فایل ورد کامل طراحی و آنالیز بر روی دسترسی تجهیزات شبکه مورد اعتماد به پروتکل احراز هویت


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل طراحی و آنالیز بر روی دسترسی تجهیزات شبکه مورد اعتماد به پروتکل احراز هویت،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۳۴ صفحه


چکیده :

ابر امنیتی، مشکلی در مهندسی سیستم است. یک رویکرد مشترک برای رسیدگی به مشکل، انطباق چارچوب شبکه ارتباطی مورد اعتماد موجود (TNC) با محیط ابر است که می‌تواند برای ارزیابی و بررسی وضعیت سیستم مشتریان پایانی استفاده شود. با این حال، برای اتصال تجهیزات شبکه به ابر محیط محاسباتی، نمی‌توان TNC را به طور مستقیم اجرا کرد. به منظور تصویب دستگاه‌های شبکه برای دسترسی به دستگاه‌های شبکه قابل اعتماد ایمن و توانا، ابتدا تجهیزات شبکه مورد اعتماد که به پروتکل معتبر (TNEAAP) دسترسی دارد را توسعه دادیم. ما از سیستم منطق BAN برای بهبود ایمنی و اعتبار TNEAAP استفاده کردیم. سپس پیکربندی پروتکل در حالت تشخیص حمله به صورت آزمایش نشان داد که پروتکل می‌تواند حملات شبکه واقعی را تحمل کند. نتایج آزمایش نشان می‌دهد که تمام ۹ هدفی که امنیت پروتکل تصمیم گرفته قابل دستیابی است.

کلیدواژه‌ها: تجهیزات شبکه مورد اعتماد | احراز هویت | پروتکل امنیتی | منطق BAN| مدل تشخیص حمله

عنوان انگلیسی:

Design and analysis on trusted network equipment access authentication protocol

~~en~~ writers :

Yingxu Lai a,, Yinong Chen b, Qichen Zou a, Zenghui Liu c, Zhen Yang a

Cloud security is a system engineering problem. A common approach to address the problem is to adapt existing Trusted Network Connection (TNC) framework in the cloud environment, which can be used to assess and verify end clients’ system state. However, TNC
cannot be applied to network equipment attached to the cloud computing environment
directly. To allow the network devices to access the trusted network devices safely and reliably, we first developed a Trusted Network Equipment Access Authentication Protocol
(TNEAAP). We use the BAN logic system to prove that TNEAAP is secure and credible.
We then configure the protocol in an attack detection mode to experimentally show that
the protocol can withstand attacks in the real network. Experiment results show that all
the nine goals that decide the protocol’s security have been achieved.

Keywords: Trusted network equipment | Authentication | Security protocol | BAN logic | Attack detection model

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.