مقاله با ترجمه — دانلود مقاله 2015 امنیت شبکه ترجمه شده با بهترین کیفیت — احراز اصالت روترها، مدیریت کلید و مدیریت همسایگی

- مقاله با ترجمه -- دانلود مقاله 2015 امنیت شبکه ترجمه شده با بهترین کیفیت -- احراز اصالت روترها، مدیریت کلید و مدیریت همسایگی

مقاله با ترجمه — دانلود مقاله 2015 امنیت شبکه ترجمه شده با بهترین کیفیت — احراز اصالت روترها، مدیریت کلید و مدیریت همسایگی

 این ترجمه با بهترین کیفیت و به صورت کاملا تخصصی انجام گرفته و تمامی شکل ها و جدول ها و نمودارها به صورت کامل ترجمه شده اند. مقاله انگلیسی نیز همراه با مقاله فارسی برای دانلود قرار داده شده است. مطالعه این مقاله میتواند راهنمای خوبی باشد برای دانشجویانی که قصد انجام پایان نامه یا سمینار در زمینه امنیت شبکه دارند.

 

برای دانلود رایگان مقاله انگلیسی به آدرس زیر مراجعه کنید:

دانلود رایگان مقاله انگلیسی امنیت روترها

دانلود از لینک کمکی

 

نوع مطلب: مقاله ISI ترجمه شده با بهترین کیفیت و کاملا تخصصی

سال انتشار: 2015

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 51

محل انتشار: ژورنال معروف شبکه های کامپیوتری (Computer Networks)

 

 

 

 

 

اطلاعات مقاله انگلیسی:

نوع مطلب: مقاله ISI

 

سال انتشار: 2015

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 23

 

محل انتشار: ژورنال معروف شبکه های کامپیوتری (Computer Networks)

 

 

 

 

یکی از جنبه هایی که هر مدیر شبکه باید آنرا در نظر داشته باشد امنیت شبکه (Router Security) است که امروزه اهمیت زیادی پیدا کرده است. هکرهای حرفه ای میتوانند از روشهای مختلف به شبکه های کامپیوتری آسیب برسانند. یکی از این روشها دستکاری روتر ها یا مسیریاب های شبکه (Network Routers) می باشد. از همین رو برای ساخت شبکه های امن، باید توجه ویژه ای به امنیت این دستگاه ها شود. همانگونه که میدانیم روترها وظیفه پیدا کردن مسیرها را بر عهده دارند و این کار را به کمک ارسال پیام هایی با یکدیگر انجام میدهند. پیام های ارسال شده بین روترها میتواند هدف خوبی برای هکر ها باشد و از همین رو باید این پیام ها هم تایید هویت شوند که مطمئین شویم ساختگی نیستند و هم یکپارچگی (Integrity) آنها بررسی شود که مطمئن شویم بین راه دستکاری نشده اند. پس چک کردن هویت روترهای همسایه ضروری است. در حال حاضر برای تایید هویت (َAuthentication)  روترها از روشهای تبادل کلید دستی استفاده میشود که مستعد خطا هستند، مقیاس پذیر نیستند و به خاطر نبود افراد مجاز و مطمئن به ندرت انجام میشوند.

در این مقاله یک سیستم مدیریت کلید اتوماتیک ارائه میشود که میتواند به شکل خودکار کلیدهایی را برای گروهی از روترها تولید، توزیع و به روزرسانی کند. پروتکل پیشنهادی جنبه های مختلف امنیت از جمله تایید هویت (authentication)، یکپارچگی (integrity)، محرمانگی (confidentiality)، مقاومت در برابر حملات استفاده مجدد (protection against replay attacks) و پایداری در برابر شروع های مجدد (robustness across reboots) را داراست.  همچنین مدل حمله و نیازمندیهای امنیتی برای سیستم مدیریت کلید شرح داده شده است.

این مقاله در سال 2015  در ژورنال شبکه های کامپیوتری (Computer Networks) منتشر شده است که یکی از ژورنالهای معروف در زمینه شبکه های کامپیوتری و مسائل مربوط به آنها می باشد. مقالات این ژورنال آس اس آی (ISI) هستند و در توسط انتشارات تامسون رویترز (Thomson-reuters) و اسکوپوس (Scopus)، الزویر (Elsevier) و بسیاری سایت های دیگر ایندکس میشوند.

 

چکیده فارسی:

برای ساخت سیستم های امن مبتنی بر شبکه، مهم است که از اصالت و یکپارچگی تبادلات پیام های کنترلی بین روتر ها مطمئن شویم. تایید اعتبار همسایگان و اطمینان حاصل کردن از قانونی بودن همسایه ها حیاتی است. روشهای توزیع کلید دستی کنونی که به منظور امن کردن پیام های کنترلی روتر ها استفاده میشوند مستعد خطا هستند، مقیاس پذیر نیستند و در نتیجه استفاده از آنها کلید ها به ندرت تعویض میشوند (یا اصلا عوض نمیشوند) چرا که ممکن است پرسنل مجاز برای این کار در دسترس نباشند. ما یک سیستم مدیریت کلید اتوماتیک پیشنهاد میکنیم که میتواند به صورت اتوماتیک کلیدها را برای مجموعه ای از “گروه های کلیدی” تولید، توزیع و به روز رسانی کند، که هر کدام از این گروه ها زیرمجموعه ای از روترهاست که از کلید یکسانی استفاده میکنند. پروتکل پیشنهادی مدیریت کلید، امنیت را در قالب های احراز اصالت، یکپارچگی، محرمانگی، محافظت در برابر حملات تکرار و پایداری در برابر شروع های مجدد تضمین میکند. این پروتکل برای مدیریت انواع گسترده ای از گروه های کلیدی طراحی شده است. افزون بر این، مدیریت همسایگی نیز در این پروتکل فراهم شده است. در این مقاله، ما مدل تهدید و نیازمندیهای امنیتی برای سیستم های مدیریت کلید را توضیح میدهیم. در ادامه، ما یک اعتبارسنجی رسمی را که به منظور راستی آزمایی امنیت سیستم انجام داده ایم، با جزئیات توضیح میدهیم. از این رو، به صورت واضح نشان میدهیم که چگونه طراحی ما نیازمندیهای مشخص شده را برآورده میکند.

 

 

 

Abstract:

To build secure network-based systems, it is important to ensure the authenticity and integrity of the inter-router control message exchanges. Authenticating neighbors and ensuring the legitimacy of the neighbor relationships is essential. Current manual keying methods used to secure router control messages are error prone, not scalable, and result in keys being changed infrequently (or not at all) due to lack of authorized personnel. We propose an automated key management system to automatically generate, distribute and update keys for a collection of ‘keying groups’, each of which is the subset of routers sharing the same key. The proposed protocol for key management ensures security in the form of authentication, integrity, confidentiality, protection against replay attacks, and robustness across reboots. It has been designed to handle a wide variety of keying groups. In addition, it makes provision for adjacency management. In this paper, we describe the threat model and security requirements for the key management system. Further, we explain in detail a formal validation that we have carried out in order to verify the security of the system. Thereby we clearly show how our design meets the requirements specified.

 

 

 

 

 

کلمات کلیدی:

 

مقاله جدید امنیت شبکه، مقاله 2015 امنیت شبکه، مقاله 2014 امنیت شبکه، مقاله 2013 امنیت شبکه، امنیت لایه فیزیکی شبکه، امنیت شبکه دو طرفه همزمان، مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، پروژه امنیت شبکه، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، احراز هویت، احراز اصالت،  روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network  Management,  Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر، شبکه های کامپیوتری، امنیت شبکه، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality,Adjacency Management , Network  Management,  Computer Networks Security،

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

  توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

برای دانلود کلیک کنید