فهرست مقاله:
فصل اول
الگوریتم ها
مقدمه
الگوریتم ها
سیستمهای کلید نامتقارن
روشهای رمزگذاری
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
Key Agreement
انواع روشهای رمزگذاری اسناد
سند زیر را در نظر بگیرید xml رمزگذاری همه اطلاعات یک سند
رمزگذاری یک element مشخص از یک سند xml
رمزگذاری محتویات یک element مشخص
کلیدهای مورد استفاده در رمزگذاری
روشهای انتقال کلید طبق استاندارد WC
امضای دیجیتالی
علامت گذاری امضا
تایید یک امضای دیجیتالی
فصل دوم
حملات متداول وراه حل های ممکن
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
متداول ترین خطاها درپشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
چگونه رمز ها را حفظ کنیم
فصل سوم
راه حلی برای امنیت داده ها
فصل چهارم
رمزنگاری درشبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
فصل پنجم
رمزنگاری و امنیت تبادل داده
الگوریتم های رمزنگاری کلید خصوصی
ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
و …
.————-چکیده ای از مقدمه آغازین ” پایان نامه الگوریتم های رمزنگاری و رمزگشایی ” بدین شرح است:کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
————
مشخصات مقاله:
دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر
عنوان پایان نامه : پایان نامه الگوریتم های رمزنگاری و رمزگشایی
قالب بندی : PDF
قیمت : 3300
فهرست مقاله:
فصل اول مسیریابی بسته های IP
(Router) مسیریاب
(Routing) مفهوم مسیریابی
مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ
انواع پروتکل
انواع Route
Autonomous systems
Administrative Distance
Metrics
Convergence Time
Dynamic Route
پروتکل های Distance Vector
خواص کلی Distance Vector
مشکلات مربوط به پروتکل های Distance Vector
پروتکل های Link State
مزیت پروتکل های Link State
معایب استفاده از پروتکل های Link State
پروتکل Hybrid
فصل دوم پیاده سازی پروتکل های مسیریابی
Static Route
پیکربندی Static Route
پروتکل Routing Information Protocol)RIP
مقایسه RIPv با RIPv
پیاده سازی پروتکل RIPv
عیب یابی RIP
پروتکل (Open Shortest Path First)OSPF
انواع روتر در پروتکل OSPF
پیدا کردن روترهای همسایه (Neighbors)
BDR(Backup Designated Router) و DR(Designated Router)
پیاده سازی پروتکل OSPF
عیب یابی OSPF
پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP
تشکیل همسایگی در پروتکل EIGRP
و …
.————-چکیده ای از مقدمه آغازین ” پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها ” بدین شرح است:وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.
فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.
فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.
فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.
————
مشخصات مقاله:
دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر
عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها
قالب بندی : pdf
قیمت : 3000
فهرست مقاله:
مقدمه
معرفی شبکه های کامپیوتری
تقسیم بندی شبکه های کامپیوتری
تقسیم بندی براساس نوع وظایف
تقسیم بندی براساس توپولوژی
توپولوژی Bus
توپولوژی Star
توپولوژی Mesh
توپولوژی Ring
توپولوژی Wireless
مبانی شبکه های بدون کابل
Bluetooth شبکه های
Infrared Data Association(IrDA )
SWAP و Home RF
WiFi و WECA
سیستم عامل شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
لایه نمایش
لایه Application
معرفی برخی اصطلاحات شبکه های کامپیوتری
فصل دوم
الگوریتم های مسیریابی
طراحی الگوریتم
الگوریتم های LS
الگوریتم های DV
مسیریابی سلسله مراتبی
الگوریتم های مسیریابی و پروتکل های مسیریابی
انواع الگوریتم های مسیریابی
دیدگاه روش تصمیم گیری و میزان هوشمندی
و …
.————-چکیده ای از مقدمه آغازین ” پایان نامه مسیریابی روترها در شبکه ” بدین شرح است:شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است . با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با شبکه های کامپیوتری و مسیریابی در این شبکه های جهانی و بررسی الگوریتم های مسیریابی متفاوت، تجزیه و تحلیل و نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.
————
مشخصات مقاله:
دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر
عنوان پایان نامه : مکانیزم مسیریابی روترها در شبکه
قالب بندی : pdf
قیمت : 4700
فهرست مقاله:
چکیده
مقدمه
مقدمه ای برشبکه
کاربرد شبکه های کامپیوتری
انواع شبکه
پروتکل های TCP/IP
انواع پورت های نرم افزاری
مفهوم پورت های باز و بسته
آشنایی با پورت های مختلف
آدرس سخت افزاری
مبانی سرویس دهنده نام های حوزه
نام دامنه
مقدمه ای بر نفوذ
تاریخچه نفوذ
سرویس های امنیتی در شبکه ها
انگیزه نفوذگران و حمله به شبکه ها
ریسک های مرتبط با افراد
کار با نرم افزار SamSpade
کاربا نرم افزار Net Scan Tools
حمله از طریق مودم
Firewalk علیه Firewal
کاربا نرم افزارپسوردیاب PWDUMP2
انواع هش
ابزار تست وبسایت
حمله از راه پشته
کدهای سیاه
درب های پشتی
اسب های تراوا
نتیجه گیری
منابع
————-چکیده ای از مقدمه آغازین ” پایان نامه راه های پیشگیری از نفوذ به شبکه ” بدین شرح است:امروزه در شبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد.
————
مشخصات مقاله:
عنوان پایان نامه : پایان نامه راه های پیشگیری از نفوذ به شبکه
قالب بندی : pdf
قیمت : 3000