تزداد الحاجة بشكل مطرد إلى توزيع الآليات الأمنية عبر عدة مكونات في بيئات الشبكات الموزعة. و يشكل توزيع مفاتيح التعمية و عمليات التعمية أهم هذه الآليات. يعتمد أغلب الآليات الأمنية المقترحة حاليًا على التعمية العتبية التي تسمح بمشاركة عمليات التعمية بين العقد الشبكية، إِذ يكفي توفر عدد (عتبة) من المكونات الفعالة لكي تنفذ العمليات الأمنية بنجاح.
مع وجود عدد من التقنيات المختلفة المقترحة للمخططات العتبية، إلا أننا نشعر أن المشكلات التقنية التي تحدد نوع التقنيات الواجب اختيارها في أثناء التنفيذ غالبًا ما يجري تجاهلها.
قدمنا في هذه الورقة إطار عمل جديد لمعماريي أمن الشبكات من أجل التطبيق في أثناء تبني مثل هذه الآليات. هذا الإطار يعرف قرارات التصميم الحرجة التي تحتاج إلى أن تؤخذ بالحسبان و تساعد على عملية التصميم و التنفيذ.
و نقترح كجزء من هذا الإطار تصنيفًا لنماذج الإدارة و لبيئات التطبيقات الشبكية. أيضًا نظهر فائدة هذا الإطار عن طريق تطبيقه على بيئة شبكات افتراضية خاصة.
An increasingly common requirement in distributed network environments is the need to distribute security mechanisms across several network components. This includes both cryptographic key
distribution and cryptographic computation. Most proposed security mechanisms are based on threshold cryptography, which allows a cryptographic computation to be shared amongst network
components in such a way that a threshold of active components are required for the security operation to be successfully enabled. Although there are many different proposed techniques available, we feel that the practical issues that determine both what kind of technique is selected for implementation and how it is implemented are often glossed over. In this paper we thus establish a new framework for network security architects to apply when considering adoption of such mechanisms. This framework identifies the critical design decisions that need to be taken into account and is intended to aid both design and implementation. As part of this framework we propose a taxonomy of management models and application environments. We also demonstrate the utility of the framework by applying it to a VPN environment.
المراجع المستخدمة
Y. Desmedt and Y. Frankel. "Threshold Cryptosystems," Advances in Cryptology: Crypto ’89, Lecture Notes in Computer Science, 435 (1990) 307–315
B. Blakley, ”Safeguarding Cryptographic Keys”, Proceedings AFIPS 1979 National Computer Conference, pp. 313-317. June 1979
A. Shamir. ”How to share a secret”, ”Comm. ACM, 22(11), (1979), pp. 612-613. November 1979
في هذا العمل، نعتبر مشكلة تصميم أطر تعليمية آمنة وفعالة (FLF) ل NLP.الحلول القائمة تحت هذه الأدبيات إما النظر في مجمع موثوق أو تتطلب بدائريات تشفير ثقيلة الوزن، مما يجعل الأداء يتدهور بشكل كبير.علاوة على ذلك، تعمل العديد من تصاميم FL FL Secure الموجو
تعرف الMANET على انها شبكة من الأجهزة المحمولة اللاسلكية, و التي تتخاطب فيما بينها دون الحاجة إلى إدارة مركزية.
سنقدم في هذه الرسالة نموذج مقترح للتحكم في الوصول يعتمد على تمديد نموذج التحكم في الوصول المعتمد على الأدوار بنموذج التحكم في الوصول المعتمد على السمات، بهدف الاستفادة من مزايا النموذجين معاً و حل مشكلة الوصول للموارد بشكل آمن في المؤسسات ذات الطبيعة
إن التأكيد المشترك الملخص هو عملية إنشاء والحفاظ على تفاهمات متبادلة، وهو جانب حرج من التواصل البشري المتطور. في حين تم اقتراح إعدادات المهام المختلفة في الأدبيات الموجودة، فإنهم يركزون معظمهم على إنشاء أرضية مشتركة بموجب سياق ثابت وتجاهل جانب الحفاظ
تلعب الأخلاق دورا مهما في الرفاه الاجتماعي، لكن تصور الناس الأخلاقي ليس مستقرا وتتغير مع مرور الوقت. أظهرت التطورات الحديثة في معالجة اللغة الطبيعية أن النص هو وسيلة فعالة لإبلاغ التغيير الأخلاقي، ولكن لم تبذل أي محاولة لتحديد أصول هذه التغييرات. نقد