فایل ورد قابل ویرایش
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
فهرست مطالب:
1 رمزنگاری..................................................................................................... 3
١-1 - معرفی و اصطلاحات............................................................................... 4
1-٢ - الگوریتم ها................................................................................................ 6
2-سیستم های کلیدی متقارن......................................................................... 7...........
3- سیستم های کلیدی نا متقارن................................................................... 11
4- کلید ها در رمزنگاری.................................................................................. 15
4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18
4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19
5- شکستن کلیدهای رمزنگاری.................................................................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21
5-2 الگوریتمهای متقارن................................................................................. 21
5-3 الگوریتمهای نامتقارن.............................................................................. 23
6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرایط و نکات لازم:............................................................................... 26...........
6- ٣-- توضیحات الگوریتم MD5.................................................................. 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28
6-5 -گام ٢- افزایش طول:............................................................................. 28
6-6 - گام ٣- یین بافر برای MD5.................................................................... 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29
6-8- گام ۵- خروجی:..................................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چیست ؟.......................................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37
7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37
7-3-1تایید هویت سرویس دهنده......................................................................... 37
7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40
7-8 حملات تاثیر گذار بر SSL.............................................................................. 43
7-9امنیت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمایش قفل امنیت SSL:............................................................................ 43
8- امنیت شبکه..................................................................................................... 44
9- پیوست ها :...................................................................................................... 49
9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
1395/01/26
امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks
1394/10/09
1394/11/27
تحقیق/پروژه / مقاله دانشجویی امنیت خودرو
دانشجویان عزیز و افرادی که بدنبال تحقیقاتی در زمینه رشته هایی همچون مکانیک ، مکانیک خودرو ، مکانیسین و ... می باشند می توانند انواع پروژه ها ، مقالات و تحقیقات مورد نظر خود را جهت مطالعه و یا استفاده بعنوان تحقیق آماده برای ارائه در کلاس از اینجا تهیه نمایند.
فلذا شما می توانید این تحقیق ارزشمند را که با قیمت بسیار مناسب در اختیار شما قرار داده می شود دانلود نمایید.
>>> مطمئنا قیمت پایین در نظر گرفته شده جهت فروش این فایل ( تحقیق ، پروژه و مقاله ) نشانه بی کیفیت بودن محصول نیست بلکه جهت خرید آسان و فراگیر در دانشجویان و تمامی کاربران گرامی و جلب رضایت شما دوستان عزیز می باشد.
این فایلها ( بصورت فشرده و زیپ ) عموما بصورت word وpdf همراه با هم و بدون تبلیغات در متن فایل می باشند و شما براحتی می توانید مطالب آن را ویرایش نموده و جهت پرینت و یا ارائه نهایی آماده نمایید.
میانگین تعداد صفحات این فایلها بین 40 الی 140 صفحه می باشد. اگر خواستارید تا سایر مطالب و تحقیقات ما را مشاهده و دنبال نمایید اصولا شکل و طرح صفحه اصلی و جلد پروژها و تحقیقات شبیه به هم می باشند.
هر زمان شما این فایل را خریداری کنید ، پس از پرداخت مبلغ مذکور ، لینک دانلود این فایل نمایان میشود و براحتی قابل دانلود می باشد و همچنین یک ایمیل نیز حاوی لینک دانلود به پست الکترونیکی شما ارسال خواهد شد.
از آنجایی که این فروشگاه دارای نماد اعتماد الکترونیکی می باشد پس شما می توانید با خیال راحت خرید نمایید.
سایر فایلهای دانلودی و تحقیقاتی ، پروژه ، کارآموزی ، مقاله ، مطالب مفید و... در زمینه رشته های مختلف همچون : مکانیک ، الکترونیک ، تربیت بدنی ، عمران ، حسابداری و سایر رشته ها را با همین مشخصات از ما تهیه نمایید. مطمئنا از شیوایی ، چیدمان خوب ، کیفیت مطالب و... راضی خواهید بود.
موفق باشید
خرید و دانلود محصول
1394/11/26
1394/07/16
-
1394/05/28چکیده:
امروزه محاسبات ابری توجهات زیادی را به خود جلب کرده است. محاسبات ابری این پتانسیل را داراست که در چند سال آتی روش انجام محاسبات در سازمان ها را تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه بیشتر، انعطاف پذیری بیشتر و و از همه مهمتر کاهش هزینه ها را به دنبال خواهد داشت. تمامی این مزایا برای کمک به رشد یک تجارت موفق لازم هستند. امتیازات بارز ابرها توجه بسیاری از سازمان ها را به خود جلب کرده است، اما جنبه ای که هنوز باعث عقب نشینی بسیاری از سازمان ها در برابر این فن آوری می گردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است.
واژه های کلیدی:محاسبات ابری،امنیت در محاسبات ابری،تحمل خطا
منابع
[1]. Dimitrios Zissis, Dimitrios Lekkas- Addressing cloud computing security issues- 13 December 2010
[2]. Chunming Rong , Son T. Nguyen, Martin Gilje Jaatun- A survey on security challenges in cloud computing- 19 May 2012
[3]. Flavio Lombardi , Roberto Di Pietro- Secure virtualization for cloud computing- 23 April 2010
[4]. Mark D. Ryan- Cloud computing security: The scientific challenge, and a survey of solutions- 7 December 2012
[5]. Vic (J.R.) Winkler-Technical Editor-Bill MeineSecuring the Cloud- © 2011 (Elsevier)
1395/02/20
این روزها که استفاده از اینترنت پرسرعت در بین کاربران فضای مجازی رواج یافته خیلی از سودجویان ترفندهای به دست اوردند که از مودم شما به صورت غیرمجاز استفاده می کنند یا مودم وای فای شما را هک میکنند . از این رو ما اموزشی را به رایگان برای شما اماده کرده ایم تا شما کاربران با خیالی اسوده از مودم خود و اینترنت امن استفاده کنند.
اموزش دهنده : پدرام موسوی.
خرید و دانلود محصول1394/06/03