پروژه رمز نگاری اطلاعات

مقدمه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

  • فرمت: zip
  • حجم: 8.04 مگابایت
  • شماره ثبت: 505

خرید و دانلود

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

* مقدمه ۳

* افزودن به ضریب عملکرد هکرها۴

* سطح ۱ امنیت پیرامون۵

* سطح ۲ امنیت پیرامون ۷

* استاندارد شبکه های محلی بی سیم ۹

* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱

* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲

* دسته بندی VPN بر اساس رمزنگاری ۱۲

* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴

* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴

* تفاوت شکلی تشخیص با پیشگیری۱۴

* تشخیص نفوذ۱۶

* نتیجه ی نهایی۱۷

* مقدمه ای بر تشخیص نفوذ۱۷

* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸

* انواع حملات شبکه ای با توجه به حمله کننده ۱۹

* پردازه تشخیص نفوذ ۲۰

* مقدمه ای بر IPSEC ۲۰

* انواع IPSEC VPN ۲۱

* کاربرد پراکسی در امنیت شبکه ۲۳

* برخی از انواع پراکسی۲۴

* SMTP proxy ۲۵

* امنیت و پرتال ۲۷

* امنیت و پرتال CMS PARS۲۷

* راهکارهای شبکه های سیم ۲۸

* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹

* نسب طراحی و راه اندازی شبکه های Hot spot۲۹

* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹

* شبکه های بیسیم۳۵

* انواع شبکه های بی سیم ۳۶

* شبکه های (MANET) Mobile ad hoc ۳۸

* کاربردهای شبکه Mobile ad hoc ۳۹

* پروتوکل های مسیریابی Routing proto cols۳۹

* پروتوکل TCP/IP۴۰

* مقدمه۴۰

* معنی پروتوکل TCP/IP۴۱

* لایه های پروتکل TCP/IP۴۱

* لایه Application۴۲

* لایه Transport۴۳

* لایه اینترنت۴۳

* لایه Network Interface۴۳

* مشخص نمودن برنامه ها ۴۳

* آدرس IP۴۴

* یورت TCP/IP۴۴

* سوکت (Socket) ۴۴

* TCP/IP۴۴

* پروتکل TCP لایه Transport۴۵

* ارسال اطلاعات با استفاده از TCP۴۵

* پروتوکل UUP لایه Internet ۴۶

* پروتوکل IP لایه Internet۴۸

* مسیر یابی ۴۹

* معنای حمل۴۹

* توزیع توپولوژی۴۹

* آلگوریتم برداری راه دور ۴۹

* آلگوریتم حالت اینک۵۹

خرید و دانلود

گزارش کارآموزی شبکه در یک نمایندگی بیمه

مقدمه

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.

فهرست

مقدمه: ۴

فصل اول: آشنایی کلی با مکان کار آموزی ۴

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵

(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶

(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷

(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹

(۲-۲) معماری شبکه های محلی بی سیم ۱۱

(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴

(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷

(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸

(۵-۱) Authentication ۲۰

(۵-۲) Authentication بدون رمزنگاری: ۲۱

(۵-۳) Authentication با رمزنگاری RC۴ ۲۲

(۶-۱) Privacy ۲۴

(۶-۲) Integrity ۲۶

(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸

(۷-۲) Initialization Vector (IV) ۲۹

(۷-۳) ضعف در الگوریتم: ۲۹

(۷-۴) استفاده از CRC رمز نشده: ۳۰

(۸-۱) حملات غیرفعال ۳۲

مسأله شماره ۱: دسترسی آسان ۳۶

راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷

مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹

راه حل شماره۲: رسیدگی های منظم به سایت ۴۰

فواید تکنولوژی Wireless ۴۶

استاندارد b ۸۰۲. ۱۱ ۴۷

اثرات فاصله ۴۸

پل بین شبکه ای ۴۹

پدیده چند مسیری ۵۰

استاندارد a ۸۰۲. ۱۱ ۵۱

افزایش پهنای باند ۵۳

طیف فرکانسی تمیزتر ۵۵

کانال های غیرپوشا ۵۵

همکاری Wi-Fi ۵۶

استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶

خرید و دانلود