گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

دانلود تحقیق امنیت شبکه های بی سیم wifi(فرمت فایل Word ورد و با قابلیت ویرایش)تعداد صفحات 31


» :: دانلود تحقیق امنیت کانال های بی صفت wifi(فرمت فایل Word ورد و با قابلیت ویرایش)تعداد صفحات 31

کانال های بی صفت (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد زبرین دارد سرپرست مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای ارجمند وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با الگو قابلیت امنیتی این مدل می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802. 11 آماده میکند  WEPاست این پروتکل سنخ استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

دوران آغاز : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار باده کند؟

 ترکیب جهاز Wi-Fi با رایانه

 شبکه های بدون صفت (Wi-Fi)

فصل دوم :  آرامش در شبکه های بی صفت

 امنیت باب شبکه های بدون سیم

 منشاء ضعف امنیتی در کانال های بی صفت و خطرات معمول

 شبکه های بومی بی سیم

امنیت در شبکه  های بومی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های استوار WEP

 ضعف در الگوریتم

استعمال از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : آبادی نکته اساسی در امنیت شبکه های WI-FI

ده مساله اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع



مهاجرت، حاشیه نشینی و امنیت اجتماعی شهرها


» :: مهاجرت، حاشیه نشینی و امنیت مدنی شهرها

چکیده نوشته

مهاجرت و حاشیه‌نشینی دو پدیده به آشکار متفاوت می‌باشند که برآیند یک عامل مشترک بوده و نتایج و تبعات مشابهی  هم بخصوص برای شهرها بدنبال دارد.

مهاجرت که خود نتیجه ی نابرابری‌های مکانی و بی‌عدالتی‌های منطقه‌ای می‌باشد، به سمت دلیل ویژگی‌های اختصاصی مهاجران و علل مهاجرتشان پیامدهای منفی متعددی برای شهرها و روستاها بدنبال دارد که از جمله ی آنها ظهور و گسترش پدیده ی حاشیه‌نشینی در شهرهای بزرگ می‌باشد.

حاشیه‌نشینان به علت استیصال شدید و همه‌جانبه ( اقتصادی ، اجتماعی ، فرهنگی و ) و اعتراض نسبت به وضع حاضر و ابراز وجود در شهرها ، اقدام به فعالیت‌هایی می‌نمایند که سبب سلب آسایش  شهرو ندان و امنیت شهرها می‌گردد.

این موضوع باب شهر مشهد از تشدد بیشتری برخوردار بوده و مشکلات زیادی را هم ایجاد نموده است. سرقت‌های متعدد ، آدم‌ربایی و آدم‌کشی، قاچاق مواد مخدر ، شرارت ، تجمعات خیابانی و… از جمله ی این معضلات هستند.

  آنچه مسلم است بدون توجه به علل مهاجرت روستاییان و سکنه ی شهرهای کوچک به سمت شهر های بزرگی بسان مشهد، مبارزه با معلول و تلاش برای ساماندهی حاشیه نشینی نتایج ملموس و چندانی نخواهد داشت.

 

فرمت فایل : دعا

تعداد صفحات : 36


مقاله تجارت و بانکداری الکترونیک و امنیت در آن


» :: مقاله تجارت و بانکداری الکترونیک و امنیت در ثانیه
یک نوشته انبوه کامل در رابطه با تجارت و بانکداری الکترونیک و امنیت در آن می باشد که توسط اساتید دانشگاه مورد تایید قرار گرفته است.

دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی


» :: دانلود برنامه امنیت شبکه و وب رمزگذاری و رمزگشایی

 

فایل ورد برازنده ویرایش

چکیده:

به علت نیاز کاربران یک کانال برای تبدیل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استعمال از این ابتکاری ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی اشکوبه‌ها یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .غرض از چهره در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به قصد ارسال شوند. باب امنیت که جدال اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

 

 

 

 

سیاهه مطالب :

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک بستگی مبتنی بر پیمان‌نامه امنیتی  SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بهر بندی پروتکل  SSL به سمت دو زیر پروتکل...................................... 39

7-6 الگوریتم های استعاره نگاری پشتیبانی شده در  SSL.......................................... 39

7-7 روال حاصل داخلی پروتکل  SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58


امضای دیجیتال و امنیت دیجیتالی چیست


» :: امضای دیجیتال و امنیت دیجیتالی چیست

فهرست مطلب‌ها

 

1- مقدمه

    امضای دیجیتال و امنیت دیجیتالی چیست .............................................4

    گواهینامه دیجیتالی چیست و چرا ما به سمت یکی نیاز داریم؟............................4

    ثبت نام برای یک گواهینامه دیجیتالی...................................................6

    پخش اجرا کردن گواهینامه دیجیتالی.......................................................... 6

    انواع مختلف گواهینامه دیجیتالی.........................................................6

    سطوح جوراجور گواهینامه های الکترونیکی............................................ 7

    امضای دیجیتالی از دید برنامه نویسی..................................................7

    چسان یک امضای دیجیتالی درست کنیم؟............................................. 9

    نحوه حاصل یک امضای دیجیتال.................................................... 10

    روال ایجاد و استفاده از کلید ها......................................................... 12

   حملات ممکن علیه امضاء های دیجیتالی..............................................12

   مرکز صدور گواهینامه چیست؟........................................................12

   رمزنگاری چیست؟.......................................................................13

  اهداف CA..................................................................................14

   نکاتی در مناسبت گواهینامه ها............................................................15

   تشخیص هویت از طریق امضای دیجیتالی.......................................... 15

   امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................15

   گفتگو حرف دبیر کمیته IT بیاض مطالعات فناوری ریاست جمهوری................ 16

2- SSL چیست؟

   1-2 InstantSSL چیست؟.............................................................22

   2-2 تکنولوژی پیشرفته تائید کردن (Authentication)........................20

   3-2 دسترسی آنلاین به سمت پروفایل تجاری تان ........................................ 23

3- مفاهیم رمز گذاری

   1-3 معرفی و اصطلاحات..............................................................23

    2-3 معرفی الگوریتمهای رمزنگاری ...............................................26

    3-3 رمزنگاری کلید – عمومی ......................................................26

    4-3 مقدار Hash .......................................................................27

    5-3 آیا شما ارزشمند هستید ؟ ............................................................28

    6-3 سیستمهای کلید متقارن ...........................................................31

    7-3 سیستمهای کلید نامتقارن..........................................................33

4-  ساختار و جریان آغازین پایه گذاری یک ارتباط امان

   1-4  پروتکل های صفت تالی .............................................................39

 

 

5 -  مفهوم گواهینامه در پروتکل SSL

   1-5  مراکز صدور گواهینامه........................................................40

   2-5 مرحله‌ها کلی برقراری و ایجاد ارتباط امن در وب ..........................41

   3-5  نکاتی باب مناسبت گواهینامه ها ..................................................42

   4-5 تشخیص هویت  ...................................................................43

 

6 – مشکلات و معایب SSL

    1-6  ابهام‌آمیز امنیتی در SSL    ....................................................56

    2-6  مشکلات تجارت الکترونیکی باب ایران ................................... 57

ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server.................58

ضمیمه 2 : پراکسی (Proxy)..........................................................61

کلمه جریده .....................................................................................72

سیاهه منابع............ ....................................................................73

 

 

 

 

 

 


امضای دیجیتال و امنیت دیجیتالی  چیست ؟

 

امضای دیجیتال برای فایل های اطلاعاتی همان کار را اجرا می دهد که امضای شما بر روی برگه کاغذی انجام می دهد.امضای دیجیتال و امضای ید نویس هر دو متکی حرف این واقعیت هستند که پیداکردن تاخت آدم با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب داده‌ها در یک کلید حرف اطلاعات پیام ، استعمال می شود . حاصل عملیات ، تولید رشته ای حاوی بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این بابا یک پیام را نوشته است " حرف باب بردارنده این مفهوم مهم است که : "این شخص این پیام را اثر است " .

 

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به سمت صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر داده‌ها خداوند خود است. خداوند می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر داده‌ها در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مناسبت دارنده آن پیوسته می کند. در بیان دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و عزب او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد بابا حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اصل که گواهینامه ها محدود می باشند)، تاریخ اقاله آنرا نمایش می دهد.

 

دفاتر ثانویه آرام صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را پیش از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن میانجیگری امضای دیجیتالی خودش قابل بررسی است لذا به سمت همان صورتی که یک امضای دیجیتالی را تایید می کنیم به سمت همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

گواهینامه دیجیتالی چیست و برای‌چه ما به سمت یکی نیاز داریم؟

 

اجازه دهید برای پتواز به سوال بالا ، سوالات دیگری را مطرح کنیم  ! برای تشخیص و تائید هویت تک ایفاد کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ ضروری کنید یک نامه الکترونیکی از یکی از دوستان خویش دریافت داشته اید که از شما استدعا خاصی را می نماید ، پس از خواندن پیام برای شما تاخت سوال متفاوت مطرح می گردد  : هزاره ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای جریده ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ آیا وجود هر جریده الکترونیکی باب صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت تک ایفاد کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به روال عملکرد آنان باب برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار ابهام‌آمیز و گاها" غیرممکن است . تشخیص غیرجعلی وجود داشتن جریده های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک جریده الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ایفاد حرف زمانی که به دست شما رسیده است ، تغییر نکرده است . باب صورت ابراز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه ارج افتاده می شود .

 

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به چهره رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات خداوند خود است. خداوند می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. بسان یک شاهد