پاورپوینت روش تایید هویت کارآمد توزیع شده با پراکسی محلی برای شبکه ها ی مش بی سیم

دسته بندي : فنی و مهندسی » برق، الکترونیک، مخابرات
 پاورپوینت روش تایید هویت کارآمد توزیع شده با پراکسی محلی برای شبکه ها ی مش بی سیم
نوع فایل power point

قابل ویرایش 10 اسلاید

چکیده

شبکه های lan مبتنی بر شبکه بندی مش به دلیل راحتی در توسعه و پیکربندی در حال گسترش هستند تابر محدودیتهای ارتباطات single-hopازقبیل :پوشش دهی ،مقیاس پذیری،ظرفیت،هزینه و... فائق آید.شبکه های مش توزیع شده اند و ویژه گیهای پویای آن به یک طرح شناسایی وتایید هویت توزیع شده نیاز دارد که ویژه گی پویایی مش پوینت ها را پشتیبانی کند..در این مقاله مایک روش شناسایی کارآمد را ارائه می دهیم که میزان بار را کنترل کرده ونیز فضای ذخیره سازی رادر مش پوینت ها کاهش میدهد.و تحرک وپویایی مش پوینت ها پشتیبانی می کند.

مقدمه

زیرساخت های مبتنی برمعماری شبکه بر تکنولوژی ارتباطی جاری موبایل و بی سیم تسلط دارد.که بیشتر برمبنای ارتباط single hopمی باشد. که محدودیتهای زیادی درزمینه مقیاس پذیری ، هزینه ، پوشش دهی وظرفیت تحمیل می کند.به عنوان مثال شبکه های بی سیم 802.11 نیاز به یک ارتباط سیمی درهر اکسس پوینت اختصاصی دارد.و از آنجا که هر ایستگاه موبایل نیاز دارد که به یک اکسس پوینت تکی متصل شودبنابراین اگر ایستگاه های زیادی به طور همزمان عمل کنند توان عملیاتی کاهش می یابد.

برای شبکه های بی سیم، استاندارد 802.11 یک معماری امنیتی برای محافظت از لایه ی پیوند Link بین دو موجودیت تعریف میکند.این استاندارد ،معماری امنیتی را برای تایید هویت ، محرمانه ماندن اطلاعات ارسالی ،مدیریت کلید ، صحت منشا داده ها و حفاظت از پاسخ reply فراهم میکند. چهارچوب تایید هویت این استاندارد هم برای مدل زیربنا وهم برای مدل ad hoc فراهم شده است. که دو روش تایید هویت برای این دو نوع معماری وجود دارد،یکی روش psk(pre shared key)ودیگری روش x802.1می باشد.روش تایید هویت دوم از ترکیب چندین پروتکل مثل transport layer security(tls)استفاده می کند. شکل 1 مدل تایید هویت را برای مدل زیربنا نشان می دهد. تایید هویت انجام میشود که تنها نودهای مشروع وقانونی به شبکه دستیابی داشته باشند. بنابراین باید یک طرح تایید هویت مناسب برای شبکه های مش فراهم شود برای شبکه های

فهرست مطالب و اسلایدها

چکیده

مقدمه

طرح تایید هویت توزیع شده کارا(EDA).

بررسی اجمالی

رول عملیات طرح پیشنهادی

جزئیات روال عملیات طرح پیشنهادی به صورت زیر است.

فاز اول:

فاز دوم :

فاز سوم : تایید هویت وتوزیع کلید.

فاز چهارم : بدست آوردن کلید نشست.

** نتایج شبیه سازی .

نتیجه گیری :
دسته بندی: فنی و مهندسی » برق، الکترونیک، مخابرات

تعداد مشاهده: 7834 مشاهده

فرمت فایل دانلودی:.pptx

فرمت فایل اصلی: ppt

تعداد صفحات: 10

حجم فایل:329 کیلوبایت

 قیمت: 50,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    محتوای فایل دانلودی حاوی فایل پاورپوینت است.