دانلود پایان نامه با موضوع امنیت شبکه و وب ، رمزگذاری و رمزگشایی
مقدمه :
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .
منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود …
جهت دانلود به ادامه مطلب مراجعه نمایید
دانلود پایان نامه با موضوع امنیت شبکه و وب ، رمزگذاری و رمزگشایی
مقدمه :
به
علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم
افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم
استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی
طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت
اطمینان بسیارهاءزاهمیت است .
منظور از صورت در شبکه های کامپیوترحد
اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر
هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که
بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم
تا از نفوذ هکرها جلوگیری شود …
فهرست مطالب :
فصل اول : رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
فصل دوم : سیستم های کلیدی متقارن
فصل سوم : سیستم های کلیدی نا متقارن
فصل چهارم : کلید ها در رمزنگاری
(Secret keys)- ١- کلیدهای محرمانه
(Public and private keys)کلیدهای عمومی و اختصاصی
(Master keys and derived keys)کلیدهای اصلی و کلیدهای مشتق شد
(Key-encrypting keys) – کلیدهای رمزکننده کلید
(Session keys) – کلیدهای نشست
فصل پنجم : شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتمهای متقارن
الگوریتمهای نامتقارن
فصل ششم : توضیحاتی در مورد الگوریتمMD۵
خلاصه
شرایط و نکات لازم
توضیحات الگوریتم MD5
گام ۱ اضافه کردن بیتهای نرم کننده
گام ٢- افزایش طول
گام ٣- یین بافر برای MD5
گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای
گام ۵- خروجی
فصل هفتم : آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protoco
SSL Handshake Protoco
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL
امنیت شبکه
پیوست ها
ضمیمه ۱ (کد و شکل برنامه)
منابع
۲ هزار تومان
مقطع : کارشناسی
تعداد صفحه : 60
فرمت : Doc (ورد)
حجم : 280 کیلوبایت
پسوند فایل فشرده : Zip
برنامه فشرده ساز : Power Archiver
رمز فایل فشرده در صورت نیاز : BeyhaghMarket.ir
- ۹۶/۰۷/۱۱
به وبسایت یکتا فایل دعوت شدید
برای دانلود فایل رایگان
دانلود هر فایلی که دنبالش هستی
وبسایت یکتا فایل
www.yektafile.ir
منتظرت در یکتا فایل هستم
--------2/3165