پروژه امنیت شبکه و رمزگذاری

پروژه امنیت شبکه و رمزگذاری

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.                                                                                              

فهرست مطالب

عنوان                                                                                                                

امنیت شبکه

1.1       ارتباط امن                                                                                  

         - سری بودن                                                                                   

- تصدیق، استناد                                                                           

- درستی و بی عیبی پیغام                                                                

1.2       مراعات امنیت شبکه در اینترنت                                                        

اصول رمزگذاری

2.1       رمزگذاری کلید متقارن                                                                    

            استاندارد رمزگذاری                                                                       

2.2       رمزگذاری کلید عمومی                                                                   

سندیت: شما کی هستید؟

3.1       پروتوکل شناسایی ap 1.0                                                               

3.2       پروتوکل شناسایی ap2.0                                                               

3.3       پروتوکل شناسایی ap 3.0                                                                

3.4       پروتوکل شناسایی ap 3.1                                                                

3.5       پروتوکل شناسایی ap 4.0                                                                

3.6       پروتوکل شناسایی ap 5.0                                                                

بی عیبی

4.1       ساختن امضای دیجیتالی                                                                   

4.2       خلاصه پیغام                                                                                            

4.3       الگوریتم های توابع hash                                                               

نتیجه گیریمنابع

خرید و دانلود پروژه امنیت شبکه و رمزگذاری


امنیت شبکه Network Security

امنیت شبکه Network Security

چکیده
رایج ترین مدل شبکه های کامپیوتری، مدل چهار لایه Tcp/ip

دریافت فایل

خرید و دانلود امنیت شبکه Network Security


تحقیق - مدیریت صنعتی (تجارت الکترونیک)

تحقیق - مدیریت صنعتی (تجارت الکترونیک)

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات "  80 "

فرمت فایل : "   word  "

 

فهرست مطالب :

فصل اول : تجارت الکترونیک چیست وچه مزایایی دارد.

مقدمه

تاریخچه

مبادله الکترونیکی داده ها

فوائد مبادله داده ها

اجرای مبادله داده ها

انجام تدارکات از طریق اینترنت

مزایای تجارت الکترونیک از دیدگاه دولت

مزایای تجارت الکترونیک از دیدگاه فروشندگان

مد فرایند تجارت الکترونیک

گردش کار در تجارت

تاثیر تجارت الکترونیک بر فرایند تولید ومدیریت تولید

دیدگاه دانشمندان از تجارت

چهارچوب های تجارت

فصل دوم: امنیت وپرداخت

کارت اعتباری

امنیت شبکه

خرید زیرکانه با کارت اعتباری

روشهای دیگر پرداخت

معاملات امن اینترنتی

خواص معاملات امن اینترنتی

گامهای اصلی برای تبدیل به فروشنده اینترنتی

چالشهای پول نقد الکترونیکی

نتیجه گیری

فصل سوم:قانونی بودن

قانونی بودن تجارت الکترونیک

توافقات تجارت الکترونیک

حقوق بین المللی در تجارت الکترونیک

قرارداد

سندها در تجارت الکترونیک

6-قوانین در تجارت الکترونیک

نتیجه گیری

فصل چهارم :اینترنت وتجارت الکترونیک

تاریخچه تجارت الکترونیک واینترنت

سطوح تماس با اینترنت

دلایل بهره برداری از اینترنت در تجارت الکترونیک

طراحی پادگاه تجاری

ده فرمان برای طراحی سایتی که مشتری را فراری می دهد

بازاریابی

انواع تکنولوژی تجارت الکترونیک

چرخه ژنریک تجارت

 

 

بخشی از  فایل  :

اکنون توضیحاتی در مورد تجارت الکترونیک پرداخته، که یکی ویژگیهای مهم تجارت الکترونیک روان ساختن روشهای فعالیت و کاهش هزینه عملیات بازرگانی است. در تجارت بین المللی و الکترونیک دسترس آسان ومطمئن به اطلاعات وبرقراری ارتباط سریع با بازارها اهمیت و حساسیت خاصی دارد. با بهره برداری از تجارت الکترونیکی اطلاعات، هزینه تهیه اطلاعات و پردازش و کاربرد اطلاعات کاهش می یابد فاصله جغرافیایی و زمانی بازارها از میان می رود. امروزه با توسعه فزاینده فن آوری اطلاعات تجارت الکترونیکی به صورت یکی ازارهای محوری فعالیتهای بازرگانی در آمده است.

در طی 5 سال گذشته استفاده از تجارت الکترونیکی سالانه 35% درصد رشد داشته است و در چنین فضایی کشورهای در حال توسعه ناگزیرند از روشهای سنتی کناره گیری کرده و به روشهای جدیدمبادله روی آورند.

تجارت الکترونیک

تجارت الکترونیک عبارت است از مبادله اطلاعات تجاری بدون استفاده ازکاغذ است که در آن نوآوریها مانند مبادله الکترونیکی داده ها- پست الکترونیک وسایر فن آوریهای مبتنی بر شبکه به کاربرده می شود. تجارت الکترونیکنه تنها عملیاتی را که در انجام معاملات به طور دستی و با استفاده از کاغذ صورت میگیرد به حالت خود کار در می آورد. بلکه سازمان ها را یاری می کند که به یک محیط کاملا الکترونیک قدم بردارند و شیوه های کار خود را تغییر دهند.

در ظرف  چند سال اخیر سازمانهای استفاده از تجارت الکترونیک را از اینترنت شروع کرده اند. اینترنت از لحاظ دیگری موجب پیشرفت تجارت الکترونیک شده است. استانداردهای تجارت الکترونیک هم اکنون در حال توسعه است.

 

مبادله الکترونیکی داده ها

از مبادله الکترونیکی داده ها می توان برای مخابره الکترونیکی واسناد مانند سفارشات خرید- فاکتور- اعلامیه حمل تایید وصول کالا و سایر مکاتبات استاندارد بازرگانی بین طرفین تجاری استفاده نمود.

مبادله الکترونیکی داده ها شیوه ای است که معاملات وپیامهای کاغذی می نماید اما این امر به مراتب یک جایگزین ساده است.

مبادله الکترونیکی ابزاری است که روش انجام کارها را تازه به فرایندهای درون سازمانی راامکان پذیر می سازد به نحوی که این فرایندها و فعالیتها مورد بررسی –بازنگری و طراحی مجدد قرار گیرد و درچارچوب روشهایی که تحت عنوان بازسازی شیوه های کاری، شناخته شده اند.بازسازی و نوآفرینی شوند هنگامیکه که داده ها وارد سیستم رایانه ای خریدار شده و به صورت الکترونیکی ارسال می شود عین همان داده ها بدون نیاز به کلید زدن یا ورودمجدد، وارد رایانه فروشنده نیز می گردد. این فرایند را معمولا مبادله الکترونیکی داده ها به صورت کاربرد به کاربرد می نامند.

مبادله الکترونیکی داده ها را میتوان با برنامه های کاربردی کاملا تلفیق نمود این فرایند جریان سیستم داده ها بین طرفهای بازرگانی و همچنین کاربرد داده ها جهت مقاصد درون سازمانی در هر یک از طرفهای تجاری را میسر می کند در ارتباطات تجاری سنتی که بر پایه کاغذ قرار داد.

وارد نمودن مکرر یک رشته اطلاعات یکسان و واحد موجب بروز مشکلاتی می گردد ولی با استفاده از مبادله الکترونیکی این مشکلات به طور قابل ملاحظه ای کاهش می یابد. مشکلات بر پایه کاغذ عبارتند از:

1-صرف زمان بیشتر

2-دقت کمتر

3-هزینه بالای نیروی انسانی

4-افزایش ضریب اطمینان

در تجارت الکترونیک برای اسناد تجاری مانند استعلام قیمت، سفارش خرید، اصلاحیه سفارش خرید ،بارنامه ، فاکتور ومدارک نظیر آنها قالبهای پیام الکترونیکی تهیه شده است. این مجموعه های الکترونیکی رایانه واقع در یک سازمان، سازمان را تا در می سازد که بدون تهیه و اسناد مدارک کاغذی با رایانه واقع در یک سازمان دیگر ارتباط برقرار نماید. بنابراین تلاشهای که به وسیله انسان برای خواندن طبقه بندی وحمل فیزیکی اینگونه اسناد صرف می گردد حذف شود.

 

فوائد مبادله الکترونیکی

کاربرد مبادله الکترونیکی داده ها بسیاری از مشکلات ناشی از جریان سنتی اطلاعات را از بین می برد به این صورت که :

1-تاخیر ناشی از تهیه مدارک از بین می رود.

2-از آنجا که داده ها به دفعات وارد سیستم نمی شود امکان بروز اشتباه کاهش می یابد.

3-زمان لازم برای ورود مجدد داده ها در سیستم صرفه جویی می شود.

4-چون اطلاعات در مراحل مختلف فرایند مکرر وارد سیستم نمی شود هزینه نیروی کار را میتوان کاهش داد.

5-در نتیجه کاهش تاخیرهای زمانی جریان اطلاعات ازروانی و اطمینان بیشتری برخوردار می شود.

مزیت دیگر مبادله الکترونیکی آن است که وصول پیام به صورت الکترونیکی به فرستنده اعلام می شود.

 

محور مبادله الکترونیکی داده ها

مفهوم محوری مبادله الکترونیکی داده ها آن است که اطلاعات به صورت الکترونیکی و به شکل قابل پردازش توسط ماشین انتقال می یابد بدین معنی که پیام بلافاصله و عاری از دخالت یا تفسیر انسان و یا لزوم ورود مجدد به سیستم به وسیله رایانه پردازش می شود بنابراین در مواردی که هر یک از ویژگیهای زیر وجود داشته باشد مبادله الکترونیکی داده ها ابزار مناسبی است.

1-حجم زیادی از عملیات استاندارد تکراری

2-حیطه عملیاتی بسیار محدود

3-رقابت شدید که نیازمند بهبود قابل ملاحظه در بهره وری است

4-محدودیتهای زمان عملیاتی

 

اجزای مبادله الکترونیکی

سه جزء اصلی در ارسال و دریافت پیامهای مبادله الکترونیکی داده ها عبارتند از:

1-استانداردهای مبادله الکترونیکی داده ها

2-نرم افزار مبادله الکترونیکی داده ها

3-شبکه های طرف ثالث جهت برقراری ارتباط

 

 



خرید و دانلود تحقیق - مدیریت صنعتی (تجارت الکترونیک)


جزوه درسی امنیت شبکه های کامپیوتری

جزوه درسی امنیت شبکه های کامپیوتری

این جزوه بر گرفته از کتاب امنیت شبکه های کامپیوتری استالینگ می باشد.

 



خرید و دانلود جزوه درسی امنیت شبکه های کامپیوتری


تحقیق درباره بررسی و ارزیابی قابلیت اطمینان در شبکه های حسگر بی سیم

تحقیق درباره بررسی و ارزیابی قابلیت اطمینان در شبکه های حسگر بی سیم

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 69 صفحه

 

 

 

 

 

چکیده:  

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک،قیمت­مناسب و کاربری‌های­گوناگون داده­است.این حسگرهای­کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند،موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های­حسگر بی‌سیم ( WSn) شده‌اند.

طراحی­یک­ شبکه­حسگربی­سیم­ تحت ­­تأثیر فاکتورهای ­متعددی­است.این­فاکتورها عبارتنداز:تحمل­خرابی، قابلیت­گسترش، قابلیت­اطمینان، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌های سخت‌افزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان (Reliability) می‌پردازیم.

تعریف (Reliability): هرگره ممکن­است خراب­شود یا در اثر رویدادهای­محیطی مثل تصادف یا انفجار به­کلی نابودشود یا در اثر تمام­شده منبع­انرژی از کاربیفتد.منظور از تحمل­پذیری یا قابلیت اطمینان این­است که خرابی­گره­ها نباید عملکردکلی شبکه را تحت­تاثیر قراردهد.درواقع می­خواهیم با استفاده از اجزای­غیرقابل­اطمینان یک شبکه قابل­اطمینان بسازیم.برای گره k با نرخ­خرابی lk  قابلیت اطمینان با فرمول(1)مدل­می­شود.که درواقع احتمال عدم­خرابی است در زمانt بشرط این­که گره دربازة زمانی(0,t)خرابی­نداشته­باشد.به­این­ترتیب هرچه زمان­می­گذرد احتمال­خرابی­گره­بیشترمی­شود.

 

این­مقاله دارای4فصل­بوده­که فصل­اول آن به­بررسی­قابلیت­اطمینان­اطلاعات،فصل­دوم آن به بررسی­تحلیلی قابلیت­اطمینان و فصل­سوم وچهارم آن به افزایش­قابلیت­اطمینان و رویدادهای­آگاه برای آن اشاره­دارد.

فهرست مطالب   

فصل­ اول.................................................................1

     1-1مقدمه..........................................................2

     2-1انتقال اطلاعات­ معتبر..................................................3

    3-1ارسال بسته­ مجزا....................................................5

    4-1انتقال دسته­ای ازپاکت­ها...............................................11

    5-1انتقال جریان پاکت...................................................16

    6-1نتیجه­ گیری......................................................20

  فصل­ دوم.............................................................21

     1-2مقدمه...........................................................................................................................................22

     2-2ترکیب چندحسگره وتحمل­ پذیری­خطا...............................23

     3-2مدلسازی یدک­هایی ازیک نوع..........................................26

      4-2مدلساز یدک­های ادغام­ شده...............................................27

       5-2قابلیت­ اطمینان دربرابرهزینه..........................................31

       6-2شبکه­ های­ حسگرچند ترکیبی......................................32

        7-2نتیجه­ گیری...................................................34

     فصل­ سوم.............................................................36

          1-3مقدمه..................................................................37

           2-3ایجاد وب­ مطمئن..............................................38

            3-3تجمیع­ داده­ای­ مطمئن­ باپروتکلREDA..............................39

             4-3تحمل­ پذیری­ خطا­ باپروتکلREDA................................41

              1-4-3شماره­ گذاری­ گره­ها............................................42

              2-4-3مکانیزم جایگزینی گره­ خراب..............................43

               5-3ارزیابی­ کارایی...............................................45

               6-3نتیجه­ گیری............................................48

        فصل­ چهارم......................................................49

               1-4مقدمه............................................................................................................................50

               2-4مدل­ شبکه­ای وهدف­آن............................................51

               1-2-4مدل­ شبکه­ای............................................52

                2-2-4هدف­ طراحی...........................................53

                3-4چارچوب­ گزارش­ کردن یک حادثه­ قابل­ اطمینان.................55

                 4-4ارزیابی­ عملکرد..........................................56

                 5-4قابلیت­ اطمینان­ گزارش­ کردن­ یک­ رویداد....................57

                 6-4نتیجه­ گیری.............................................59

        منابع­ و­مآخذ........................................................61

  

 



خرید و دانلود تحقیق درباره بررسی و ارزیابی قابلیت اطمینان در شبکه های حسگر بی سیم