مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاهApplication of Trusted Boundary Based on Port Trust Value in Campus Area Network

در انبار موجود نمی باشد

مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاهApplication of Trusted Boundary Based on Port Trust Value in Campus Area Network

20,000 تومان

ژورنال

International Conference on Computational Aspects of Social Networks

سال انتشار

2010

صفحات فارسی

10 تا 20

صفحات انگلیسی

5 تا 10

نقد و بررسی

مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه

چکیده فارسی :

در این مقاله، تکنولوژی مرز مورداعتماد بر اساس ارزش اعتماد پورت مورد بحث قرار می گیرد. هنگامی که تلفن های IP به شبکه محوطه دانشگاه مبتنی بر سوئیچ های موجود متصل شدند، PC به پورت دسترسی از تلفن IP متصل می شود. برای جلوگیری ، تلفن IP از شبکه قطع ارتباط کرده و PC به طور مستقیم در داخل پورت سوئیچ است و مرز مورداعتماد بر اساس ارزش اعتماد پورت اعمال می شود.

در IP PBX، حالت مورداعتماد و یا حالت غیر قابل اعتماد از طریق تلفن IP، که مورد اعتماد و غیر قابل اعتماد است پشتیبانی می شود. اعتماد پورت نهایی زمان اجرا در هر پورت وابسته به پنج عامل تعیین کننده است: کیفیت خدمات، خدمات سیاست باز معمول ، نوع اعتماددستگاه، کشف پروتکل سیسکو (Cisco) و حضور تلفن در پورت . در یک شبکه محوطه دانشگاه معمولی با تلفن های IP ، مرز مورداعتماد بر اساس ارزش اعتماد پورت پیکربندی شده است. مرز مورد اعتماد می تواند امنیت پورتی که به تلفن IP متصل است را مطمئن سازد.

چکیده انگلیسی :

In this paper, the technology of trusted boundary based on port trust value is discussed. When IP phones are connected to the existing switch-based campus area network, PC is connected to the access port of IP phone. To avoid IP phone is disconnected from the network and PC is directly into the switch port, trusted boundary based on port trust value is applied. In an IP PBX, trusted mode or untrusted mode are supported by IP phone, which is trusted and untrusted. The final run-time port trust on any port is dependent on five decisive factors: Quality of Service, Common Open Policy Service, trust-device type, Cisco Discovery Protocol and phone’s presence on the port. In a typical campus area network with IP phones, trusted boundary based on port trust value is configured. Trusted boundary can ensure the security of the port to which IP phone is connected.

ژورنال

International Conference on Computational Aspects of Social Networks

سال انتشار

2010

صفحات فارسی

10 تا 20

صفحات انگلیسی

5 تا 10

دیدگاه خود را در باره این کالا بیان کنید افزودن دیدگاه

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

    هیچ پرسش و پاسخی ثبت نشده است.

پرسش خود را درباره این کالا بیان کنید

ثبت پرسش
انصراف ثبت پرسش

محصولات مرتبط