فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

SSL ، امنیت دیجیتالی

اختصاصی از فی دوو SSL ، امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

SSL ، امنیت دیجیتالی


SSL  ،   امنیت دیجیتالی

SSL  ،   امنیت دیجیتالی
امضای دیجیتال و امنیت دیجیتالی  چیست ؟
امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است
و......

فهرست مطالب:

1- مقدمه
امضای دیجیتال و امنیت دیجیتالی  چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضاء های دیجیتالی
مرکز صدور گواهینامه چیست؟
 رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
2- SSL چیست؟
1-2 InstantSSL چیست؟
2-2 تکنولوژی پیشرفته تائید کردن (Authentication)
3-2 دسترسی آنلاین به پروفایل تجاری تان
3- مفاهیم رمز گذاری
1-3 معرفی و اصطلاحات
2-3 معرفی الگوریتمهای رمزنگاری
3-3 رمزنگاری کلید – عمومی
4-3 مقدار Hash
5-3 آیا شما معتبر هستید ؟
6-3 سیستمهای کلید متقارن
7-3 سیستمهای کلید نامتقارن
4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن
1-4  پروتکل های مشابه
5-  مفهوم گواهینامه در پروتکل SSL
1-5  مراکز صدور گواهینامه
2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب
3-5  نکاتی در مورد گواهینامه ها
4-5 تشخیص هویت

6 – مشکلات و معایب SSL
1-6  مشکل امنیتی در SSL    
2-6  مشکلات تجارت الکترونیکی در ایران
ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server.62
ضمیمه 2 : پراکسی (Proxy)
واژه نامه
فهرست منابع:

..........................
ادامه مطلب در دانلود فایل قابل مشاهده است
...............................
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: 80 صفحه

حجم فایل: 1 مگابایت

قیمت:  1000تومان
..............................


دانلود با لینک مستقیم


SSL ، امنیت دیجیتالی

برنامه فضایی اسرائیل

اختصاصی از فی دوو برنامه فضایی اسرائیل دانلود با لینک مستقیم و پر سرعت .

برنامه فضایی اسرائیل


برنامه فضایی اسرائیل

شاید علت اینکه اسرائیل در برابر چالش‌های امنیتی اش مجبور به مقابله می‌شود، این است که اسرائیل به‌عنوان یک کشور کوچک در نظر گرفته نمی‌شود. عامل مهمی که وضعیت اسرائیل را در این زمینه دگرگون می‌کند، این حقیقت است که اسرائیل جزو معدود کشورهای توسعه‌یافته‌ای است که قادر به ساخت و پرتاب ماهواره به فضا است. شایان‌ذکر است که برنامه فضایی اسرائیل، حاصل توسعه و ابتکار بومی بوده است. در این مقاله سعی شده مفهوم ورود اسرائیل به عرصه فضا و اهمیت آن برای امنیت ملی این کشور به‌روشنی بیان شود.


دانلود با لینک مستقیم


برنامه فضایی اسرائیل

مقاله امنیت در شبکه‌ های رایانه‌ ای

اختصاصی از فی دوو مقاله امنیت در شبکه‌ های رایانه‌ ای دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت در شبکه‌ های رایانه‌ ای


مقاله امنیت در شبکه‌ های رایانه‌ ای

دانلود مقاله امنیت در شبکه‌های رایانه‌ای

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: Word

تعداد صفحات: 17

توضیحات:

امنیت در شبکه‌های رایانه‌ای

چکیده

در این تحقیق، ابتدا ما مشکلات امنیتی که در شبکه‌های رایانه‌ای وجود دارد را بررسی می‌کنیم و سپس نیازهای امنیتی را تجزیه و تحلیل می‌کنیم. در پایان، چارچوبی که آقای ارین کودی مطرح کرده را به عنوان یک راه‌ حل برای مشکلات امنیتی شبکه‌های رایانه‌ای معرفی خواهیم کرد. چارچوب مذکور، راه‌ حل‌های امنیتی را به سه دسته راه‌ حل‌های سیستم، راه ‌حل‌های رفتاری و راه ‌حل‌های ترکیبی تقسیم بندی می‌کند.

مقدمه

شبکه‌های رایانه‌ای به عنوان گزینه‌ای مقابل برای حساب‌های با عملکرد بالا در حال ظهور کردن هستند، چون به اشتراک گذاری منابع، عملکرد پیشرفته­ای را فراهم می‌کند که این عملکرد ارزان‌تر از قیمتی است که اگر هر سازمان مجبور بود منابع خودش را به دست آورد، باید می‌پرداخت. از نظر ادبی، شبکه‌های اجتماعی به سیستم‌ها و برنامه‌های کاربردی گفته می‌شود که خدمات و منابع توزیع شده در چند حوزه تحت کنترل را مدیریت و یکپارچه ‌سازی می‌کند. به گفته آقای فوستل و کِسِل مَن، شبکه سیستمی است که سه دسته از ویژگی‌ خاص مشخص می‌شود: منابعی که مشمول کنترل متمرکز نیستند، هماهنگ می‌کند، از استاندارد، باز، پروتکل‌هایی که برای اهداف عمومی هستند و رابط‌ها استفاده می‌کند، کیفیتی ناچیز و با اهمیت از خدمات تحویل می‌دهد. کِن و همکاران، شبکه‌های رایانه‌ای را به ‌عنوان به اشتراک گذاری منابع هماهنگ شده و حل مسئله در سازمان‌های مجازی چند نهادی و پویا تعریف می‌کنند. تصویر شماره 1، راه ‌اندازی شبکه معمولی را به تصویر می‌کشد. در این تحقیق، ما ابتدا مشکلات امنیتی را که در شبکه‌های رایانه‌ای وجود دارند، بررسی می‌کنیم و سپس نیازهای امنیتی را تحلیل می‌کنیم. در آخر، چارچوب مطرح ‌شده توسط آقای ارین کودی را به عنوان راه حل مشکلات شبکه­های رایانه‌ای معرفی می‌کنیم. سیستم دسته‌بندی راه‌ حل‌های امنیت شبکه براساس راه‌ حل‌های مستقیم، راه‌ حل‌های رفتاری و راه‌ حل‌های ترکیبی است و همچنین فنّاوری‌های مربوط به شبکه است که می‌تواند در تأمین امنیت شبکه مفید باشند. ادامه تحقیق به صورت زیر سازماندهی شده است.


دانلود با لینک مستقیم


مقاله امنیت در شبکه‌ های رایانه‌ ای

دانلود پایان نامه کارشناسی رشته کامپیوتر امنیت شبکه های حسگر بی سیم با فرمت ورد

اختصاصی از فی دوو دانلود پایان نامه کارشناسی رشته کامپیوتر امنیت شبکه های حسگر بی سیم با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر امنیت شبکه های حسگر بی سیم با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر امنیت شبکه های حسگر بی سیم با فرمت ورد

مقدمه                                                                                                                         1

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

  • تنگناهای سخت افزاری_ 8
  • توپولوژی_ 8
  • قابلیت اطمینان_ 8
  • مقیاس پذیری_ 8
  • قیمت تمام شده 9
  • شرایط محیطی_ 9
  • رسانه ارتباطی_ 9
  • توان مصرفی گره ها 9
  • افزایش طول عمر شبکه 10
  • ارتباط بلادرنگ و هماهنگی_ 10
  • امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز OMNeT++_ 17

شبیه ساز Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

  • نمایش بصری(آیکون ها) 23
  • کانال ها 26
  • اکتور های مرکب_ 27
  • کنترل اجرا 28
  • ساخت یک مدل جدید 29
  • به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

  • شبیه سازی رویداد گسسته 41
  • مدل های کانال_ 42
  • مدل های گره بی سیم 42
  • مثال هایی از قابلیت مدل سازی_ 42
  1. 1.ساختار بسته ها 42
  2. 2.اتلاف بسته ها 42
  3. 3.توان باتری 43
  4. 4.اتلاف توان_ 43
  5. 5.برخورد ها 44
  6. بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

  • غرق سازی_ 55
  • مثلث بندی_ 56
  • نظارت بر ترافیک_ 57
  • گمشده جنگی در منطقه دشمن و تعقیب کننده 58
  • جهان کوچک_ 60

فصل دوم

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر امنیت شبکه های حسگر بی سیم با فرمت ورد