امنیت با استفاده از رمزنگاری Cryptography

امنیت با استفاده از رمزنگاری Cryptography تعداد صفحات : 130 با فرمت ورد و قابل ویرایش چکیده 6 مقدمه 7 فصل اول 1.1 مفهوم امنیت 9 1.2 نیازمندی های امنیت 12 1.3 تحلیل نیازمندی های امنیت 12 1.4 سیاست های امنیتی 13 1.5 تضمین های امنیتی 13 1.6 مدل های امنیتی 14 1.7 خدمات امنیتی 14 1.8 انواع حملات 15 1

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2902 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 130

حجم فایل:1,908 کیلوبایت

  پرداخت و دانلود  قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • امنیت با استفاده از رمزنگاری Cryptography
    تعداد صفحات : 130 با فرمت ورد و قابل ویرایش


    چکیده 6
    مقدمه 7

    فصل اول

    1.1 مفهوم امنیت 9
    1.2 نیازمندی های امنیت 12
    1.3 تحلیل نیازمندی های امنیت 12
    1.4 سیاست های امنیتی 13
    1.5 تضمین های امنیتی 13
    1.6 مدل های امنیتی 14
    1.7 خدمات امنیتی 14
    1.8 انواع حملات 15
    1.9 چرخه حیات توسعه امنیت 15
    1.10 برنامه نویسی امنیتی 16
    1.11 برنامه نویسی امن 17
    1.12 برنامه نویسی بی خطر 17
    1.13 کدنویسی امنیتی 17
    1.14 امنیت کامپیوتر 18
    1.15 امنیت بانک اطلاعاتی 19
    1.16 امنیت پایگاه داده 19
    1.17 حملات مخصوص پایگاه داده 20
    1.18 امنیت تجارت الکترونیکی 20
    1.19 امنیت داده ها 21
    1.20 امنیت برنامه های تلفن همراه 22
    1.21 اطلاعات چیست؟ 27
    1.22 امنیت اطلاعات 27
    1.23 علت نیاز به امنیت اطلاعات 28
    1.24 زیرساخت امنیت اطلاعات 29
    1.25 سیستم های مدیریت امنیت اطلاعات 29
    1.26 معماری سیستم های نرم افزاری امن 31
    1.27 الگوئی از یک معماری امن برای اطلاعات 32
    1.28 ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات 32


    فصل دوم


    2.1 رمزنگاری 38
    2.2 رمزنگاری, پنهان نگاری, کدگذاری 38
    2.3 تاریخچه رمزنگاری 47
    2.3.1 ماشین رمز استوانه ای 55
    2.3.2 ماشین رمز سزار 55
    2.3.3 ماشین رمز انیگما 56
    2.3.4 ماشین رمز هیل 57
    2.4 فرآیند رمزنگاری 57
    2.5 رمزنگاری اطلاعات 58
    2.6 دلیل رمزنگاری اطلاعات در کامپیوتر 59
    2.7 رمزنگاری DEC 60
    2.8 رمزنگاری پیشرفته 61
    2.9 رمزنگاری AES 61
    2.10 رمزنگاری داده ها 62
    2.10.1 الگوریتم DES 64
    2.10.2 امنیت DES 66
    2.10.3 الگوریتم های جایگزین DES 67
    2.11 رمزنگاری به صورت سخت افزاری 68
    2.12 تکنیک های رمزنگاری چندگانه 68
    2.13 تکنیک های رمزنگاری چندفازی 69
    2.13.1 مزایای تکنیک رمزنگاری چندفازی 71
    2.14 سرویس رمزنگاری 72
    2.15 پروتکل رمزنگاری 73
    2.15.1 پروتکل تبادل دیفی-هلمن 74
    2.15.2 رمزنگاری در پروتکل های انتقال 74
    2.15.3 پروتکل های رمزنگاری انتقال 76
    2.16 الگوریتم رمزنگاری 79
    2.16.1 الگوریتم رمزنگاری کلید متقارن 80
    2.16.2 الگوریتم رمزنگاری کلید نامتقارن 81
    2.16.3 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید نامتقارن 84
    2.16.4 محاسن ومعایب 87
    2.16.5 الگوریتم رمزنگاری کلید عمومی 88
    2.16.6 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید عمومی 91
    2.16.7 الگوریتم رمزنگاری کلید خصوصی 92
    2.16.8 الگوریتم رمز بلوکی 92
    2.16.9 الگوریتم رمز دنباله ای 93
    2.17 تبدیل ها وتوابع 93
    2.17.1 تابع SubByte 94
    2.17.2 تابع ShiftRow 94
    2.17.3 تابع MixColumn 94
    2.17.4 تابع AddRoundKey 94
    2.17.5 تابع بسط کلید 95
    2.18 امضاهای دیجیتالی 96
    2.18.1 امضای دیجیتالی با کلید متقارن 97
    2.18.2 امضای دیجیتالی با کلید عمومی 98
    2.19 اصول ششگانه کرشهف 99
    2.20 امنیت شبکه و رمزنگاری 99
    2.21 امنیت تلفن همراه و رمزنگاری 100
    2.22 حملات ضد رمزنگاری 105
    2.23 حمله کانال جانبی 106
    2.24 رمزهای جانشینی 107
    2.25 تجزیه و تحلیل رمز 107
    2.26 تناظر حروف الفبا در رمزنگاری 108
    2.27 بررسی دقیق الگوریتم سزار 113
    2.28 روش پاکت نامه الکترونیک 114
    2.29 افزونگی 114
    2.30 تازگی پیام ها 115
    2.30.1 راهکاری برای ایجاد تازگی پیام 115
    2.31 بحث هش (HASH) 115
    2.31.1 تابع درهم ریزی 116
    2.32 مشخصات عمومی رایندال 117
    2.33 الگوریتم Key schedule 119
    2.34 تابع F 120
    2.35 برخی اصطلاحات 121

    فصل سوم

    3.1 نتیجه گیری 125

    منابع 127
     
    چکیده
    با گسترش روابط انسانی وسهولت برقراری ارتباط با فناوری نوین , تهدیدهای امنیتی و بوی جدیدی به خود گرفته اند . شنود تلفن شاید از همان آغازین روزهای رواج این فناوری به صورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت اما به مرور زمان پای سرویس های جاسوسی گروه های تروریستی واخلال گران به این حوزه باز شد .
    امروزه بستر فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار وبی ارزش سهم عمده ای از اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود . فناوری اطلاعات مطالعه ,طراحی , توسعه , پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است . از ماموریت های فناوری اطلاعات مدیریت داده , شبکه, مهندسی کامپیوتر , سخت افزار , پایگاه داده و طراحی نرم افزار را می توان برشمرد .فناوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضایث اتوماسیون , همکاری و تجارت الکترونیکی , همچنین قادر ساختن به تولید و خدمات کاملا جدید نموده است .کاربرد این فناوری حرفه ها را در معرض مخابراتی از آتش و طوفان تا بزهکاری وترویسم سایبری قرار داده که نیاز به مدیریت و نظارت دارد .در دنیای جدید , مهمترین عامل توانایی و فدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل واشتراک گذاری امن اطلاعات در جهت افزایش توانمندی است .
     


    برچسب ها: امنیت با استفاده از رمزنگاری Cryptography پایان نامه امنیت با استفاده از رمزنگاری Cryptography هش (HASH) الگوریتم سزار امضای دیجیتالی رمزنگاری کلید عمومی کلید متقارن تابع MixColumn تابع SubByte رمز بلوکی رمزنگاری کلید خصوصی تبادل دیفی
  • سوالات خود را درباره این محصول از فروشنده بپرسید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

در صــورت بروز هر گونه مشکل در خرید تماس ، پیامک پاسخگوی شما هستیم


09359579348
تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت