Loading
0 رای
  • امنیت شبکه با استفاده از معماری هویت افراد

  • نویسندگان مقاله
    • نرگس نوری دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران
    • شیوا احمدی دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران
  • چکیده مقاله

    در حال حاضر در دنیای مدرن سیستم های عامل، سیستم های امنیتی متفاوتی)مجموعه ای از مولفه های امنیتی مختلف( نصب شده است و یا می تواند به صورت مستقیم در آن نصب شود. وظیفه آنها این است که تمامی گره هارا برای رفتارهای مشکوک کنترلکنند. تعدادی از شیوه های نفوذ وجود دارند که خودشان را از این کنترل و پایش پنهان می کنند که اصطلاحاً نفوذهای زرهی )سپردار( نامیده می شوند. در این مقاله ما ساختار جایگزین سیستم های امنیتی را ارائه می کنیم. جهت تشخیص کاربردهای سیستم عامل و سیستم امنیتی، گره توسط سیستم های مجازی سازی موجود، کاملا مجازی شده است. سپس گره بوسیله سیستمهای امنیتی از خارج کنترل می شود و اجزای صحیح امنیتی به وسیله ساختار مرتبط با هویت تامین می گردند. از آنجایی که آن ها بر روی یک ماشین مجازی اجرا می شوند، می توان گره آلوده شده را متوقف کرد، کپی نمود و برای تجزیه و تحلیل و دیگر جنبه های قانونی به گره دیگری منتقل نمود. معماری خاصی در این تحقیق مورد مطالعه و آنالیز قرار گرفته است و نتایج حاصل از کاربردهای اولیه مثبت بوده اند و مورد بحث قرار می گیرند.

  • کلید واژه

    امنیت شبکه 1/هویت 2/معماری شبکه 3/نمایه

  • راهنمای خرید و دانلود
    • اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
    • با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
    • برای عضویت به صفحه ثبت نام مراجعه نمایید .
    • در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
    • لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران

برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.