%37تخفیف

دانلود پروژه:بهبود امنیت عامل متحرک در سیستم¬های توزیع شده

تعداد 87 صفحه فایل word

چکیده

 فناوری عامل­های متحرک یکی از تکنولوژی­هایی است که امروزه نظر بسیاری از محققان را به خود جلب کرده است. عامل­های متحرک ساختاری نرم افزاری دارند،­در یک میزبان ایجاد شده و در محیط­های مختلفی حرکت می­کنند، پس از انجام وظایف محول شده، به کاربر موردنظر باز می­گردند. پویایی عامل­های متحرک، آنان را به ابزاری مناسب برای پیاده­سازی در سیستم­های توزیع شده تبدیل می­کند. عامل­های متحرک می­توانند در کاربرد­هایی نظیر مدیریت شبکه، تشخیص مزاحم در شبکه، بازیابی اطلاعات و جستجوی اطلاعات مورد استفاده قرار گیرند. جهت استفاده موثر و ايمن از عامل­های متحرک بايد موارد مختلف امنيتي را در نظر گرفت. با استفاده از روش­هایی مانند رمز­نگاری، امضا­ی دیجیتال، مدیریت کلید و کنترل دسترسی می­توان امنیت عامل متحرک را تامین نمود. روش­های پیشنهادی قبلی از چند جمله­ها برای استخراج کلید استفاده می­کردند ، بکار­گيري اين چند جمله­اي­ها سر­بار محاسباتي قابل توجهي به سيستم تحميل مي­کند.در این پایان­نامه روشی برای بهبود امنیت عامل متحرک در سیستم­های توزیع شده ارائه می­گردد. روش پیشنهادی سبب کاهش پیچیدگی و هزینه محاسبات تولید واستخراج کلید خواهد شد.

کلمات کلیدی: عامل متحرک، امنیت، رمز­نگاری، امضا­ی دیجیتال، مدیریت کلید

 

فهرست مطالب

عنوان                                                                                                                                 صفحه

چکیده

فصل1: معرفی پژوهش….. 1

1-1 مقدمه. 2

1-2 بیان مسئله. 5

1- 3 اهمیت تحقیق.. 5

1-4 اهداف تحقیق.. 6

1-5 فرضیه­ها 6

1-6 تعاریف مفهومی.. 7

1-7 ساختار پایان­نامه. 11

فصل2: پیش­زمینه­ها. 12

2-1 مقدمه. 13

2-2 مفهوم عامل.. 13

2-3 مفهوم عامل متحرک….. 41

2-4 مشخصات عامل متحرک….. 14

2-4-1 حالت… 15

2-4-2 پیاده­سازي.. 15

2-4-3 واسطه. 15

2-4-4 شناسه. 15

2-4-5 مدیر. 16

2-5 مزایای عامل متحرک….. 16

2-5-1 کاهش بار شبکه. 16

2-5-2 کاهش زمان تاخیر شبکه. 17

2-5-3 تطبیق پذیری با محیط پویا 17

2-5-4 مقاوم در برابر خطا 17

2-5-5 نحوه اجرای مستقل و نا­همزمان.. 17

2-6 امنیت عامل­های متحرک….. 18

2-6-1 رمزنگاری… 19

2-6-2 امضای دیجیتال.. 20

2-6-3 مدیریت کلید و کنترل دسترسی.. 21

2-7 کارهای مرتبط… 21

2-7-1 طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر درخت…. 23

2-7-2 طرح کنترل دسترسی و مدیریت کلید مبتنی بر مدل ساختار سلسله مراتبی.. 62

2-7-3 طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر سلسله مراتب…. 27

2-7-4 طرح مدیریت کلید و کنترل دسترسی بر اساس ساحتار عامل متحرک مبتنی بر درخت…. 30

فصل3: روش پیشنهادی…. 35

3-1 مقدمه. 36

3-2 مدل پیشنهادی برای انتقال امن عامل متحرک….. 36

3-2-1مرحله اولیه. 36

3-2-2مرحله تولید کلید.. 37

3-2-3مرحله­ي استخراج کليد.. 37

3-3 مدیریت کلید پویای طرح پیشنهادی… 38

3-3- 1 افزودن يک میزبان جدید.. 38

3-3-2 حذف یک میزبان.. 39

3-3-3 ایجاد یک رابطه جدید.. 40

3-3-4 حذف یک رابطه موجود. 41

3-3-5 تغییر کلیدهای مخفی.. 42

فصل 4 : ارزیابی کارایی روش پیشنهادی…. 43

4-1 مقدمه. 44

4-2 مقایسه و ارزیابی کارایی راهکار پیشنهادی… 44

4-3 نتیجه­گیری… 47

فصل 5: تحلیل امنیت روش پیشنهادی…. 49

5-1 مقدمه. 50

5-2 بررسی امنیت روش هوانگ….. 50

5-2-1 حمله معکوس…. 50

5-2-2 حمله تبانی.. 50

5-2-3 حمله مشارکتی نفوذ­گران خارج از سیستم.. 51

5-2-4 حمله شکستن معادله. 51

5-2-5 حمله ي شخصي در ميان.. 52

5-2-6 حمله مصالحه. 53

5-3 بررسی امنیت روش چان و لین.. 55

5-3-1 حمله معکوس…. 55

5-3-2 حمله مشارکتی نفوذ­گران خارج از سیستم.. 55

5-3-3 حمله معادله. 56

5-3-4 حمله پیدا کردن ریشه بیرونی.. 56

5-3-5 حمله شخصی در میان.. 57

5-3-6 حمله تغییر قیافه. 58

5-4 بررسی امنیت روش پیشنهادی… 58

5-4-1 حمله­ی معکوس…. 58

5-4-2 حمله تبانی.. 59

5-4-3 حمله تغییر قیافه. 59

5-5 مدیریت کلید پویای طرح پیشنهادی با امضای دیجیتال.. 60

5-5- 1 افزودن يک میزبان جدید.. 61

5-5-2 حذف یک میزبان.. 63

5-5-3 ایجاد یک رابطه جدید.. 64

5-5-4 حذف یک رابطه موجود. 65

5-5-5 تغییر کلیدهای مخفی.. 66

5-6 ارزیابی کارایی روش پیشنهادی با اضافه کردن امضا­ی دیجیتال.. 66

5-7 نتیجه­گیری… 67

فصل 6: نتیجه گیری و کار­های آینده.. 68

6-1 نتیجه­گیری… 69

6-2 کار­های آینده. 69

منابع.. 70

فهرست شکل­ها

شکل 2-1: ساختار عامل متحرک مبتنی بر درخت…. 24

شکل 2-2: طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر درخت…. 25

شکل 2-3: ساختار سلسله مراتبی استخراج کلید عامل متحرک….. 26

شکل 2-4: طرح مدیریت کلید وکنترل دسترسی براساس ساختار عامل متحرک مبتنی بر سلسله مراتب…. 28

شکل 2-5: طرح عامل متحرک برای بدست آوردن کلید رمزگشایی.. 28

شکل 2-6: ساختار سلسله مراتبی طرح چان و لین.. 31

شکل3-1: ساختار سلسله مراتبی استخراج کلید عامل متحرک  در روش پیشنهادی… 38

شکل 3-2 افزودن یک میزبان جدید به ساختار سلسله مراتبی.. 39

شکل 3-3: حذف یک میزبان از ساختار سلسله مراتبی.. 40

شکل 3-4: ایجاد یک رابطه جدید به ساختار سلسله مراتبی.. 40

شکل 3-5: ساختار سلسله مراتبی.. 41

شکل 3-6: حذف یک رابطه از ساختار سلسله مراتبی شکل 3-5. 42

شکل 5-1: اضافه کردن یک کیزبان جدید به ساختار سلسله مراتبی.. 54

شکل 5-2: افزودن یک میزبان جدید به ساختار سلسله مراتبی.. 62

شکل 5-3: حذف یک میزبان از ساختار سلسله مراتبی.. 63

شکل 5-4: ایجاد یک رابطه جدید به ساختار سلسله مراتبی.. 64

شکل 5-5: ساختار سلسله مراتبی.. 65

شکل 5-6: حذف یک رابطه از ساختار سلسله مراتبی شکل 4-5. 65

فهرست جدول­ها

جدول 4-1: تعريف نمادهاي استفاده شده. 46

جدول 4-2: تبديل عمليات­هاي محاسباتي بر حسب ضرب پيمانه­اي… 47

جدول 4-3: مقايسه پيچيدگي زماني روشهاي مختلف و نيز فضاي ذخيره سازي مورد نياز. 47

جدول5-1: فضاي ذخيره سازي مورد نياز و هزينه محاسباتي طرح پيشنهادي با اضافه کردن امضای دیجیتال   66

 

 

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود پروژه:بهبود امنیت عامل متحرک در سیستم¬های توزیع شده”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo