دانلود مقاله ISI روش میان امنیت و مسائل را برای برنامه های کاربردی در همه جا

موضوع فارسی :روش میان امنیت و مسائل را برای برنامه های کاربردی در همه جا

موضوع انگلیسی :Security middleware approaches and issues for ubiquitous applications

تعداد صفحه :11

فرمت فایل :PDF

سال انتشار :2010

زبان مقاله : انگلیسی

 

به تازگی، محاسبات و فراگیر محیط در همه جا حاضر فوق العاده تکامل یافته و
بخشی جدایی ناپذیر از بسیاری از زمینه ها و حوزه های کاربردی شد. این به طور گسترده ای نسبت داده
به ادغام بدون درز خود را با بسیاری از قطعات روزمره و بهره وری در مدیریت
کسب و کار و کارهای شخصی. به عنوان یک نتیجه، فن آوری به منظور تسهیل توسعه خود،
یکپارچه سازی و امنیتی نیز تبدیل شده است. میان افزار یک لایه ضروری در معماری است
این سیستم های جدید، و به تازگی، تاکید بیشتری شده است در میان امنیتی به عنوان یک قرار
را قادر می سازد جزء برای برنامه های کاربردی در همه جا. این است با توجه به سطح بالایی از شخصی
و داده های خصوصی به اشتراک گذاری در این سیستم ها. در این مقاله، ما بررسی برخی نماینده
میان امنیتی نزدیک و برجسته خواص مختلف، ویژگی های خود، و
چالش ها. بررسی نشان می دهد که چندین گزینه در دسترس هستند. با این حال، هنوز هم وجود دارد
بسیاری از مسائل و چالش برای آنها برای دستیابی میان امنیتی کارآمد تر

 

 



خرید و دانلود دانلود مقاله ISI روش میان امنیت و مسائل را برای برنامه های کاربردی در همه جا


امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

بحث های پایان نامه 

 

قابلیت اعتماد و امنیت

 

چرا اعتماد موضوع مهمی‌ است؟

 

اعتماد به عنوان یک پدیده اجتماعی

هویت

احراز هویت

سیستمهای پیشنهادی

هویتهای متعددزمینه های اجتماعی 

قوانین

 

انتقال قابلیت اعتماد

 

 

زمان به عنوان یک زمینه

 

مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)

 

انواع شبکه‌های نظیر به نظیر

 

 

چارچوب‌های شبکه‌های نظیر به نظیر

 

کاربردهای شبکه نظیر به نظیر 

 

 

شبکه نظیر به نظیر و تامین کننده‌های سرویس

 

اجزای معماری شبکه نظیر به نظیر در  Winsows

 

تشخیص نام وکشف نظیر با PNRP

 

نام نظیرهاوPNRP ID S

 

تعیین نام PNRP

 

·        ساختار کش PNRP

 

Graphing

 

نگهداری گراف

 

ایجاد ارتباط با یک گراف

 

تشخیص و تعمیر جز در گراف

 

امنیت گراف

 

ID گروه

 

نام نظیرها

 

اضافه کاراکترNull

 

 گواهی اعضای گروه (GMCs)


انتشار GMC

 

سیاستهای امنیت

 

ایجاد یک گروه

 

پیوستن و ایجاد ارتباط با یک گروه

 

ذخایر نسخه‌ها

 

توپولوژیهای شبکه نظیر به نظیر

 

توپولوژی مرکزی

 

توپولوژی حلقه

 

توپولوژی سلسله مراتبی

 

توپولوژی غیر مرکزی

 

توپولوژی ترکیبی

 

توپولوژی حلقه و مرکزی

 

توپولوژی مرکزی و مرکزی

 

توپولوژی مرکزی و غیرمرکزی

 

انواع توپولوژیهای دیگر

 

شبکه نظیر‌به‌نظیر مشخصه‌ها و مدل سه سطحی

 

سطوح نظیر‌به‌نظیر

 

بنیانهای نظیر‌به‌نظیر

 

قابلیت همکاری

 

امنیت

 

برنامه‌های نظیر به نظیر  از جنبه مدیریت منابع

 

اطلاعات

 

مدیریت مدارک

 

همکاری

 

فایلها

 

پهنای باند

 

افزایش‌ بار

 

استفاده مشترک از پهنای باند

 

ذخایر

 

سیکلهای پروسسور

 

اجتماع نظیر به نظیر 

 

بازسازی زنجیره ارزشها

 

اجتماع به عنوان مدل تجاری

 

اعتماد

 

سوارکاری آزاد و مسئولیت

 

نتیجه

 

کاهش هزینه‌های مالکیت

 

مقیاس‌پذیری

 

شبکه‌های adhoc

 

Napster  و Gnutella

 

ساختار پیام داده Napster  

 

قالب‌بندی

 

ابلاغ فایل اشتراکی میزبان

 

درخواست دانلود

 

انتقال فایل

 

دانلود با دیوار آتش

 

پیاده‌سازی

 

Gnutella

 

ساختار Gnutella  

 

پروتکل Gnutella

 

سرآیند توصیفگر

 

پی‌آیند توصیفگر

 

قوانین

 

تحلیل پروتکل Gnutella  و روشهای بهبود آن

 

انعطاف‌پذیری

کارایی و مقیاس‌پذیری

 

قابلیت اعتماد

 

گمنامی

 

Fast Track

 

پروتکل  Fast Track

 

OpeNFT

 

ساختار OpenFT

 

پروتکل OpenFT

 

تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر

 

تاثیر اشتراک فایل بر امنیت پایگاه داده

 

استخراج داده های حساس و مهم ازپیامهای ODBC

 

جملات اخلال در سرویس دهی (DOS)

 

قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر

 

مولفه های غیر قابل اعتماد در شبکه

 

بر پایی اعتماد در امنیت داده در محیط های نظیر به نظیر

 

نتیجه گیری

 

 

 

موضوعات هر بخش دارای محتویات توضیحی هستند که بعد از دانلود فایل قابل مشاهده است 

 

 

 


 



خرید و دانلود امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر