پیام رسانی امن خودرو به خودرو و امنیت ارتباطات در شبکه های VANET
به نام خدا
فایل پاورپوینت آماده جهت سمینار با موضوع "بررسی مفاهیم امنیت شبکه های کامپیوتری"
فرمت فایل :power point
تعداد صفحات : 28 صفحه
مختصری از ابتدای پروژه :
امروزه امنیت برای سازمانها و شرکت ها خیلی مهم شده چون تهدیدهای پیشرفته ای از سوی تروریست های فضای سایبر به سیستم ها و شبکه ها انجام میشود .رویکرد امنیت شبکه لایه بندی شده یک استراتژی است که ابزار و امکانات مختلفی را در سطوح مختلف در زیر شبکه فراهم میکند
رویکرد امنیتی شبکه لایه بندی شده در 5 لایه قابل تعریف میباشد :
پیرامونشبکهمیزبانبرنامه کاربردیدیتاو یک دید کلی از ابزار ها و سیستم هایی امنیتی گوناگون که روی هریک عمل میکنند ارائه میشود و هدف ایجاد درکی در سطح پایه ، از امنیت شبکه هایی لایه بندی شده میباشد .محافظت از اطلاعات به منابع مالی نامحدود احتیاج ندارد با درک کلی از مساله ،خلق یک طرح استراتژی و تاکتیکی میتوان کا را اسان حل کرد .
افزودن به ضریب عملکرد هکرها :متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد work factor استفاده میکنند که مفهومی مهم در پیاده سازی امنیت شبکه لایه بندی شده دارد . ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوزگر بمنظور تحت تاثیر قرار دادن یک یا چند سیستم و ابزار های امنیتی تعریف میشود که باعث رخنه کردن در شبکه میشود . شبکه با work factor بالا به سختی مورد دستبرد قرار میگیرد
............................
ادامه دارد
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
فهرست مطالب
عنوان
امنیت شبکه1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
اصول رمزگذاری2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
سندیت: شما کی هستید؟3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
بی عیبی4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
نتیجه گیریمنابع