(word) فایل ورد رویکردی جهت شبیه سازی امنیت در شبکه ها

nx

برای دریافت پروژه اینجا کلیک کنید

nx دارای 68 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

چکیده
چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.
در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.

1- مقدمه
مساله امنیت از زمان زندگی بدوی انسان روی کره خاکی برای حفظ زندگی و امروزه در زندگی روزمره تا زندگی شهرنشینی و اجتماعی در ذهن او جای داشته و امروزه در سیستم های کامپیوتری و شبکه های کامپیوتری اهمیت فراوان یافته است ، در جهان امروز ، تهدیدهای امنیتی ، اسب های تروا ، ویروسها و برنامه های نا امن و از طرف دیگر برنامه های امنیتی دیوار آتش ، ویروس کش ها و ابزار های پیگرد افراد ، مسائل طبیعی و پذیرفته شده ای هستند.
تکامل تدریجی اینترنت و شبکه های کامپیوتری ، همراه با تهدید های امنیتی و با زیرکی و هوش بیشتر در حملات، همراه بوده است ، با توجه باینکه امروزه استفاده از اینترنت توسط اشخاص ، دولت ها و شرکت های تجاری بسیار رایج و مرسوم است و تبادل اطلاعات برابر با تبادل پول و کسب منفعت است پس نادیده گرفتن امنیت در شبکه های کامپیوتری غیر قابل تصور است و امنیت نخستین فاکتور قاطع در تهیه و تدارک شبکه و پیاده سازی سرویس های شبکه است. از مدل ها و پروتکل های سنتی لایه لایه و الگوریتم های نهفته تا بکار گیری کلید و پیدایش مسائل صحت و تمامیت اطلاعات ، هر روز شاهد پیدایش تکنیک ها یا سرویس ها و یا پروتکل های جدید تصویب کننده و تصدیق کننده کاربران مجاز در شبکه هستیم . به عبارت دیگر با رشد شبکه های کامپیوتری وجود سرویس های امنیتی بیشتر حس می شود .
همچنین مساله بازرسی و ممیزی(Audit) که در طراحی سیستم عامل نیز بکار برده می شد ، بسیار جدی تر در شبکه دنبال می شود و امروزه مخصوصاً در شبکه های بی سیم و نیز با اهمیت بالاتری در شبکه های موبایل مطرح شده و امکان بازرسی ، آمارگیری و حسابرسی کسانی که به سرویس های شبکه دسترسی داشته اند ، بسیار مهم است.
پس وجود یک معماری امنیتی شبکه برای احراز هویت ، تشخیص دسترسی افراد و پیگیری اعمالی که شبکه انجام می شود ، حیاتی خواهد بود.
بازار برای کامپیوترهای موبایل و دستگاه های ارتباطی روز به روز گسترده تر می شود این فرصتی بزرگ برای فراهم کننده گان سرویس های شبکه است زیرا این وسایل قابلیت دسترسی به شبکه را دارند ، این رشد روزافزون موجب پیدایش پروتکل ها و روشهای جدیدی برای بکارگیری امتیاز این شبکه های بیسیم شده است. این پروتکلها براساس مکانیزم AAA عمل میکنند. بی شک پروتکل های مبتنی بر AAA اهمیت شرفی در اینترنت امروز داشته اند مانند بسیاری از کنترل دستیابی (access control)ها که با پروتکل RADIUS و روشهای مرتبط با آن بکار می رفتند بنظر میرسد با گذار و حرکت از کامپیوترهای laptop بسمت کامپیوترهای موبایل ارزش پروتکل های مبتنی بر AAA هر روز بیشتر روشن می شود و این عرصه یکی از مهمترین زمینه های تحقیق در دنیا خواهد بود. امروزه دسترسی به شبکه با استفاده از موبایل و ذخیره کردن اعتبارات دسترسی در موبایل برای دسترسی به شبکه بسیار مرسوم است . پیداست که با گم شدن یا دزدیده شدن موبایل این اطلاعات میتواند در اختیار هر کسی قرار بگیرد. پس روندی تازه در احرازهویت روبه جلو آغاز شده و به پیش میرود.
1-1- طرح مساله
صنعت ارتباطات از راه دور بصورت بی سیم،مراحل تکامل زیادی را در طی دهه های اخیر، طی کرده است. این روند از توسعه شبکه های آنالوگ تا ایجاد شبکه های بیسیم که بصورت وسیع عمومیت یافته اند، ادامه یافته است. در بسیاری از موارد افزودن متدهای امنیتی موجب اضافه شدن پیچیدگی و هزینه خواهد شد. که این هزینه ها می تواند خود را بصورتهای پایین آمدنPerformance و از دست رفتن قدرت کنترل شبکه(Manageability) نشان دهد. از طرفی دستگاه موبایل با در اختیار داشتن حافظه کم و قدرت پردازش پایین ،برای اجرای بسیاری متدها ضعیف است. بعلاوه درخواست و تقاضا، موجب رشد نمایی شبکه های موبایل گردید و به همان اندازه امنیت بمنظور فراهم شدن منافع کوتاه مدت و بلند مدت سیستم، مورد توجه قرار گرفت. چهارچوب AAA نه تنها یک چهارچوب برای کنترل دسترسی است بلکه یک معماری برای رسیدن به کاربردهای تجاری و اقتصادی است. در این پایان نامه نخست ملزومات لازم برای برقراری امنیت در یک ارتباط را مطرح می کنیم که در اینجا، معرفی اصطلاحهای فنی و اهداف دستگاههای امنیتی اهمیت دارد. و پروتکل ها و متدهایی را مورد بررسی قرار خواهیم داد و سپس بدنبال روشی برای بیان نیازهای امنیتی برای سیستم متحرک، به روشی که مستقل از ماشین است، توجه خواهیم کرد .
1-2- خدمات امنیتی
اصطلاح خدمات ایمنی گاهی اوقات به ویژگی امنیتی، اشاره دارد.چهار سرویس امنیتی اصلی ، عبارتند از:
• احراز هویت (Authentication)
• صحت داده (Data Integrity)
• محرمانگی داده (Confidentiality)
• غیر قابل انکاربودن (Non-repudiation)
احراز هویت را می توان به دو بخش با خدماتی که تا حدی متفاوتند تقسیم کرد. موجودیت )هویت(، احراز هویت یک بخش ارتباطی در یک لحظه از زمان است، با این توضیح که احراز هویت ، مدارکی از اصل داده های دریافتی تهیه می کند در یک مثال ساده، احراز هویت اصلی یک نامه فیزیکی به وسیله بررسی مهر پستی روی پاکت نامه و بررسی امضای فرستنده و نیز موجودیت سند در مکالمه تلفنی، با تشخیص صدای طرف دیگر به دست می آید. صحت داده به پشتیبانی از داده در برابر تغییر اشاره دارد در محیطهای ارتباطی غالباً جلوگیری از ایجاد تغییرات داده از سوی یک مهاجم فعال بر روی یک کانال ارتباطی غیرممکن است.
در چنین محیط هایی ، صحت داده به معنی جلوگیری از تغییر نیست، بلکه به توانایی گیرنده برای یافتن اعتبار داده اشاره دارد که آیا تغییرات انجام شده است یا خیر؟ برای مثال داده دستکاری شده می تواند رد شود و هر جا که نیاز است مخابره مجدد درخواست شود.و این احتمال همیشه وجود دارد.
محرمانگی داده به این معنی است که بخشهای غیر مجاز نمی توانند داده ها را بخوانند. چندگونه محرمانگی وجود دارد؛ از جمله، قابلیت اعتماد ترافیک در جاییکه حایل ترافیک در برابر آگاهی یافتن از میزان ترافیک که برای گیرند ه های خاص در نظر گرفته شده است جلوگیری می کند )وجایی که ترافیک از آنجا می آید(.
تعداد زیادی انواع خدمات غیر قابل انکار وجود دارد. غیر قابل انکاربودن اصل داده خدمتی است که برای گیرنده داده مهیا شده است و مدارکی که نشان میدهند از سوی تهیه کننده فرستاده شده است ارائه می شود. به طور ویژه مدارک نباید به وسیله تهیه کننده قابل انکار باشد و در موارد اختلاف نظر درباره این که داده واقعا فرستاده شده است یا نه ارزشمند است. غیر قابل انکاربودن دریافت داده خدمتی است که دراختیار تهیه کننده داده ها قرار می گیرد و مدارکی را که نشان می دهد داده ها به وسیله گیرنده هدف دریافت شده است ارائه میکند. این مدارک نباید از سوی گیرنده قابل انکار باشد و در موارد اختلاف نظر در دریافت یا عدم دریافت داده ها ارزشمند است.
نه تنها به ادوات رمزنگاری، بلکه به تمام خدماتی که میتوانند به وسیله تنوعی از تکنیکهای مختلف ارائه شوند باید توجه کرد. این یکی از دلایل اهمیت تمایز قایل شدن بین تکنیکهای رمزنگاری طراحی شده برای ارائه خدمات و خود سرویس ها است. تشخیص اینکه کدام تکنیک رمزنگاری مورد نیاز است از تحلیل نیازهای یک سیستم سرچشمه می گیرد. انتخاب نوع تکنیک های رمزنگاری که باید در ارائه خدمات به کار گرفته شوند و چگونگی مدیریت آنها یک تصمیم گیری اجرایی است.

برای مشاهده توضیحات کامل تر اینجا کلیک کنید

دانلود این فایل