مقاله بهبود معماری احراز هویت شبکههای CLUOD COMPUTING با استفاده از سرور AAA


در حال بارگذاری
11 سپتامبر 2024
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله بهبود معماری احراز هویت شبکههای CLUOD COMPUTING با استفاده از سرور AAA دارای ۱۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بهبود معماری احراز هویت شبکههای CLUOD COMPUTING با استفاده از سرور AAA  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بهبود معماری احراز هویت شبکههای CLUOD COMPUTING با استفاده از سرور AAA،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بهبود معماری احراز هویت شبکههای CLUOD COMPUTING با استفاده از سرور AAA :

چکیده

یکی از حیاتیترین شبکههای موجود در عصر حاضر رایانش ابری میباشد، این شبکه امکانات و خدمات قابل توجهی در اختیار کاربران خود قرار میدهد، از آنجا که کاربران در این شبکه دارای اطلاعات شخصی میباشند امنیت از اهمیت بالایی برخوردار میباشد. در این تحقیق به امنیت کاربران و احرازهویت آنها پرداخته شده است و یک معماری

جدید با استفاده از سرور AAA و رمزنگاریهای قوی ارائه شده است که کاربران با سرعت و امنیت بالاتری احرازهویت میشوند و همچنین مکانیزم جدیدی برای انتخاب رمزعبور توسط کاربر بیان شده است.
کلمات کلیدی: رایانش ابری، سرور AAA، امنیت کاربران، احرازهویت، رمزنگاری

– ۱ مقدمه

انسان از زمانی که خود را شناخت، نیاز به امنیت را نیز حس کرد و تلاش بسیاری در جهت افزایش امنیت و آرامش

خود و اطرافیانش به کار بست .با ایجاد کامپیوتر و در پی آن تولید داده های دیجیتالی، کاربران نسبت به داده های

خود حس تملک یافتند و تا حدی که قادر بودند از اطلاعات خود محافظت نمودند .با ظهور اینترنت حفظ این اطلاعات بسیار مشکل مینمود و حتی تعدادی از شرکتهای بینالمللی به طور اختصاصی تمام وقت و انرژی خود را صرف تأمین امنیت دادههای کاربران نمودند و با تولید برنامه های محافظتی سعی در ایجاد محیط امن سایبری نمودند اما در طرف مقابل هکرها نیز مشغول آزمایش و یافتن روشهایی برای نفوذ به سیستمهای کامپیوتری

کاربران بودند و با ایجاد برنامه های جاسوسی و هک سعی در سرقت و سوءاستفاده از این اطلاعات را داشته و دارند.

تقابل بین تأمین کنندگان امینت و نفوذ گرها تا به امروز ادامه داشته است و با ارتقاء سطح علمی هر دو طرف این نبرد شکل تازه ای به خود گرفته است به گونه ای که چالش بین این دو لحظه ای خاتمه نمییابد و هر دو سعی
دارند تا با تولید برنا مهها و روشهای جدید طرف مقابل را ناامید از ادامه مسیر نمایند.

با معرفی مفهوم رایانش ابری به جهانیان، متخصصان امر در ابتدا ضعف عمده این فناوری را امنیت آن دانسته و حتی شماری از مدیران شرکتهای بینالمللی حاضر به سپردن اطلاعات مهم خویش به شرکتهای ارائه دهنده ابر نشده و اظهار نمودن که تا امنیت این فناوری به حد قابل قبول و تضمین شدهای ارتقاء نیابد از خدمات فناوری مذکور

استفاده نخواهند نمود.

امنیت اطلاعات در محیطهای مجازی مخصوصاًو در رایانش ابری به عنوان یکی از زیرساختها و الزامات اساسی در استفاده فراگیر از فناوری اطلاعات مورد تأکید قرار گرفته است . باید توجه داشته باشیم که امنیت مطلق در محیط مجازی امکان پذیر نیست چرا که همیشه نقایص تازه و راه های جدید نفوذ و فرصتهای نو برای ایجاد مشکل که خود ناشی از خطاهای انسانی است، وجود خواهد داشت اما این بدان معنا نخواهد بود که ما ناامیدانه منتظر نفوذ افراد غیرمجاز به سیستمهای کامپیوتری باشیم بلکه باید از این تهدیدات به عنوان عاملی برای افزایش توان و دقت

خود جهت ایجاد ابزارهای امنیتی برای مسدود نمودن راه های نفوذ و سرقت دادهها و اطلاعات باشیم .

امروزه با توجه به پیشرفتهایی که در زمینهی فناوری اطلاعات به وجود آمده است نیاز به محاسبات حجیم و

سنگین رو به افزایش است .از این رو افراد مایل هستند تا محاسبات خود را به آسانترین و ارزانترین وجه یعنی با

کمترین هزینه سختافزاری و نرم افزاری انجام دهند .محاسبات ابری بر مبنای شبکه های بزرگ هم چون اینترنت میباشد و امکان دسترسی به منابع را به صورت انعطاف پذیر و مقیاس پذیر بر مبنای تقاضا و به صورت بلادرنگ از

طریق اینترنت ارائه مینماید.

-۲ روش تحقیق

جهت اندازه گیری و ادامه مطالعات لازم به یک محیط شبیه سازی شده برای انجام آزمایشات احتیاج شده است.

برای شبیهسازی از زبان C#.NET استفاده شده است. در این شبیهسازی کلاینت و سرور مجازی به صورت سوکت در نظر گرفته شده است و شبیهسازی بر روی ۳ معیار فضای مصرفی، زمان اجرا و امنیت صورت گرفته است.
شرایط شبیهسازی در پیادهسازی شبیهسازی شرایط زیر در نظر گرفته شده است:

• مدت زمان شبیهسازی: ۳۰ دقیقه

• پروتکل مسیریابی: RIP

• پروتکل لایه کاربرد: RADIUS

• معماری شبکه: EAP-TTLS

• تعداد سرورها: ۱ عدد

• تعداد AP ها: متغیر از ۵ تا ۳۰

• تعداد کلاینتها: متغیر از ۵ تا ۳۰

• تعداد مرتبه اجرای شبیهسازی: ۱۵۰ مرتبه

• مدل پردازنده: INTEL CORE I5

• حافظه: ۴GB

این شبیهسازی بر اساس معماری EAPTTLS که در شکل ۱ قابل مشاهده است، صورت گرفته شده است.

زمان اجرا:

یکی از مشکلات EAP-TTLS زمان اجرای بزرگ است که در نتیجه رد و بدل شدن مقدار زیادی از اطلاعات و

سربار زیاد محاسباتی امضای دیجیتال RSA است .با استفاده از ECDSA زمان اجرا تا حد زیادی بهبود مییابد بنابراین، از این الگوریتم میتوان در شبکههای که دستگاههای ضعیفی دارند استفاده کرد. علاوه بر این، بهره وری در این روش جدید افزایش یافته است.

در ادامــه زمــان اجــرای RSA و ECDSA بــر اســاس تعــداد کــلاک هــای CPU در دو مــد مختلــف مقایســه شده است.
زمان اجرا با تغییر تعداد روتر :

در این حالت تعداد کلاینتها ثابت در نظر گرفته شده است و در هر مرحله تعداد روتر های بین AP و سرور اصلی

فزایش مییابد. با در نظر گرفتن شرایط برابر دو روش رمزنگاری RSA و ECDSA در معماری EAP-TTLS تعداد

کلاک های CPU در شکل ۲ قابل مشاهده میباشد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.