فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

تحقیق درباره رمزنگاری


» :: تحقیق درباب رمزنگاری
تحقیق از تاریخچه رمزنگاری آغاز میشه و تا تدبیر های رمزنگاری و ...  

رمزنگاری کوانتومی


» :: رمزنگاری کوانتومی

این کتاب در دانشگاه کمبریج و بسیاری از دانشگاه های معتبر تدریس می شود.

این کتاب به سمت زبان انگلیسی می باشد


رویکردی عملی به امنیت شبکه لایه بندی شده


» :: رویکردی عملی به آرامش شبکه لایه بندی شده
امروزه آرامش شبکه یک مسأله بااهمیت برای ادارات و شرکتهای دولتی و سازمان های کوچک و ارجمند است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان رنجیده و هکرها رویکردی روشمند را برای امنیت شبکه می طلبد. در تکثر از صنایع، امنیت به چهره پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقاله‌ها رویکردی لایه بندی شده برای امن سازی شبکه به سمت شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که آلت و امکان مناسبی را در سطوح مختلف باب زیرساختار کانال شما قرار می دهد و هم یک استراتژی تشکیلاتی است که مشارکت همه از هیأت مدیره حرف قسمت فروش را می طلبد. رویکرد امنیتی بستر بندی شده روی حفاظت ابزارها و سیستمهای امنیتی و روال ها باب پنج بستر مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطح‌ها تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف باب اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد شدنی مناسب از بهر محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران روی بالا هستند.


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی


» :: دانلود برنامه امنیت شبکه و وب رمزگذاری و رمزگشایی

 

فایل ورد برازنده ویرایش

چکیده:

به علت نیاز کاربران یک کانال برای تبدیل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استعمال از این ابتکاری ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی اشکوبه‌ها یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .غرض از چهره در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به قصد ارسال شوند. باب امنیت که جدال اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

 

 

 

 

سیاهه مطالب :

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک بستگی مبتنی بر پیمان‌نامه امنیتی  SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بهر بندی پروتکل  SSL به سمت دو زیر پروتکل...................................... 39

7-6 الگوریتم های استعاره نگاری پشتیبانی شده در  SSL.......................................... 39

7-7 روال حاصل داخلی پروتکل  SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58