دانلود مقالات - سایت 2016

پروژه با رفرنس خارجی، مقاله با مرجع معتبر انگلیسی

دانلود مقالات - سایت 2016

پروژه با رفرنس خارجی، مقاله با مرجع معتبر انگلیسی

بررسی امنیت شبکه و رمز گزاری

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی امنیت شبکه و رمز گزاری
  • دسته: کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 68
  • توجه: این پروژه بدون تصویر می باشد.

مقدمه

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن

فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد

هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام

با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.

فهرست مطالب

1. امنیت شبکه 1

1.1 ارتباط امن 2

- سری بودن 2

- تصدیق، استناد 3

- درستی و بی عیبی پیغام 4

1.2 مراعات امنیت شبکه در اینترنت 6

2. اصول رمزگذاری 12

2.1 رمزگذاری کلید متقارن 15

- استاندارد رمزگذاری 22

2.2 رمزگذاری کلید عمومی 26

3. سندیت: شما کی هستید؟ 39

3.1 پروتوکل شناسایی ap 1.0 41

3.2 پروتوکل شناسایی ap2.0 41

3.3 پروتوکل شناسایی ap 3.0 44

3.4 پروتوکل شناسایی ap 3.1 46

3.5 پروتوکل شناسایی ap 4.0 47

3.6 پروتوکل شناسایی ap 5.0 50

4. بی عیبی 56

4.1 ساختن امضای دیجیتالی 58

4.2 خلاصه پیغام 60

4.3 الگوریتم های توابع hash 66

5. نتیجه گیری 69

6. منابع 70

اطلاعات فایل

  • فرمت: zip
  • حجم: 0.24 مگابایت
  • شماره ثبت: 505

خرید فایل

مقالات مرتبط

امنیت شبکه و رمزگذاری - 12728
دسته: سایر فرمت فایل: doc حجم فایل: 59 کیلوبایت تعداد صفحات فایل: 67 دانلود پایان نامه مهندسی کامپیوتر امنیت شبکه و رمزگذاری امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان ...
پایان نامه رمزنگاری اطلاعات - 1503
پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: رمز نگاری اطلاعات دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 184 مقدمه بیشتر مردم قبل از ارسال نامه، ...
دانلود پایان نامه رمز نگاری اطلاعات
قیمت: 140000 ریال مقدمه: بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار ...
SSL ، امنیت دیجیتالی - 12957
دسته: سایر فرمت فایل: doc حجم فایل: 639 کیلوبایت تعداد صفحات فایل: 89 دانلود پروژه پایانی مهندسی نرم افزار و آی تی SSL ، امنیت دیجیتالی امضای دیجیتال و امنیت دیجیتالی چیست ...
ترجمه مقاله تصدیق رمز با استفاده از شبکه…
عنوان انگلیسی مقاله: Password Authentication using Hopfield Neural Networks عنوان فارسی مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد دسته: فناوری اطلاعات - شبکه عصبی فرمت فایل ترجمه شده: WORD ...
تحقیق امنیت مسیریابی در شبکه های Ad Hoc -…
دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc، در قالب doc و در 101 صفحه، قابل ویرایش، شامل مقدمه، فصل اول: تاریخچه، شبکه های موردی چیست؟، معرفی انواع شبکه ...
تحقیق مدیریت و ارتباطات - 6625
عنوان: تحقیق مدیریت و ارتباطات فرمت: (word) (قابل ویرایش) تعداد صفحات: 19 این فایل شامل: صفحه نخست، فهرست مطالب و متن اصلی می باشد. مقدمه در مدیریت اموری چون ارتباطات انسانی، عوامل ...
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.