مقاله امنیت پیام با استفاده از رمزنگاری در عاملهای هو?ند


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله امنیت پیام با استفاده از رمزنگاری در عاملهای هو?ند دارای ۱۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت پیام با استفاده از رمزنگاری در عاملهای هو?ند  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله امنیت پیام با استفاده از رمزنگاری در عاملهای هو?ند،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله امنیت پیام با استفاده از رمزنگاری در عاملهای هو?ند :

چکیده

معماری عامل های متحرک بر بسیاری از دودیتهای معماری سرویس دهنده سرویس گنده فائق آمده است. مزایای ایـن معمـاری را بطـور خلاصـه مـی تـوان کارایی بالا، اسبات سیار , هزینه پای, استفاده مـوثر از نـای بانـد پـای شبکه, ارائه پوشیدگی بالا و ارائه ساختاری مناسب در جهت کاربردهـای توزیـع شدگی دانست . اما عامل های متحرک تفاوت اساسی بـا اعقـاب خـود دارنـد و آن انا رک آ ا است که خود به خود حساسیت مسائل امنیتی عامل هـا ی متحـرک را افزایش می دهد, به طوریکه در چن سیستم هایی افظت عاملـهای متحـرک بسـیار مهم بوده و در ساای اخ مورد توجه ققان قرار گرفته است. در این مقاله با بررسی خطرات امنیتی عامـل متحـرک در برابـر بسبدسرشـت وبررسـی یـک تکنیـک حفاظتی, طرحی ینه جهت افظت کد, داده وداده های ع آوری شـده توسـط عامـل متحرک ارائه وارزیابی امنیتی آن بررسی شده است.

آلید واژه- عامل متحرک, بسعامل, مالک عامل, حالـت,, داده کپسـوله شـده, پیشنهاد
۱- مقدمه

امروزه رشد و ارتقاء روزافزون معماریهای نرم افزاری , سیستم هـای خـادم و دوم را جایگزین سیستم های متمرکز قدی وده است. در این نوع سیستم ها یـک عملیات در شبکه به دو ش اصلی تقسیم می شود, یکی درخواست سـرویس گنـده از یک ماش راه دور و دیگری پاسخ ماش سرویس دهنده به آن درخواست. لیکن اـام این عملیات مستلزم توافق بر سر یک پروتکل ابراتی خواهد بود. بـراین اسـاس تکامل سیسستم های توزیع شده از ابتدا تا حال را مـی تـوان معمـاری انتقـال پیام, معماری فراخوانی از راه دور, معمـاری ارزشـیابی از راه دور, ینطـور اشیای توزیع شده مانند DCOM و CORBA وغه نام برد . لیکن دراین سیستمها پیدایش مسائلی چون عدم توانایی پاسخ به کاربردهای توزیـع شـده کـلان, افـت کیفیت ارتباط شبکه و مسائلی از این قسـم منجـر بـه پیـدایش نسـل دیگـری از معماری نرم افزار به نام عامل های متحرک شده است. با استفاده از عامل هـای متحرک , پویایی خاصی به سیستم های توزیع شده داده خواهد شد . عاملهای متحرک ضمن پاسخ به دودیتهای معماری نرم افزاری خادم و دومی , به طور کاملا واقعی در طـــول شـــبکه حرکـــت کـــرده و تقاضـــای ورودی را از طریـــق اجـــرای سرویسها پاسخ می دهند.

۲- مکانیزمی برای افظت عامل متحرک دربرابربسبدسرشت

در اینجا سیستمی توسط vigna پیشنهاد می شود که هرگونـه رفتـار بـد بسـها نسبت به عاملهای متحرک رابااستفاده از ردگی رمزنگاری شده تشخیص می دهـد.

]۱۰[این روش یعنی ردگی رمزنگاری شده به مالک عامل اجازه می دهد که هرگونـه مداخله اام شده را اثبات اید. پروتکل پیشنهادشـده فـرض مـی کندکـه ـامی قسمتهای درگدر سیستم عامل متحرک, مالک عامل ومیزبا ا هستندکه هریـک دارای یک کلیدعمومی ویک کلیدسری بوده و می توانند برای رمزنگاری وامضای دیتـالی ازآ ااستفاده ایند. بنابراین در این پروتکل یک زیربنـای کلیـدعمومی حـاکم است که ارتباط هر بس را باکلیدعمومی متناظرش گارانتی می کنـد. مـافرض مـی کنیم که درهرظه, هر بس می تواندکلیدعمومی راازبسـ دیگـر بازیـابی کـرده وصحت آن راتایید اید. برای سادگی بیان, فرایند رمزنگاری پیـام m باکلیـد عمومی بسx توسط ENCx (m) مشخص می شود.علاوه براین, از توابع درهم یـک طرفـه, نظور تولیدرمزنگاری ان در ایش پیامها, استفاده خواهدشد . مقداردرهم توسط تابع نرم افزاری H برای پیام ,m توسط H(m) مشخص می شود . یک عامـل در حـال حرکت, توسط کدC و حالت S i ساخته می شودکه در نقطه مشخص , i توسط اجرای کـد, مشخص شده است. حالت شـامل, سـاختارداده سراسـری, پشـته فراخـوانی وارنـده برنامهمی باشد . نکته مـورد توجـه اینکـه در بعضـی از زما ـا, بـرای مثـال, زمانیکه عامل هنـوزاجرای خـود راشـروع نکـرده باشـد, بایسـتی حـالتی(( Si وجودنداشته باشد . عامل چندجهشی, عاملی است که نظوراام یک وظیفه صـوص از مالک شروع کرده وسپس از بسی به بس دیگر جهـش مـی کنـد , ایتـا زمانیکـه وظیفه اش را به اام رسانید, تنها نتایج بسمت مالک برمی گردد. . بسی کـه ت عنوانttS در پیام وجوددارد, گنده امی پیامهـای رسـیدی اسـت کـه توسـط پروتکل تولید می شود. این بس زمانی مورد استفاده قرارمـی گدکـه ارتبـاط بسمالک یعنیS0 پس از اینکه پیام m0 راراه با عامل متحرک ارسال کـرد, قطـع شود. یازمانیکه نیازبه ش سوم مطمئنی باشد کـه پیامهـای رسـید را ـع آوری کند, آنگاه از این بس استفاده می شود. بنابراین دوبسttS وS0 می توانند هر
دویک بس باشندیا دوبسگنده پیام متفاوت باشند. جهش اول عامل, مالکS0 می
خواهد کد C را بر روی بس S1 اجراکند.بنابراین, مالک S0 پیام m0 رابه ت ۱
S ارسال می کند :
S i ) مشخصه بسi ام می باشد)
(۱) S0 m0 S1 : S0 , ENCS1(C,S0) , SIGS0(H( C),H(S0), S1 , ttS ,ts0,is0)
در اینجا پیام شامل سه ش است. اول ش, فرستنده پیـام اسـت. دومـ ـش رمزنگاری کد C با کلید عمومی بسS1 می باشد وش سوم پیـام شـامل امضـاکردن مقداردرهم کد و مشخصه بس اول و یک ش سوم مطمئنtrusted third party بـه نـام ttS و ینطورمقدار زمانی ts0 است که یک برچسب زمانی را برای تازگی پیـام عرضـه مـی کند و ایتا مقدار is0 که به عنوان یک مشخصه منحصربفرد برای افظـت از لـه ها ارائه می شود. به دلیل اینکه کد با استفاده از کلیدعمومی بس S1 افظـت می شود, بنابراین تنها توسط بس S1 قابل دسـس اسـت. زمانیکـه بسـS1 پیـام رادریافــت مــی کنــد, بــرای دســتیابی بــه کــد موجــود در ــش دوم پیــام, آن رابااستفاده ازکلیدسری خود ازحالت رمزخارج می سازد , سپس از مشخصه مالـک S0 درقسمت اول پیام, جهت بازیابی کلیدعمومی متناظربا مالک استفاده مـی کنـد. این کلید نظورازحالت رمزدرآوردن ش سوم پیـام اسـتفاده مـی شـود. بسـ S1 مقدار H(C) را اسبه کرده ونتیجه رابامقـداردرهم موجـود در ـش سـوم پیـام مقایسه می کند اگردومقداریکسان بودند , S1 اطمینان پیدامی کندکه پیام توسـط S0 فرستاده شده است وکدتغیپیدانکرده است. ازآاییکه ـش سـوم پیـام شـامل بسS1 است, بنابراین S1 می توانداطمینان دهد که پیام برای خودش درنظرگرفتـه شده است.

S1 به عنوان اول بس, یک رسید از دریافت پیام به بسttS می فرسـتدکه ایـن پیام براین دلالت داردکه بس S1 یک عامل متحرک از فرستنده دریافـت کـرده و برای ttS تاییدوتصدیق می کندکه پیامهای دریافت شده توسط بس S1 سا هسـتند. پس اول ش این پیام شامل مشخصه فرستنده یعنیS1 پیام است وش بعـدی, شـامل بسی که عامل متحرک از آن دریافت شده راه با امی فیلد سوم پیـام دریافـت
شده قبلی یعنی m0 که این موعه با کلید سری بسS1 امضا می شود:

(۲) S1 m1 ttS : S 1 , SIGS1(S 0 , SIGS0(H ( C),H(S0), S 1 ,ttS,ts0,is0))

سپس بسS1 عامل متحرک رااجرا می کندتااینکه عامل نیازمند مهاجرت بسمت بسـ دیگری شود . درانتها S1 اجرای عامل را متوقف کرده ویک پیام حـاوی امضـاکردن نام بسی که مسجهش بعدی عامل را نشان خواهدداد یعنی S2 و یک مقدار درهـم از حالت پایانی , S 1 یک مقدار درهم از ردگی اجرایی و مشخصه اصـاری مالـک با کلید سری بس, S1 بسمت بس ttS می فرستد :

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.