28

شکل 2-5: طرح عامل متحرک برای بدست آوردن کلید رمزگشایی.. 28

شکل 2-6: ساختار سلسله مراتبی طرح چان و لین.. 31

شکل3-1: ساختار سلسله مراتبی استخراج کلید عامل متحرک  در روش پیشنهادی… 38

شکل 3-2 افزودن یک میزبان جدید به ساختار سلسله مراتبی.. 39

شکل 3-3: حذف یک میزبان از ساختار سلسله مراتبی.. 40

شکل 3-4: ایجاد یک رابطه جدید به ساختار سلسله مراتبی.. 40

شکل 3-5: ساختار سلسله مراتبی.. 41

شکل 3-6: حذف یک رابطه از ساختار سلسله مراتبی شکل 3-5. 42

شکل 5-1: اضافه کردن یک کیزبان جدید به ساختار سلسله مراتبی.. 54

شکل 5-2: افزودن یک میزبان جدید به ساختار سلسله مراتبی.. 62

شکل 5-3: حذف یک میزبان از ساختار سلسله مراتبی.. 63

شکل 5-4: ایجاد یک رابطه جدید به ساختار سلسله مراتبی.. 64

شکل 5-5: ساختار سلسله مراتبی.. 65

شکل 5-6: حذف یک رابطه از ساختار سلسله مراتبی شکل 4-5. 65

فهرست جدول­ها

جدول 4-1: تعريف نمادهاي استفاده شده. 46

جدول 4-2: تبديل عمليات­هاي محاسباتي بر حسب ضرب پيمانه­اي… 47

جدول 4-3: مقايسه پيچيدگي زماني روشهاي مختلف و نيز فضاي ذخيره سازي مورد نياز. 47

جدول5-1: فضاي ذخيره سازي مورد نياز و هزينه محاسباتي طرح پيشنهادي با اضافه کردن امضای دیجیتال   66

 

 

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود پروژه:بهبود امنیت عامل متحرک در سیستم¬های توزیع شده”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo