پایان نامه الگوریتم های رمزنگاری و رمزگشایی

پایان نامه الگوریتم های رمزنگاری و رمزگشایی

فهرست مقاله:

فصل اول

الگوریتم ها

مقدمه

الگوریتم ها

سیستمهای کلید نامتقارن

روشهای رمزگذاری

Symmetric روش متقارن

Asymmetric روش نامتقارن

مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی

Key Agreement

انواع روشهای رمزگذاری اسناد

سند زیر را در نظر بگیرید xml رمزگذاری همه اطلاعات یک سند

رمزگذاری یک element مشخص از یک سند xml

رمزگذاری محتویات یک element مشخص

کلیدهای مورد استفاده در رمزگذاری

روشهای انتقال کلید طبق استاندارد WC

امضای دیجیتالی

علامت گذاری امضا

تایید یک امضای دیجیتالی

فصل دوم

حملات متداول وراه حل های ممکن

خطرات تحمیلی رمزها

سناریوهای متداول در فاش شدن رمزها

متداول ترین خطاها درپشتیبانی رمزها

چگونه یک رمز ایمن را انتخاب کنید

چگونه رمز ها را حفظ کنیم

فصل سوم

راه حلی برای امنیت داده ها

فصل چهارم

رمزنگاری درشبکه

مراحل اولیه ایجاد امنیت در شبکه

شناخت شبکه موجود

رمزعبور

ایجاد محدودیت در برخی از ضمائم پست الکترونیکی

فصل پنجم

رمزنگاری و امنیت تبادل داده

الگوریتم های رمزنگاری کلید خصوصی

ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای

نمونه های رمزهای دنباله ای پیاده سازی شده

رمز قطعه ای

و …

.————-چکیده ای از مقدمه آغازین ” پایان نامه الگوریتم های رمزنگاری و رمزگشایی  ” بدین شرح است:

کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

————

مشخصات مقاله:

دسته : مهندسی فناوری اطلاعات,  مهندسی کامپیوتر

عنوان پایان نامه : پایان نامه الگوریتم های رمزنگاری و رمزگشایی

قالب بندی : PDF

قیمت : 3300



خرید و دانلود پایان نامه الگوریتم های رمزنگاری و رمزگشایی


پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

فهرست مقاله:

فصل اول مسیریابی بسته های IP

(Router) مسیریاب

(Routing) مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع Route

Autonomous systems

Administrative Distance

Metrics

Convergence Time

Dynamic Route

پروتکل های Distance Vector

خواص کلی Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های Link State

معایب استفاده از پروتکل های Link State

پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

Static Route

پیکربندی Static Route

پروتکل Routing Information Protocol)RIP

مقایسه RIPv با RIPv

پیاده سازی پروتکل RIPv

عیب یابی RIP

پروتکل (Open Shortest Path First)OSPF

انواع روتر در پروتکل OSPF

پیدا کردن روترهای همسایه (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل OSPF

عیب یابی OSPF

پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل EIGRP

و …

.————-چکیده ای از مقدمه آغازین ” پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها ” بدین شرح است:

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

————

مشخصات مقاله:

دسته :  مهندسی فناوری اطلاعات,  مهندسی کامپیوتر

عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها

قالب بندی : pdf

قیمت : 3000



خرید و دانلود پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها


پایان نامه مسیریابی روترها در شبکه

پایان نامه مسیریابی روترها در شبکه

فهرست مقاله:

مقدمه

معرفی شبکه های کامپیوتری

تقسیم بندی شبکه های کامپیوتری

تقسیم بندی براساس نوع وظایف

تقسیم بندی براساس توپولوژی

توپولوژی Bus

توپولوژی Star

توپولوژی Mesh

توپولوژی Ring

توپولوژی Wireless

مبانی شبکه های بدون کابل

Bluetooth شبکه های

Infrared Data Association(IrDA )

SWAP و Home RF

WiFi و WECA

سیستم عامل شبکه

کلاینت ها و منابع

سرویس های دایرکتوری

پروتکل

عملکرد لایه های مختلف

لایه فیزیکی

پیوند داده

لایه شبکه

لایه انتقال

لایه Session

لایه نمایش

لایه Application

معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل دوم

الگوریتم های مسیریابی

طراحی الگوریتم

الگوریتم های LS

الگوریتم های DV

مسیریابی سلسله مراتبی

الگوریتم های مسیریابی و پروتکل های مسیریابی

انواع الگوریتم های مسیریابی

دیدگاه روش تصمیم گیری و میزان هوشمندی

و …

.————-چکیده ای از مقدمه آغازین ” پایان نامه مسیریابی روترها در شبکه ” بدین شرح است:

شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با شبکه های کامپیوتری و مسیریابی در این شبکه های جهانی و بررسی الگوریتم های مسیریابی متفاوت، تجزیه و تحلیل و نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.

————

مشخصات مقاله:

دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر

عنوان پایان نامه : مکانیزم مسیریابی روترها در شبکه

قالب بندی : pdf

قیمت : 4700



خرید و دانلود پایان نامه مسیریابی روترها در شبکه


پایان نامه راه های پیشگیری از نفوذ به شبکه

پایان نامه راه های پیشگیری از نفوذ به شبکه

فهرست مقاله:

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

انگیزه نفوذگران و حمله به شبکه ها

ریسک های مرتبط با افراد

کار با نرم افزار SamSpade

کاربا نرم افزار Net Scan Tools

حمله از طریق مودم

Firewalk علیه Firewal

کاربا نرم افزارپسوردیاب PWDUMP2

انواع هش

ابزار تست وبسایت

حمله از راه پشته

کدهای سیاه

درب های پشتی

اسب های تراوا

نتیجه گیری

منابع

————-چکیده ای از مقدمه آغازین ”  پایان نامه راه های پیشگیری از نفوذ به شبکه ” بدین شرح است:

امروزه در شبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد.

————

مشخصات مقاله:

عنوان پایان نامه : پایان نامه راه های پیشگیری از نفوذ به شبکه

قالب بندی : pdf

قیمت : 3000



خرید و دانلود پایان نامه راه های پیشگیری از نفوذ به شبکه