- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد.
فایل ورد قابل ویرایش
چکیده:
به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.
فهرست مطالب:
1 رمزنگاري..................................................................................................... 3
١-1 - معرفي و اصطلاحات............................................................................... 4
1-٢ - الگوريتم ها................................................................................................ 6
2-سيستم هاي کليدي متقارن......................................................................... 7...........
3- سيستم هاي کليدي نا متقارن................................................................... 11
4- کليد ها در رمزنگاري.................................................................................. 15
4-1 (Secret keys)- ١- کليدهاي محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کليدهاي عمومي و اختصاصي................... 16
4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد17............
4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد.................................... 18
4-5 (Session keys) ۵- کليدهاي نشست............................................................ 19
5- شکستن کليدهاي رمزنگاري.................................................................... 20
5-1 چه طول کليدي در رمزنگاري مناسب است؟............................................ 21
5-2 الگوريتمهاي متقارن................................................................................. 21
5-3 الگوريتمهاي نامتقارن.............................................................................. 23
6- توضيحاتي در مورد الگوريتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرايط و نکات لازم:............................................................................... 26...........
6- ٣-- توضيحات الگوريتم MD5.................................................................. 27
6- 4گام ١- اضافه کردن بيتهاي نرم کننده:...................................................... 28
6-5 -گام ٢- افزايش طول:............................................................................. 28
6-6 - گام ٣- يين بافر براي MD5.................................................................... 29
6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:....................................... 29
6-8- گام ۵- خروجي:..................................................................................... 32
7-آشنايي با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چيست ؟.......................................................................................... 35
7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL.......................................... 37
7-3-مکانيزم هاي تشکيل دهنده SSL:.................................................................. 37
7-3-1تاييد هويت سرويس دهنده......................................................................... 37
7-3- ٢- تاييد هويت سرويس گيرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل...................................... 39
7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلي پروتکل SSL.................................................................. 40
7-8 حملات تاثير گذار بر SSL.............................................................................. 43
7-9امنيت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمايش قفل امنيت SSL:............................................................................ 43
8- امنيت شبکه..................................................................................................... 44
9- پيوست ها :...................................................................................................... 49
9 -1 – ضميمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
برچسب ها:دانلود-پروژه-امنیت-شبکه-و-وب-رمزگذاری-و-رمزگشایی-دانلود-پروژه-امنیت-شبکه-های-کامپیوتری-دانلود-پروژه-امنیت-شبکه-های-بیسیم-مقاله-تحقیق-دانلود-پروژه-امنیت-شبکه-کامپیوتر-دانلود-پروژه-امنیت-شبکه-word-دانلود-مقاله-امنیت-شبکه-دانلود-پروژه-امنیت-اطلاعات دانلود-رایگان-مقاله-امنیت-پایگاه-داده-دانلود-رایگان-پروژه-امنیت-شبکه-دانلود-مقاله-امنیت-در-پایگاه-داده-به-زبان-انگلیسی-دانلود-مقاله-امنیت-شبکه-دانلود-مقاله-امنیت-شبکه-های-بیسیم-دانلود-مقاله-امنیت-شبکه-های-کامپیوتری-دانلود-مقاله-امنیت-پایگاه-داده-دانلود-مقاله-در-مورد-امنیت-پایگاه-داده-دانلود-پروژه-امنیت-اطلاعات-دانلود-پروژه-امنیت-در-تجارت-الکترونیک-دانلود-پروژه-امنیت-در-سیستم-عامل-دانلود-پروژه-امنیت-در-شبکه-دانلود-پروژه-امنیت-در-پایگاه-داده-دانلود-پروژه-امنیت-شبکه-word-دانلود-پروژه-امنیت-شبکه-های-بیسیم-دانلود-پروژه-امنیت-شبکه-های-کامپیوتری-دانلود-پروژه-امنیت-شبکه-کامپیوتر-دانلود-پروژه-امنیت-شبکه-کامپیوتری-دانلود-پروژه-امنیت-پایگاه-داده Asymmetric-روش-نامتقارن---Symmetric-روش-متقارن---احراز-هويت-و-شناسائي-و-توابع-درهم-ساز---ارسال-و-توزيع-كليدها-در-شبكه-هاي-بزرگ---الگوريتم-هاي-تبادل-كليد---الگوريتم-هاي-رمزنگاري-كليد-خصوصي---امضاي-ديجيتالي---انواع-حملات-قابل-اجرا-بر-روي-الگوريتم---انواع-روشهاي-رمزگذاري-اسناد---حمله-تطبيقي-متن-روشن-منتخب---حمله-فقط-متن-رمز-شده---حمله-متن-روشن-معلوم---حمله-متن-روشن-منتخب---خطرات-تحميلي-رمزها---راه-حلي-براي-امنيت-داده-ها---رمز-قطعه-اي---رمزنگاري-درشبکه---رمزنگاري-و-امنيت-تبادل-داده---رمزگذاري-محتويات-يك-element-مشخص---روشهاي-رمزگذاري---سناريوهاي-متداول-در-فاش-شدن-رمزها---طراحي-الگوريتم-رمز-قطعه-اي---مراحل-اوليه-ايجاد-امنيت-در-شبکه---چگونه-رمز-ها-را-حفظ-کنيم---چگونه-يک-رمز-ايمن-را-انتخاب-کنيد---مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر
حجم:4748KB | بازدید :2103
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاريها و اختلالات بد شكلي بدني(BDD) باعث ايجاد ارزيابيها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...
دانلود مقاله مؤلفههاي تشكيلدهندهي پروژه java
حجم:4404KB | بازدید :2944
فایل ورد قابل ویرایش یک زبان برنامهنویسی شئگراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسانتری دارد و از قابلیتهای سطح پایین...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:2897KB | بازدید :705
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:2200KB | بازدید :1689
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...
چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید
حجم:1520KB | بازدید :2207
شاه راه موفقیت و پول و ثروت که شما را به سرزمین طلا می رساند مژده مژده فقط...
دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت
حجم:1465KB | بازدید :889
دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:1332KB | بازدید :727
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:1042KB | بازدید :1746
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : دستگاه عصبي جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند. دستگاه عصبي با ساختار و كار ويژهاي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...