مشاهده / بستن موضوعات

تأثیر AAA بر روی شبکه‌ های NGN

دسته بندی: کامپیوتر
4554 بازدید

در قرن حاضر كه عصر ارتباطات ناميده شده است اهميت ارتباطات و اطلاعات کاملاً واضح است. در اين ميان حركت به سمت ارتباطات پرسرعت بسیار حائز اهميت است. نحوه ارتباط مردم در سال‌های اخير به واسطه وجود اينترنت تغيير كرده و مردم خواهان ارتباط Real Time هستند كه با وجود اينترنت اين ارتباطات به صورت چندگانه در آمده است و همگي بايد به صورت واحد به آنچه Call می‌نامیم تبديل شود.رقابت فشرده و افزايش حجم ترافيك ديتا، ارائه دهندگان سرویس‌های مخابراتي را ناگزير به بازنگري شبكه موجود كرده است.
در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طريق آن وبا توجه به هزينه پايين و سرعت بالاي شبکه هاي کامپيوتري، استفاده از اين شبکه‌ها به عنوان بستر و ادغام ساير شبکه‌ها با آن، می‌تواند به عنوان يک راه حل جهت کاهش هزينه هاي ارائه دهندگان سرويس شود با توجه به اين مطلب انتظار اين است که در شبکه هاي نسل آينده، تمام ویژگی‌های خوب و مطلوب شبکه هاي موجود، نظير امنيت، محرمانگي و انعطاف پذيري شبکه هاي کامپيوتري، پشتيباني از کاربران متحرک در شبکه هاي سلولي و غیره را دارا باشند و به صورت يکپارچه به کاربران ثابت و یا متحرک، با کيفيت مطلوب ارائه نمايد.

 

 97صفحه فایل ورد (Word) فونت 14 منابع دارد قیمت 39000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید


فصل اول 6
مقدمه 6
هویت 9
نقش هویت در شبکه های امن 10
ملاحظات طراحی سرورهایAAA 11
نیازهای اساسی AAA 11
فصل دوم 14
مقدمه 14
کارت های هوشمند 14
معیارهای زیستی 16
گواهی های دیجیتال PKI 18
رمز عبورهای آنیOTP 20
گذرواژه های چند بار مصرف 22
روش پیشنهادی: TACACS+ ,RADIUS 23
مقایسه فناوری‌های احراز هویت 24
فصل سوم 27
مقدمه 27
مفهوم AAA 27
احراز هویت Authentication : 27
فعال نمودن Authentication 28
صدور مجوزAuthorization 29
فعال نمودن Authorization 29
حسابرسیAccounting: 30
فعال سازی Accounting 30
آشنايي با AAA Server 30
RADIUS یا TACACS+ 32
عمليات پردازش AAA Server 33
مفهوم دسترسي 36
روش‌های Authentication 36
نتيجه: 38
کاربرد AAA درNGN 38
مدل کاربردی احراز هویت و صدور مجوز در NGN 38
شکل 3-3 معماری NGN و domain های مرتبط AAA 39
معماری AAA در NGN 39
ثبت نام 41
احراز هویت در AAA 42
موجودیت‌های احراز هویت 42
مراحل احراز هویت 42
احراز هویت موفق 43
احراز هویت ناموفق 44
صدور مجوز در سرورAAA 45
جنبه های صدور مجوز برای NGN 45
نهادهای تایید مجوز 46
طرز کار authorization(صدور مجوز) 46
پروتکل AAA در NGN 47
پروتکل EAP برای سرویس‌های AAA درNGN 47
گواهینامه دیجیتالX509 به عنوان اعتبارنامه 50
Authentication and authorization use-case 51
احراز هویت و صدور مجوز برنامه های کاربردی و سرویس‌ها به همراه دستیابی و اتصال به NGN 53
ارائه دهنده سرویس احراز هویت و صدور مجوز کاربر NGN برای دسترسی به سرویس/application 55
شکل 3-12 احراز هویت و صدور مجوز کاربر NGN 57
احراز هویت و صدور اجازه با استفاده از ارائه کننده خدمات / نرم افزار حزب سوم (3rd party) 58
استفاده از احراز هویت و صدور اجازه ارائه کننده خدمات / نرم افزار3rd party 59
تایید هویت کاربر برای یک ارائه دهنده سرویس 59
شکل3-16 روش 3rd party 60
احراز هویت یک ارائه دهنده سرویس برای کاربر 60
فصل چهارم 62
شبیه سازی امنیت شبکه های نسل آینده (NGN) 62
آشنائي با محیط‌های نرم افزار Modeler OPNET 62
ويرايشگر پروژه 64
ويرايشگر گره 65
ويرايشگر پردازش 66
ويرايشگر لينک 67
ويرايشگر مسير 68
معماری شبکه 69
شبکه core NGN 69
شبکه PSTN 71
شبکه PLMN 71
شبکه UMTS 73
شبکه WLAN 74
سرویس‌ها و اطلاعات کلی 75
امنیت: 75
فصل پنجم 80
تحلیل نتایج شبیه سازی 80
تحليل ترافيک 81
محاسبه ترافيک شبکه 83
Traffic Received in HTTP(bit/sec) ترافیک دریافتی در HTTP: 87
میزان داده های خراب شده (Data dropped in IP): 87
تأخیر کل شبکه: 88
میزان تأخیر در پروتکل TCP: 89
میزان Retransmission Count یا میزان ارسال دوباره: 90
نتایج امنیتی شبکه: 91
Executive Summary (خلاصه اجرایی): 91
لیست AAA های ایجاد شده در تجهیزات 92
تعداد Kerberos server : 92
جزییات Radius server: 93
نتیجه گیری 93
پیشنهادات: 94

 

 

هویت
هویت (identity) یکی از فناوری‌های بنیادین در امنیت شبکه است.این فناوری بیشتر از هر فناوری دیگری با کاربران در ارتباط است،اما هویت فقط به کاربران مربوط نمی‌شود و در بسیاری از مواقع ابزارها و شبکه‌ها نیز نیاز به تعیین هویت دارند.
تقریباً تمام شبکه‌ها و کاربردهای شبکه به نوعی از هویت شناسی استفاده می‌کنند که در ساده‌ترین حالت به شکل نام کاربری و رمز عبور است.فهم تفاوت مکانیسم‌های هویت شناسی بسیار مهم است.نبود یکپارچگی وعدم اشتراک اطلاعات میان کاربردها به دلیل استفاده از روش‌های تعیین هویت متفاوت طراحی هویت در شبکه های امن را به چالش بزرگی تبدیل کرده است.هنگامی که عدم یکپارچگی با مسئله اعتماد درون سازمانی و میان سازمانی ترکیب می‌شود این چالش را بزرگ و بزرگ‌تر می‌سازد.
مهم‌ترین اهداف راهبردی هویت شناسی برای طراح شبکه این است که:
تعداد مکان‌های ذخیره سازی اطلاعات هویت در حد امکان کاهش یابد
تعداد دفعاتی که هویت کاربر از وی پرسیده می‌شود در حد امکان کاهش یابد
امنیت شبکه و امنیت مکانیسم هویت شناسی در حد قابل قبولی باشد
برای تحقق این اهداف باید همکاری مناسبی بین فرایندهای امنیت کاربرد،امنیت شبکه و امنیت فیزیکی وجود داشته باشد که این کار همراه با تعریف سیاست‌های امنیتی انجام می‌شود.
نقش هویت در شبکه های امن
AAA مهم‌ترین مفهوم در امنیت شبکه است و هویت شناسی اصلی‌ترین فناوری مورد نیاز برای پیاده سازی احراز هویت ،مجاز شناسی و حسابرسی است. احراز هویت مشخص می‌کند که کاربر کیست؟ مجاز شناسی مشخص می‌کند که مجاز به انجام چه کارهایی هست؟ و حسابرسی مشخص می‌کند که کاربر چه فعالیت‌هایی در شبکه انجام داده است.
ترکیب این سه مفهوم در یک اصطلاح (AAA ) نشان می‌دهد که این مفاهیم از هم جدایی پذیر نیستند و باید از طریق یک سرور تخصصی AAA این فرایندها را در شبکه به اجرا درآورد.
از دید طراح شبکه باید بدانید که کجا و چه نوع اطلاعاتی از هویت را نیاز دارید.به طور کلی سه روش برای کسب این اطلاعات وجود دارد:
از ابزار به شبکه:هویت ابزار برای شبکه یا یک ابزار دیگر احراز می‌شود
از کاربر به شبکه : هویت کاربر برای شبکه و یا ابزار مشخص می‌شود
از کاربر به کاربرد:هویت کاربر برای یکی از کاربردهای شبکه احراز می‌شود.
با ترکیب این سه روش می‌توان به امنیت چند لایه دست یافت.
ملاحظات طراحی سرورهایAAA
با به‌کارگیری سرورهای AAA در شبکه های بسیار کوچک ضرورتی ندارد،در این شبکه‌ها می‌توان کاربران هر ابزار را به صورت محلی تعریف کرد و بعد از تغییرات به روز نمود.در شبکه های متوسط و بزرگ که روش‌های دسترسی آن‌ها مختلف است ،به‌کارگیری سرورAAA ضروری می‌باشد.
سرورهای AAA مختلفی در بازار وجود دارند که اغلب آن‌ها فناوری‌های هویتی به نام RADIUS استفاده کرده و برخی TACACS+ را نیز ارائه می‌کنند(این فناوری‌ها در فصل دوم،بخش طرح پیشنهادی شرح داده شده‌اند). هر یک از سازندگان AAA محدودیت‌هایی را برای تعداد NAS ها و کاربران یک سرور AAA قائل شده‌اند.طراحی شبکه باید با توجه به این محدودیت‌ها و نوع همبندی شبکه انجام شود.حتی اگر کاربران NAS آنقدر زیاد نباشد که نیاز به بیش از یک سرورAAA داشته باشیم ، ممکن است نوع همبندی شبکه این نیاز را به وجود آورد.
نیازهای اساسی AAA
در گام نخست طراحی باید مشخص شود که کدام یک از سرورهای دسترسی به شبکه از سرویس AAA استفاده می‌کنند.این سرورها فقط ابزارهای پایه شبکه نیستند و باید کاربردها و سرویس‌های فایل هم در نظر گرفته شوند.البته می‌توان هر ابزاری که به احراز هویت نیاز دارد را ملزم به پرس‌وجو از سیستم AAA نمود.
حفاظ،سرور پروکسی،فیلتر کننده محتوا،سیستم Dial-up،VPN،WLAN،کاربردهایی که نیاز به احراز هویت دارند و سیستم عامل شبکه از معمول‌ترین مشتریان سرویس AAA هستند .

افزایش تعداد سرورهای شبکه در پی راه اندازی سرویس¬های مختلف، Data Base های مختلف کاربران و سیاست¬های متنوع، دسترسی افراد را به منابع مختلف ایجاد خواهد کرد به طوری که پس از مدتی جهت اضافه کردن کاربر جدید به سیستم، نیاز به تعریف آن در چندین سرور وجود خواهد داشت. این پراکندگی و لزوم اعمال سیاست¬های متمرکز، مدیران شبکه را ناچار به اتخاذ تدابیری مؤثرتر می¬کند لذا تعریف و پیاده سازی AAA Server یکی از این تدبیرهاست که بر دسترسی کاربران به منابع شبکه، مدیریت مستقیم و متمرکز نظارت خواهد داشت.
حال که به جایگاه امنیت در شبکه‌ها و به ویژه نسل آینده شبکه‌ها واقف هستیم وبا توجه به اینکه یکپارچگی مدیریت و سرویس‌ها در NGN علی رقم افزایش پیچیدگی به نوعی بستر لازم را برای بهبود وضعیت امنیتی شبکه و ارائه امنیت به صورت یکنواخت و یکپارچه را فراهم کرده، محققین بر آن شدند تا با بررسی وضعیت امنیتی موجود در شبکه های NGN پیاده سازی شده و موارد امنیتی استاندارد به سمت بهبود وضعیت امنیتی شبکه های نسل آینده حرکت کنند . این تحقیق سعی دارد با این حرکت همسو شود وامید است بتوانیم راه حلی جهت بهبود وضعیت امنیتی شبکه های نسل آینده ارائه دهیم .

 


فصل دوم

بررسی ومقایسه طرح پیشنهادی

فصل دوم
مقدمه
در این فصل چندین کار انجام شده اخیر در زمینه فناوری هویت در شبکه مطرح و به اختصار توضیح داده می‌شود.سپس برای ایجاد امکان مقایسه این فناوری‌ها،بر اساس معیارهای امنیتی مهم در طراحی شبکه های امن برای هر مورد دریک جدول به روش زیر امتیازدهی شده‌اند:
هر یک از امتیازات بین 1-10 هستند و هر قدر این امتیاز بیشتر باشد نشان دهنده این است که فناوری مربوطه در آن زمینه خاص بهتر عمل می‌کند.سطر پایانی جدول نمره نهایی فناوری را مشخص می‌کند.
عناصر مهم جدول:
Name: نام فناوری
Common example:یک مثال مشهور از فناوری مربوطه.
Attack elements prevented:عناصری که این فناوری می‌تواند با آن‌ها مقابله کند
10 مورد باقی مانده مربوط به مقادیر عددی معیارهای مقایسه می‌باشد.امتیاز نهایی نیز از فرمول زیر محاسبه شده است:
[(SUM(threat values of detected threats)/3)+(sum(threat values of prevented threats))+(difficulty in attacker bypass*5)+(ease of network implementation*2) +(user impact*5)+(application transparency*2)+maturity of technology*3)+ (ease of management*4)+(performance*3)+(scalability*3)+(financial affordability*4)]/6 =Overal values of Technology
این فرمول یک میانگین وزنی از امتیازات است که بر کشف و مقابله با حملات تاکید دارد.اگر یک فناوری بتواند تهدیدی را کشف کند ، 1/3 امتیاز مقابله با آن تهدید را کسب می‌کند.
این فرمول حد بالا ندارد چون تعداد تهدیداتی که توسط یک فناوری می‌تواند کشف شود،نامحدود است.
کارت های هوشمند

Chun-Ta Li, Cheng-Chi Lee در مقاله ای تحت عنوان A novel user authentication and privacy preserving scheme with smartcards for wireless communications به بررسی فناوری کارت‌های هوشمند در احراز هویت کاربر برای ارتباطات بی‌سیم پرداختند.
کارت‌های هوشمند مثل یک کامپیوتر دارای حافظه و پردازنده هستند و از طریق یک واسط سریال با دستگاه کارتخوان ارتباط برقرار می‌کنند.برای استفاده از کارت‌های هوشمند جهت احراز هویت کاربر ، اطلاعات مربوط به تشخیص هویت فرد در این کارت‌ها ذخیره می‌شود.این کارت‌ها به جهت داشتن رمز برای مورد استفاده قرار گرفتن، محل امنی برای ذخیره اطلاعات کاربر محسوب می‌شوند.البته به دلیل اینکه بسیاری از کامپیوترها دارای دستگاه کارتخوان نیستند، استفاده از این فناوری در یک سازمان هزینه بر است.همچنین به دلیل تشابه این کارت‌ها با کامپیوترهای معمولی،حملات عادی را می‌توان روی آن‌ها هم پیاده کرد.
در این مقاله با توجه به طرح‌های تایید هویت پیشنهاد شده درگذشته با استفاده از کارت‌های هوشمند در ارتباطات بی‌سیم ، نشان می‌دهد که مدل‌های ارائه شده گذشته برای انتقال اطلاعات مربوط به تشخیص هویت کاربر با استفاده از کارت‌های هوشمند در شبکه های بی‌سیم در معرض استراق سمع است و استفاده از این مدل‌ها در دنیای واقعی کاربردی و به صرفه نیست.
در این مقاله آمده است که علی رقم اینکه کاربر به محض ورود مدت طولانی جهت انتقال اطلاعات احراز هویت (128 بیتی)خود صبر کند،هیچ‌گونه تضمینی برای رعایت عدالت در تطبیق اطلاعات با کلید وجود ندارد.
برای جبران این ضعف امنیتی طرح احراز هویت NOVEL را پیشنهاد می‌دهد....................
........................

 

روش پیشنهادی: TACACS + ,RADIUS
TACACS+ ,RADIUS پروتکل‌هایی هستند که خدمات احراز هویت مرکزی را در شبکه ممکن می‌سازند.
مبنای کار هردو پروتکل وجود سروری مرکزی است که شامل پایگاه داده ای از نام‌های کاربری،گذر واژه‌ها و حقوق دسترسی است.هرگاه ابزاری بخواهد کاربری را احراز هویت کند،اطلاعات کاربر به سرور مرکزی فرستاده می‌شود.در این حالت پاسخی که سرور برای ابزار متقاضی می‌فرستد مشخص کننده این است که آیا کاربر مجاز به استفاده از ابزار.......................

 

فصل سوم

امنیت در شبکه های NGN

فصل سوم
مقدمه
افزایش تعداد سرورهای شبکه در پی راه اندازی سرویس¬های مختلف، Data Base های مختلف کاربران و سیاست¬های متنوع، دسترسی افراد را به منابع مختلف ایجاد خواهد کرد به طوری که پس از مدتی جهت اضافه کردن کاربر جدید به سیستم، نیاز به تعریف آن در چندین سرور وجود خواهد داشت. این پراکندگی و لزوم اعمال سیاست¬های متمرکز، مدیران شبکه را ناچار به اتخاذ تدابیری مؤثرتر می¬کند لذا تعریف و پیاده سازی AAA Server یکی از این تدبیرهاست که بر دسترسی کاربران به منابع شبکه، مدیریت مستقیم و متمرکز نظارت خواهد داشت.
مفهوم AAA
در سیستم¬های امنیتی کامپیوتری AAA مخفف ۳ کلمه authentication, authorization و accounting به معنای تشخیص هویت، تصدیق دسترسی و حسابرسی است که به برای همین عناوین در شبکه¬ها استفاده می شود.
احراز هویت Authentication :
به معنای وارسی عناصر شناسایی ارائه شده از سوی کاربر،‌ تجهیزات یا نرم‌افزارهایی است که تقاضای استفاده و دسترسی به منابع شبکه را دارند. عناصر شناسایی در ابتدایی‌ترین و معمول‌ترین حالت شامل نام کاربری و کلمه عبور می‌باشند. در صورت نیاز به بالاتر بودن پیچیدگی فرایند کنترل و وارسی هویت، می‌توان با اضافه نمودن عناصر شناسایی به این مهم دست یافت. بدیهی‌ است که با اضافه نمودن فاکتورها و عناصر شناسایی، نوع سرور مورد استفاده، پایگاه‌های داده‌ای مورد نظر و در...................................

 

بلافاصله بعد از پرداخت موفق میتوانید فایل کامل این پروژه را با سرعت و امنیت دانلود کنید

قیمت اختصاصی و استثنایی این پروژه : تنها , 39000 تومان

 

 

 

 

 

 

 

قیمت قبلی : 500000 ریال

قیمت جدید : 39000 تومان  |   جهت خرید محصول بر روی تصویر روبرو کلیک نمایید :

خرید آنلاین این مطلب





0 نظر
نام:*
ایمیل:*
متن نظر:
پررنگ کج خط دار خط دار در وسط | سمت چپ وسط سمت راست | قرار دادن شکلک قراردادن لینکقرار دادن لینک حفاظت شده انتخاب رنگ | پنهان کردن متن قراردادن نقل قول تبدیل نوشته ها به زبان روسی قراردادن Spoiler
کد را وارد کنید: *