انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه تأثیر AAA بر روی شبکه‌ها NGN

197,000 تومان
پایان نامه تأثیر AAA  بر روی شبکه‌ها NGN

فـرمت: DOC
تعداد صفحات: ۹۶ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

 

مقدمه

در قرن حاضر که عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حرکت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند که با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است.

در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.

امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می‌شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه‌ی اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیکی بود.

اطمینان از ایمن بودن سرمایه های اطلاعاتی و تجهیزات زیرساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصت‌های بی‌شمار تجاری و غیرتجاری جدید اینترنتی است . آنچه مسلم است چالش امنیتی رودرروی کشور عدم دسترسی به فناوری و یا عدم وجود محصولات امنیتی نیست ، بلکه سیاست‌گذاری ، فرهنگ سازی، بهره‌وری مناسب از منابع موجود و نیز سازگاری آن‌ها به گونه ای است که نیاز منحصربه‌فرد شبکه و فضای دیجیتالی کشور را تأمین کند . در این راستا توجه به این نکته ضروری است که معماری امنیت اطلاعات فرآیندی از فرآیندهای جاری در معماری فناوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است که در این فرآیند به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد .

همچنین اشکال عمده شبکه های مبتنی بر بسته نداشتن امنیت کافی و دشواری پیاده سازی سیستم‌های امنیتی در این شبکه‌ها نسبت به شبکه های مبتنی بر مدار است.با توجه به نزدیکی شبکه های بسته ایی به شبکه های کامپیوتری ، نرم افزار نقش بسیار مهمی در این شبکه‌ها دارد لذا سرقت بسته‌ها ، حملات ویروسی و هکرها در شبکه بسته ایی بسیار رایج است.

مثل همگرایی شبکه‌ها و خدمات تحت چارچوب ساختارهای NGN ، امنیت یک ویژگی کلیدی است زیرا همگرایی نشان دهنده یک سطح از پیچیدگی است که این صنعت به طور کلی باید تعادل بین قابلیت عملکرد محتاطانه و مقاوم سازی خدمات برقرار کند .گذر به یک چارچوب NGN بسیاری از مسائل حیاتی تجارت در جامعه ارائه دهندگان خدمات و برای شرکت‌های بزرگ در حال تحول به معماری مجازی را حل می کند به ویژه در بهره‌وری سرمایه و کاهش هزینه‌ها.

 

 

فهرست

 

فصل اول. ۶

مقدمه. ۶

هویت.. ۹

نقش هویت در شبکه های امن. ۱۰

ملاحظات طراحی سرورهایAAA. 11

نیازهای اساسی AAA. 11

فصل دوم ۱۴

مقدمه. ۱۴

کارت های هوشمند ۱۴

معیارهای زیستی. ۱۶

گواهی های دیجیتال PKI 18

رمز عبورهای آنیOTP. 20

گذرواژه های چند بار مصرف.. ۲۲

روش پیشنهادی: TACACS+ ,RADIUS. 23

مقایسه فناوری‌های احراز هویت.. ۲۴

فصل سوم ۲۷

مقدمه. ۲۷

مفهوم AAA. 27

احراز هویت Authentication : 27

فعال نمودن Authentication. 28

صدور مجوزAuthorization. 29

فعال نمودن Authorization. 29

حسابرسیAccounting: 30

فعال سازی Accounting. 30

آشنایی با AAA Server 30

RADIUS یا TACACS+. 32

عملیات پردازش AAA Server 33

مفهوم دسترسی. ۳۶

روش‌های Authentication. 36

نتیجه: ۳۸

کاربرد AAA درNGN.. 38

مدل کاربردی احراز هویت و صدور مجوز در NGN.. 38

شکل ۳-۳ معماری NGN و domain های مرتبط AAA.. 39

معماری AAA در NGN.. 39

ثبت نام ۴۱

احراز هویت در AAA. 42

موجودیت‌های احراز هویت.. ۴۲

مراحل احراز هویت.. ۴۲

احراز هویت موفق. ۴۳

احراز هویت ناموفق. ۴۴

صدور مجوز در سرورAAA. 45

جنبه های صدور مجوز برای NGN.. 45

نهادهای تایید مجوز. ۴۶

طرز کار authorization(صدور مجوز) ۴۶

پروتکل AAA در NGN.. 47

پروتکل EAP برای سرویس‌های AAA درNGN.. 47

گواهینامه دیجیتالX509 به عنوان اعتبارنامه. ۵۰

Authentication and authorization use-case. 51

احراز هویت و صدور مجوز برنامه های کاربردی و سرویس‌ها به همراه دستیابی و اتصال به NGN.. 53

ارائه دهنده سرویس احراز هویت و صدور مجوز کاربر NGN برای دسترسی به سرویس/application. 55

شکل ۳-۱۲ احراز هویت و صدور مجوز کاربر NGN.. 57

احراز هویت و صدور اجازه با استفاده از ارائه کننده خدمات / نرم افزار حزب سوم (۳rd party) 58

استفاده از احراز هویت و صدور اجازه ارائه کننده خدمات / نرم افزار۳rd party. 59

تایید هویت کاربر برای یک ارائه دهنده سرویس… ۵۹

شکل۳-۱۶ روش ۳rd party. 60

احراز هویت یک ارائه دهنده سرویس برای کاربر. ۶۰

فصل چهارم. ۶۲

شبیه سازی امنیت شبکه های نسل آینده (NGN) 62

آشنائی با محیط‌های نرم افزار Modeler OPNET. 62

ویرایشگر پروژه. ۶۴

ویرایشگر گره. ۶۵

ویرایشگر پردازش. ۶۶

ویرایشگر لینک. ۶۷

ویرایشگر مسیر. ۶۸

معماری شبکه. ۶۹

شبکه core NGN.. 69

شبکه PSTN.. 71

شبکه PLMN.. 71

شبکه UMTS. 73

شبکه WLAN.. 74

سرویس‌ها و اطلاعات کلی. ۷۵

امنیت:. ۷۵

فصل پنجم ۸۰

تحلیل نتایج شبیه سازی.. ۸۰

تحلیل ترافیک… ۸۱

محاسبه ترافیک شبکه. ۸۳

Traffic Received in HTTP(bit/sec) ترافیک دریافتی در HTTP: 87

میزان داده های خراب شده (Data dropped in IP): 87

تأخیر کل شبکه: ۸۸

میزان تأخیر در پروتکل TCP: 89

میزان Retransmission Count یا میزان ارسال دوباره: ۹۰

نتایج امنیتی شبکه: ۹۱

Executive Summary (خلاصه اجرایی): ۹۱

لیست AAA های ایجاد شده در تجهیزات.. ۹۲

تعداد Kerberos server : 92

جزییات Radius server: 93

نتیجه گیری.. ۹۳

پیشنهادات: ۹۴

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی