امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
فهرست مطالب
عنوان
امنیت شبکه1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
اصول رمزگذاری2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
سندیت: شما کی هستید؟3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
بی عیبی4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
نتیجه گیریمنابعچکیده
رایج ترین مدل شبکه های کامپیوتری، مدل چهار لایه Tcp/ip
لینک دانلود " MIMI file " پایین همین صفحه
تعداد صفحات : " 80 "
فرمت فایل : " word "
فهرست مطالب :
فصل اول : تجارت الکترونیک چیست وچه مزایایی دارد.
مقدمه
تاریخچه
مبادله الکترونیکی داده ها
فوائد مبادله داده ها
اجرای مبادله داده ها
انجام تدارکات از طریق اینترنت
مزایای تجارت الکترونیک از دیدگاه دولت
مزایای تجارت الکترونیک از دیدگاه فروشندگان
مد فرایند تجارت الکترونیک
گردش کار در تجارت
تاثیر تجارت الکترونیک بر فرایند تولید ومدیریت تولید
دیدگاه دانشمندان از تجارت
چهارچوب های تجارت
فصل دوم: امنیت وپرداخت
کارت اعتباری
امنیت شبکه
خرید زیرکانه با کارت اعتباری
روشهای دیگر پرداخت
معاملات امن اینترنتی
خواص معاملات امن اینترنتی
گامهای اصلی برای تبدیل به فروشنده اینترنتی
چالشهای پول نقد الکترونیکی
نتیجه گیری
فصل سوم:قانونی بودن
قانونی بودن تجارت الکترونیک
توافقات تجارت الکترونیک
حقوق بین المللی در تجارت الکترونیک
قرارداد
سندها در تجارت الکترونیک
6-قوانین در تجارت الکترونیک
نتیجه گیری
فصل چهارم :اینترنت وتجارت الکترونیک
تاریخچه تجارت الکترونیک واینترنت
سطوح تماس با اینترنت
دلایل بهره برداری از اینترنت در تجارت الکترونیک
طراحی پادگاه تجاری
ده فرمان برای طراحی سایتی که مشتری را فراری می دهد
بازاریابی
انواع تکنولوژی تجارت الکترونیک
چرخه ژنریک تجارت
بخشی از فایل :
اکنون توضیحاتی در مورد تجارت الکترونیک پرداخته، که یکی ویژگیهای مهم تجارت الکترونیک روان ساختن روشهای فعالیت و کاهش هزینه عملیات بازرگانی است. در تجارت بین المللی و الکترونیک دسترس آسان ومطمئن به اطلاعات وبرقراری ارتباط سریع با بازارها اهمیت و حساسیت خاصی دارد. با بهره برداری از تجارت الکترونیکی اطلاعات، هزینه تهیه اطلاعات و پردازش و کاربرد اطلاعات کاهش می یابد فاصله جغرافیایی و زمانی بازارها از میان می رود. امروزه با توسعه فزاینده فن آوری اطلاعات تجارت الکترونیکی به صورت یکی ازارهای محوری فعالیتهای بازرگانی در آمده است.
در طی 5 سال گذشته استفاده از تجارت الکترونیکی سالانه 35% درصد رشد داشته است و در چنین فضایی کشورهای در حال توسعه ناگزیرند از روشهای سنتی کناره گیری کرده و به روشهای جدیدمبادله روی آورند.
تجارت الکترونیک
تجارت الکترونیک عبارت است از مبادله اطلاعات تجاری بدون استفاده ازکاغذ است که در آن نوآوریها مانند مبادله الکترونیکی داده ها- پست الکترونیک وسایر فن آوریهای مبتنی بر شبکه به کاربرده می شود. تجارت الکترونیکنه تنها عملیاتی را که در انجام معاملات به طور دستی و با استفاده از کاغذ صورت میگیرد به حالت خود کار در می آورد. بلکه سازمان ها را یاری می کند که به یک محیط کاملا الکترونیک قدم بردارند و شیوه های کار خود را تغییر دهند.
در ظرف چند سال اخیر سازمانهای استفاده از تجارت الکترونیک را از اینترنت شروع کرده اند. اینترنت از لحاظ دیگری موجب پیشرفت تجارت الکترونیک شده است. استانداردهای تجارت الکترونیک هم اکنون در حال توسعه است.
مبادله الکترونیکی داده ها
از مبادله الکترونیکی داده ها می توان برای مخابره الکترونیکی واسناد مانند سفارشات خرید- فاکتور- اعلامیه حمل تایید وصول کالا و سایر مکاتبات استاندارد بازرگانی بین طرفین تجاری استفاده نمود.
مبادله الکترونیکی داده ها شیوه ای است که معاملات وپیامهای کاغذی می نماید اما این امر به مراتب یک جایگزین ساده است.
مبادله الکترونیکی ابزاری است که روش انجام کارها را تازه به فرایندهای درون سازمانی راامکان پذیر می سازد به نحوی که این فرایندها و فعالیتها مورد بررسی –بازنگری و طراحی مجدد قرار گیرد و درچارچوب روشهایی که تحت عنوان بازسازی شیوه های کاری، شناخته شده اند.بازسازی و نوآفرینی شوند هنگامیکه که داده ها وارد سیستم رایانه ای خریدار شده و به صورت الکترونیکی ارسال می شود عین همان داده ها بدون نیاز به کلید زدن یا ورودمجدد، وارد رایانه فروشنده نیز می گردد. این فرایند را معمولا مبادله الکترونیکی داده ها به صورت کاربرد به کاربرد می نامند.
مبادله الکترونیکی داده ها را میتوان با برنامه های کاربردی کاملا تلفیق نمود این فرایند جریان سیستم داده ها بین طرفهای بازرگانی و همچنین کاربرد داده ها جهت مقاصد درون سازمانی در هر یک از طرفهای تجاری را میسر می کند در ارتباطات تجاری سنتی که بر پایه کاغذ قرار داد.
وارد نمودن مکرر یک رشته اطلاعات یکسان و واحد موجب بروز مشکلاتی می گردد ولی با استفاده از مبادله الکترونیکی این مشکلات به طور قابل ملاحظه ای کاهش می یابد. مشکلات بر پایه کاغذ عبارتند از:
1-صرف زمان بیشتر
2-دقت کمتر
3-هزینه بالای نیروی انسانی
4-افزایش ضریب اطمینان
در تجارت الکترونیک برای اسناد تجاری مانند استعلام قیمت، سفارش خرید، اصلاحیه سفارش خرید ،بارنامه ، فاکتور ومدارک نظیر آنها قالبهای پیام الکترونیکی تهیه شده است. این مجموعه های الکترونیکی رایانه واقع در یک سازمان، سازمان را تا در می سازد که بدون تهیه و اسناد مدارک کاغذی با رایانه واقع در یک سازمان دیگر ارتباط برقرار نماید. بنابراین تلاشهای که به وسیله انسان برای خواندن طبقه بندی وحمل فیزیکی اینگونه اسناد صرف می گردد حذف شود.
فوائد مبادله الکترونیکی
کاربرد مبادله الکترونیکی داده ها بسیاری از مشکلات ناشی از جریان سنتی اطلاعات را از بین می برد به این صورت که :
1-تاخیر ناشی از تهیه مدارک از بین می رود.
2-از آنجا که داده ها به دفعات وارد سیستم نمی شود امکان بروز اشتباه کاهش می یابد.
3-زمان لازم برای ورود مجدد داده ها در سیستم صرفه جویی می شود.
4-چون اطلاعات در مراحل مختلف فرایند مکرر وارد سیستم نمی شود هزینه نیروی کار را میتوان کاهش داد.
5-در نتیجه کاهش تاخیرهای زمانی جریان اطلاعات ازروانی و اطمینان بیشتری برخوردار می شود.
مزیت دیگر مبادله الکترونیکی آن است که وصول پیام به صورت الکترونیکی به فرستنده اعلام می شود.
محور مبادله الکترونیکی داده ها
مفهوم محوری مبادله الکترونیکی داده ها آن است که اطلاعات به صورت الکترونیکی و به شکل قابل پردازش توسط ماشین انتقال می یابد بدین معنی که پیام بلافاصله و عاری از دخالت یا تفسیر انسان و یا لزوم ورود مجدد به سیستم به وسیله رایانه پردازش می شود بنابراین در مواردی که هر یک از ویژگیهای زیر وجود داشته باشد مبادله الکترونیکی داده ها ابزار مناسبی است.
1-حجم زیادی از عملیات استاندارد تکراری
2-حیطه عملیاتی بسیار محدود
3-رقابت شدید که نیازمند بهبود قابل ملاحظه در بهره وری است
4-محدودیتهای زمان عملیاتی
اجزای مبادله الکترونیکی
سه جزء اصلی در ارسال و دریافت پیامهای مبادله الکترونیکی داده ها عبارتند از:
1-استانداردهای مبادله الکترونیکی داده ها
2-نرم افزار مبادله الکترونیکی داده ها
3-شبکه های طرف ثالث جهت برقراری ارتباط
این جزوه بر گرفته از کتاب امنیت شبکه های کامپیوتری استالینگ می باشد.
فرمت فایل : word (قابل ویرایش) تعداد صفحات : 69 صفحه
چکیده:
پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک،قیمتمناسب و کاربریهایگوناگون دادهاست.این حسگرهایکوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند،موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههایحسگر بیسیم ( WSn) شدهاند.
طراحییک شبکهحسگربیسیم تحت تأثیر فاکتورهای متعددیاست.اینفاکتورها عبارتنداز:تحملخرابی، قابلیتگسترش، قابلیتاطمینان، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیتهای سختافزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان (Reliability) میپردازیم.
تعریف (Reliability): هرگره ممکناست خرابشود یا در اثر رویدادهایمحیطی مثل تصادف یا انفجار بهکلی نابودشود یا در اثر تمامشده منبعانرژی از کاربیفتد.منظور از تحملپذیری یا قابلیت اطمینان ایناست که خرابیگرهها نباید عملکردکلی شبکه را تحتتاثیر قراردهد.درواقع میخواهیم با استفاده از اجزایغیرقابلاطمینان یک شبکه قابلاطمینان بسازیم.برای گره k با نرخخرابی lk قابلیت اطمینان با فرمول(1)مدلمیشود.که درواقع احتمال عدمخرابی است در زمانt بشرط اینکه گره دربازة زمانی(0,t)خرابینداشتهباشد.بهاینترتیب هرچه زمانمیگذرد احتمالخرابیگرهبیشترمیشود.
اینمقاله دارای4فصلبودهکه فصلاول آن بهبررسیقابلیتاطمیناناطلاعات،فصلدوم آن به بررسیتحلیلی قابلیتاطمینان و فصلسوم وچهارم آن به افزایشقابلیتاطمینان و رویدادهایآگاه برای آن اشارهدارد.
فهرست مطالب
فصل اول.................................................................1
1-1مقدمه..........................................................2
2-1انتقال اطلاعات معتبر..................................................3
3-1ارسال بسته مجزا....................................................5
4-1انتقال دستهای ازپاکتها...............................................11
5-1انتقال جریان پاکت...................................................16
6-1نتیجه گیری......................................................20
فصل دوم.............................................................21
1-2مقدمه...........................................................................................................................................22
2-2ترکیب چندحسگره وتحمل پذیریخطا...............................23
3-2مدلسازی یدکهایی ازیک نوع..........................................26
4-2مدلساز یدکهای ادغام شده...............................................27
5-2قابلیت اطمینان دربرابرهزینه..........................................31
6-2شبکه های حسگرچند ترکیبی......................................32
7-2نتیجه گیری...................................................34
فصل سوم.............................................................36
1-3مقدمه..................................................................37
2-3ایجاد وب مطمئن..............................................38
3-3تجمیع دادهای مطمئن باپروتکلREDA..............................39
4-3تحمل پذیری خطا باپروتکلREDA................................41
1-4-3شماره گذاری گرهها............................................42
2-4-3مکانیزم جایگزینی گره خراب..............................43
5-3ارزیابی کارایی...............................................45
6-3نتیجه گیری............................................48
فصل چهارم......................................................49
1-4مقدمه............................................................................................................................50
2-4مدل شبکهای وهدفآن............................................51
1-2-4مدل شبکهای............................................52
2-2-4هدف طراحی...........................................53
3-4چارچوب گزارش کردن یک حادثه قابل اطمینان.................55
4-4ارزیابی عملکرد..........................................56
5-4قابلیت اطمینان گزارش کردن یک رویداد....................57
6-4نتیجه گیری.............................................59
منابع ومآخذ........................................................61