امروز: دوشنبه 3 دی 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی
  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • امنیت شبكه و وب رمزگذاری و رمزگشایی

    امنیت شبكه و وب  رمزگذاری و رمزگشاییدسته: کامپیوتر و IT
    بازدید: 43 بار
    فرمت فایل: doc
    حجم فایل: 116 کیلوبایت
    تعداد صفحات فایل: 58

    به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است منظور از صورت در شبکه های کامپیوترحد اقل سازی حجی

    قیمت فایل فقط 3,900 تومان

    خرید

    امنیت شبكه و وب  رمزگذاری و رمزگشایی

    فهرست مطالب:

      1  رمزنگاری..................................................................................................... 3

      ١-1 - معرفی و اصطلاحات............................................................................. 4

    1-٢ - الگوریتم ها............................................................................................... 6

      2-سیستم های کلیدی متقارن......................................................................... 7...........

      3- سیستم های کلیدی نا متقارن................................................................... 11

    4- کلید ها در رمزنگاری................................................................................. 15

    4-1 (Secret keys)- ١- کلیدهای محرمانه..................................................... 16

    4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی........ 16

     4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17                  

      4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.......................... 18

    4-5 (Session keys) ۵- کلیدهای نشست...................................................... 19

    5-  شکستن کلیدهای رمزنگاری.................................................................... 20

    5-1  چه طول کلیدی در رمزنگاری مناسب است؟.......................................... 21

    5-2  الگوریتمهای متقارن................................................................................ 21

    5-3  الگوریتمهای نامتقارن.............................................................................. 23

      6- توضیحاتی در مورد الگوریتمMD5   ................................................. 24

    6- 1-خلاصه:.................................................................................................. 25

    6-2- شرایط و نکات لازم:.............................................................................. 26...........

    6-  ٣-- توضیحات الگوریتم   MD5............................................................... 27

    6- 4گام ١- اضافه کردن بیتهای نرم کننده:.................................................... 28

      6-5 -گام ٢- افزایش طول:............................................................................ 28

    6-6 - گام ٣- یین بافر برای  MD5................................................................ 29

    6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.................................... 29

     6-8- گام ۵- خروجی:.................................................................................... 32

    7-آشنایی با پرو تکل SSL و عملکرد آن...................................................... 34

      7-1-» SSL چیست ؟......................................................................................... 35

    7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL......................................... 37

    7-3-مکانیزم های تشکیل دهنده SSL:................................................................. 37

    7-3-1تایید هویت سرویس دهنده......................................................................... 37

    7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

    7-3-3-ارتباطات رمز شده................................................................................... 38

    7-4 اجزاء پروتکل SSL........................................................................................ 38

    7-4-1 SSL Record Protoco.......................................................................... 39

    7-4-2 SSL Handshake Protoco.................................................................. 39

    7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل..................................... 39

    7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL........................................ 39

    7-7 نحوه عملکرد داخلی پروتکل SSL................................................................. 40

    7-8 حملات تاثیر گذار بر SSL............................................................................. 43

    7-9امنیت  اس اس ال (SSL)    .......................................................................... 43

    7-9-1» نمایش قفل امنیت SSL:........................................................................... 43

    8- امنیت شبکه..................................................................................................... 44

    9- پیوست ها :...................................................................................................... 49

    9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

    10- منابع:............................................................................................................. 58

    مقدمه

    آنچه که در متن می خوانید :

    در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

    هدف از طراحی برنامه :

    1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

    ۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

    ۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

    ۴-عدم استفاده از بانک اطلاعات

    توضیح مختصر :

    این برنامه برای کاربری های زیر طراحی شده است :

    1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

    ۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


    چکیده:

    به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

    رمزنگاری

    ١-1 - معرفی و اصطلاحات

    رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

    هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

    اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

    رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

    شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

    رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com

     Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

    از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

    می شود.

    یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال

    1-٢ - الگوریتم ها

    طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.

    سیستم‌های کلیدی متقارن

    یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد

    یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

    (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که

    عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

    بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

    این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

    برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.

    Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

    جهت دریافت فایل امنیت شبكه و وب  رمزگذاری و رمزگشایی لطفا آن را خریداری نمایید

    قیمت فایل فقط 3,900 تومان

    خرید

    برچسب ها : امنیت شبكه و وب رمزگذاری و رمزگشایی , دانلود امنیت شبكه و وب رمزگذاری و رمزگشایی , امنیت شبكه , وب , کامپیوتر , نرم افزار , سخت افزار , برنامه نویسی , اینترنت , وب سایت , وب , سایت , الگوریتم , تایید هویت سرویس گیرنده , سیستم‌های کلیدی متقارن , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر