منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
دانلود گزارش تخصصی کاروفناوری

دانلود گزارش تخصصی کاروفناوری

گزارش تخصصی جذاب کردن کلاس درس

گزارش تخصصی جذاب کردن کلاس درس

دانلود گزارش تخصصی دبیر قرآن

دانلود گزارش تخصصی دبیر قرآن

اقدام پژوهی بهبود روخوانی دانش آموزان ادبیات فارسی

اقدام پژوهی بهبود روخوانی دانش آموزان ادبیات فارسی

دانلود مقاله ظهرنویسی برای وکالت

دانلود مقاله ظهرنویسی برای وکالت

دانلود مقاله پیامدهای گرم شدن زمين

دانلود مقاله پیامدهای گرم شدن زمين

داده کاوي، مفهوم و کاربرد آن در آموزش عالي

داده کاوي، مفهوم و کاربرد آن در آموزش عالي

دانلود مقاله کوپلینگ ها

دانلود مقاله کوپلینگ ها

گروه محصول:پروژه و کارآموزی

امنيت شبكه و وب رمزگذاري و رمزگشايي



قیمت: ۵۶۰۰۰ریال     تعداد صفحات: 83    



این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد.

فایل ورد قابل ویرایش

چکیده:

به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.

 

 

 

 

فهرست مطالب:

  1  رمزنگاري..................................................................................................... 3

  ١-1 - معرفي و اصطلاحات............................................................................... 4

1-٢ - الگوريتم ها................................................................................................ 6

  2-سيستم هاي کليدي متقارن......................................................................... 7...........

  3- سيستم هاي کليدي نا متقارن................................................................... 11

4- کليد ها در رمزنگاري.................................................................................. 15

4-1 (Secret keys)- ١کليدهاي محرمانه........................................................... 16

4-2 (Public and private keys)   ٢کليدهاي عمومي و اختصاصي................... 16

 4-3 (Master keys and derived keys) ٣کليدهاي اصلي و کليدهاي مشتق شد17............

  4-4 (Key-encrypting keys) ۴کليدهاي رمزکننده کليد.................................... 18

4-5 (Session keys) ۵کليدهاي نشست............................................................ 19

5-  شکستن کليدهاي رمزنگاري.................................................................... 20

5-1  چه طول کليدي در رمزنگاري مناسب است؟............................................ 21

5-2  الگوريتمهاي متقارن................................................................................. 21

5-3  الگوريتمهاي نامتقارن.............................................................................. 23

  6- توضيحاتي در مورد الگوريتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرايط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضيحات الگوريتم   MD5.................................................................. 27

6- 4گام ١اضافه کردن بيتهاي نرم کننده:...................................................... 28

  6-5 -گام ٢افزايش طول:............................................................................. 28

6-6 گام ٣يين بافر براي  MD5.................................................................... 29

6-7- گام ۴پردازش پيام در بلاک هاي ١۶ کلمه اي:....................................... 29

 6-8- گام ۵خروجي:..................................................................................... 32

7-آشنايي با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چيست ؟.......................................................................................... 35

7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL.......................................... 37

7-3-مکانيزم هاي تشکيل دهنده SSL:.................................................................. 37

7-3-1تاييد هويت سرويس دهنده......................................................................... 37

7-3- ٢- تاييد هويت سرويس گيرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل...................................... 39

7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلي پروتکل SSL.................................................................. 40

7-8 حملات تاثير گذار بر SSL.............................................................................. 43

7-9امنيت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمايش قفل امنيت SSL:............................................................................ 43

8- امنيت شبکه..................................................................................................... 44

9- پيوست ها :...................................................................................................... 49

9 -1 – ضميمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

برچسب ها:دانلود-پروژه-امنیت-شبکه-و-وب-رمزگذاری-و-رمزگشایی-دانلود-پروژه-امنیت-شبکه-های-کامپیوتری-دانلود-پروژه-امنیت-شبکه-های-بیسیم-مقاله-تحقیق-دانلود-پروژه-امنیت-شبکه-کامپیوتر-دانلود-پروژه-امنیت-شبکه-word-دانلود-مقاله-امنیت-شبکه-دانلود-پروژه-امنیت-اطلاعات  دانلود-رایگان-مقاله-امنیت-پایگاه-داده-دانلود-رایگان-پروژه-امنیت-شبکه-دانلود-مقاله-امنیت-در-پایگاه-داده-به-زبان-انگلیسی-دانلود-مقاله-امنیت-شبکه-دانلود-مقاله-امنیت-شبکه-های-بیسیم-دانلود-مقاله-امنیت-شبکه-های-کامپیوتری-دانلود-مقاله-امنیت-پایگاه-داده-دانلود-مقاله-در-مورد-امنیت-پایگاه-داده-دانلود-پروژه-امنیت-اطلاعات-دانلود-پروژه-امنیت-در-تجارت-الکترونیک-دانلود-پروژه-امنیت-در-سیستم-عامل-دانلود-پروژه-امنیت-در-شبکه-دانلود-پروژه-امنیت-در-پایگاه-داده-دانلود-پروژه-امنیت-شبکه-word-دانلود-پروژه-امنیت-شبکه-های-بیسیم-دانلود-پروژه-امنیت-شبکه-های-کامپیوتری-دانلود-پروژه-امنیت-شبکه-کامپیوتر-دانلود-پروژه-امنیت-شبکه-کامپیوتری-دانلود-پروژه-امنیت-پایگاه-داده  Asymmetric-روش-نامتقارن---Symmetric-روش-متقارن---احراز-هويت-و-شناسائي-و-توابع-درهم-ساز---ارسال-و-توزيع-كليدها-در-شبكه-هاي-بزرگ---الگوريتم-هاي-تبادل-كليد---الگوريتم-هاي-رمزنگاري-كليد-خصوصي---امضاي-ديجيتالي---انواع-حملات-قابل-اجرا-بر-روي-الگوريتم---انواع-روشهاي-رمزگذاري-اسناد---حمله-تطبيقي-متن-روشن-منتخب---حمله-فقط-متن-رمز-شده---حمله-متن-روشن-معلوم---حمله-متن-روشن-منتخب---خطرات-تحميلي-رمزها---راه-حلي-براي-امنيت-داده-ها---رمز-قطعه-اي---رمزنگاري-درشبکه---رمزنگاري-و-امنيت-تبادل-داده---رمزگذاري-محتويات-يك-element-مشخص---روشهاي-رمزگذاري---سناريوهاي-متداول-در-فاش-شدن-رمزها---طراحي-الگوريتم-رمز-قطعه-اي---مراحل-اوليه-ايجاد-امنيت-در-شبکه---چگونه-رمز-ها-را-حفظ-کنيم---چگونه-يک-رمز-ايمن-را-انتخاب-کنيد---  

برگزیده ها

  • 1
  • 2

مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر

مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر

مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر

حجم:4748KB | بازدید :2105

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاري‌ها و اختلالات بد شكلي بدني(BDD)  باعث ايجاد ارزيابي‌ها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...

دانلود مقاله مؤلفه‌هاي تشكيل‌دهنده‌ي پروژه java

دانلود مقاله مؤلفه‌هاي تشكيل‌دهنده‌ي پروژه java

دانلود مقاله مؤلفه‌هاي تشكيل‌دهنده‌ي پروژه java

حجم:4404KB | بازدید :2944

فایل ورد قابل ویرایش   یک زبان برنامه‌نویسی شئ‌گراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان‌تری دارد و از قابلیت‌های سطح پایین...

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

حجم:2897KB | بازدید :705

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساخت‌های صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساخت‌های صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساخت‌های مطلوب صنعت چرم...

مقاله داوری اسکیت نمایشی

مقاله داوری اسکیت نمایشی

مقاله داوری اسکیت نمایشی

حجم:2200KB | بازدید :1691

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  :   داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...

چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید

چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید

چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید

حجم:1520KB | بازدید :2210

شاه  راه  موفقیت  و  پول  و  ثروت  که شما را به سرزمین طلا می رساند     مژده                                                مژده فقط...

دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت

 دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت

دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت

حجم:1465KB | بازدید :890

دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح   دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

ارائه مدل مطلوب توسعه زیر ساخت‌های صنعت چرم

حجم:1332KB | بازدید :727

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساخت‌های صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساخت‌های صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساخت‌های مطلوب صنعت چرم...

مقاله دستگاه عصبي

مقاله دستگاه عصبي

مقاله دستگاه عصبي

حجم:1042KB | بازدید :1747

  فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  :   دستگاه عصبي  جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند.  دستگاه عصبي با ساختار و كار ويژه‌اي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...