loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 484
11 زمان : 1399:2

تعداد صفحات:42
نوع فايل:word
فهرست مطالب:
چكيده
شبكه كامپپوتري چيست ؟
مفهوم گره Node وايستگاه هاي كاري Work Stations
مدل هاي شبكه
مدل شبكه نظير به نظير
مدل شبكه مبتني بر سرويس دهنده
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه Net work Topology
توپولوژي حلقوي Ring
توپولوژي اتوبوسي Bus
توپولوژي توري Mesh
توپولوژي درختي Tree
توپولوژي تركيبي Hybrid
پروتكل
پروتكل هاي شبكه
مدل Open System Interconnection يا OSI
ابزارهاي اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهيم مربوط به ارسال سيگنال و پهناي باند
عملكرد يك شبكه packet-switching
ابزار هاي اتصال دهنده
استفاده از كابل coaxial در شبكه اتوبوسي
connector RJ45
كابل UTP
فيبر نوري
تنظيمات مربوط به ويندوز
شبكه هاي بي سيم
مفاهيم و تعاريف
تصوير يك WLAN
شبكهWLAN با يك AccessPoint
پارامترهاي موثر در انتخاب و پياده‌سازي يك سيستم WLAN
شبكه هاي بيسيم مش
تاريخچه
ساختار شبكه
معماري
مديريت
كاربردها
عملكرد
شبكه راديويي چند گانه
تكنيك هاي راديويي
طيف مديريتي انعطاف پذيري
پروتكل ها

چكيده:
شبكه هاي كامپيوتري امروزي فصل نويني در انفورماتيك است. با وجود شبكه هاي كامپيوتري محققين ميتوانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند. تكنولوژي شبكه به سرعت در حال رشد است. رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام ميشود. علاوه بر اين كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند. براي برقراري بين شبكه ها نيازمند يك ستون فقرات مي باشيم. اين شبكه زير بنايي كه از تعداد زيادي مسيرياب تشكيل شده است وظيفه انتقال اطلاعات را بر عهده دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهكده انتخاب كنند.

بازدید : 481
11 زمان : 1399:2

تعداد صفحات:67
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
جرم رايانه اي چيست؟
جرايم رايانه‌اي محض
جرايم رايانه‌اي سنتي
فصل سوم: انواع و ويژگي هاي جرايم رايانه اي
انواع جرايم رايانه اي
ويژگي هاي جرايم رايانه اي
جرايم عليه اشخاص
جرايم عليه اموال
جرايم عليه دولتها
فصل چهارم: محتواي جرايم رايانه اي
محتوا عليه عفت واخلاق
محتوا عليه مقدسات اسلام
محتوا عليه امنيت و آسايش عمومي
محتوا عليه مقامات و نهادهاي دولتي
محتوا براي ارتكاب جرايم رايانه‌اي
امور سمعي و بصري و مالكيت معنوي
محتواي دعوت كننده به جرم
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثار مخرب جرايم رايانه اي
آثار وآسيب هاي رواني
اعتياد مجازي
بحران هويت
گمنامي
سهولت
گريز از واقعيت
آثار اجتماعي و فرهنگي
تزلزل در اركان خانواده
كاهش امنيت و احساس آرامش، به ويژه در كاربري اينترنتي
كاهش علايق و ارزش هاي ملي نزد كاربر
تغيير هنجارها و التقاط فرهنگي
ناامني مالي و سرمايه گذاري
كم رنگ شدن ارزش هاي مترقي
آثار سياسي
تزلزل در حاكميت و اقتدار سياسي
فصل ششم: راهكارهاي پيشگيرانه براي جرائم رايانه اي
نقش دادستان براي پيشگيري از وقوع جرايم رايانه اي
پليس فضاي توليد و تبادل اطلاعات ايران
نقش مردم در پيشگيري از وقوع جرايم رايانه اي
نصب آنتي ويروس ها و نرم افرارهايي كه وظيفه حذف يا جلوگيري از ورود كرم هاي اينترنتي دارند
اقدامي كه جديداً توسط وزارت بازگاني صورت گرفته
ارتش سايبري ايران
چه بايد كرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
درآمدهاي ناشي از جرايم سايبري
فصل هشتم: سوالات مهم در زمينه جرايم رايانه اي
منظور از جرم دسترسي غيرمجاز چيست؟
مجازات جرم دسترسي غيرمجاز چيست؟
جاسوس رايانه‌اي كيست؟
مصداق اول جاسوس رايانه اي؟
مصداق دوم جاسوس رايانه اي؟
مصداق سوم جاسوس رايانه اي؟
مجازاتهاي جاسوس رايانه اي چه خواهد بود؟
تشديد مجازات ماموران دولتي در اين جرايم
نتيجه گيري
مراجع

چكيده:
امروز بحث فناورى اطلاعات و ارتباطات نوين، كه تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سايبر)است، مسئله جديدى را با عنوان پاسخگويي به سوء استفاده‏ هايي كه از فضاى تبادل اطلاعات به عمل مي آيد پيش روى‏ دانشمندان علوم جنائى قرار داده است. اين مقاله جرايم رايانه‏ اى در ابعاد خرد و كلان را مورد بررسى‏ قرار ميدهد. اين بحث در قالب دو بخش دنبال ميشود. در بخش اول، پس‏ از توضيحاتي راجع به تاريخچه جرائم رايانه‏ اى، به تعاريف و برداشت هاي مختلف آن پرداخته و انواع و خصوصيات هر كدام را بيان ميكنيم و در بخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده و در ادامه نحوه پيشگيري از اين جرايم و بالاخره در آخر از جرايم رايانه اي در كشورمان بحث خواهيم كرد.

مقدمه:
بشر در طول حيات خود اعصار گوناگونى را پشت سر گذاشته و هريك از آن ها را با الهام از تحول عظيمى كه در آن عصر پديد آمده و گامى از رشد و تكامل بشرى را رقم زده نام گذارى كرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر كه عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نيم قرن از اختراع اولين رايانه نمي گذرد، آن هم رايانه‏ اى سى تني كه‏ البته سرعت عمل آن از ابتدايي ترين ماشين حساب‏ هاى ديجيتال امروزى نيز كمتر بود، اما به هر حال تحولي شگرف در دنياى علم و فناورى محسوب‏ ميشد و از همين رو رايانه‏ ها در اين مدت كم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز كنند و به نوعى خود را در تمامى پيشرفت‏ ها سهيم سازند. اين اقبال عمومى و بهره‏ بردارى روزافزون از سيستم‏ هاى‏ رايانه‏ اى زماني شتاب بيشترى به خود گرفت كه در ابتداى دهه نود ميلادى‏ امكان اتصال شدن آن ها به يكديگر در سراسر جهان فراهم شد. در اين زمان‏ بود كه مشاهده شد مرزها و موانع فيزيكى بي اثر شده و به نوعى روياهاى‏ جهاني بشر واقعيت يافته است .اما از آن جا كه اين پديده شگفت‏ انگيز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر كس مطابق اغراض و مقاصد خود از آن سود ميجست و نتيجه آن شد كه بعضى از اين بهره‏ برداري ها جنبه سو استفاده به‏ خود گرفت و بالطبع سياست گذاران خرد و كلان را واداشت كه تدبيرى‏ بينديشند. اين سو استفاده‏ ها كه در مجموع جرائم رايانه‏ اى نام گرفته‏ اند، طيف جديدى از جرائم هستند كه به سبب ويژگى‏ هاى متمايزى كه با جرائم‏ سنتى دارند، تصميم‏ گيران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمايزى را طرح‏ ريزى كننند.
جرايم رايانه اي جرايمي سازمان يافته مي باشند كه از طريق اشخاص حرفه اي و با سواد انجام مي شوند و هميشه و مجازات ها قوانين رايانه اي امروزه براي مجازات مجرمين كافي اما كامل نمي باشد چون هر روز جرايم جديدي به وجود مي آيد كه براي مجازات آن ها نياز به قوانين جديد داريم همان گونه كه جرايم اينترنتي هميشه در حال روز شدن هستند بايستي تلاش كرد تا بتوان با نو شدن جرايم هرساله قوانيني را كه در زمينه جرايم جديد قابل اعمال باشد ارائه كرد چون رايانه و اينترنت هميشه و هميشه شكل هاي مختلفي به خود ميگيرند براي پيشگيري از اين جرايم مي بايست همه دستگاه ها تلاش كنند و مردم نيز توصيه هاي مسئولين را در اين مورد جدي بگيرند و در هنگام استفاده از اينترنت و رايانه مورد استفاده قرار دهند تا مورد سوء استفاده ديگران قرار نگيرند. همچنين اگر ديدند سايت يا وبلاگي برخلاف قوانين تعيين شده در حال ارائه مطلب مي باشد موضوع را سريعا به دادستاني اطلاع تا نسبت به اعمال فيلتر درمورد آن سايت اقدام شود قضات نيز مي بايست به شدت با كساني كه اقدام به جرايم رايانه اي مي كنند برخود نمايند چون اين جرايم هم سبب بردن مال وهم سبب بردن ابروي اشخاص ميگردد برخورد قضات نيز در پيش گيري از وقوع جرم اهميت دارد بايست سعي شود در زمينه
جرايم رايانه اي مجازات ها بازدارندگي بيشتري داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمين شود تا ديگر اقدام به به چنين جرايمي ننمايند.

بازدید : 396
11 زمان : 1399:2

تعداد صفحات:43
نوع فايل:word
فهرست مطالب:
پيشگفتار
ISDN چيست ؟
تجهيزات ديتاي غير ISDN در ISDN
پروتكل كانال D لايه 3
تركيب پيامهاي لايه 3
اتصال LAN از طريق ISDN
اصول اتصال LAN
ساختار منطقي يك LAN
لايه b2 : لايه LLC (LLC: Logical Link Control)
لايه 3 و4 : پروتكل هاي ارتباطي LAN
آماده كردن اطلاعات براي ارسال
اختلاف هاي ارسال و مودم هاي آنالوگ
امكانات خطوط ISDN
سخت افزار ISDN
مزاياي ISDN
سرويس ISDN
روتر ها
غير مجاز مي باشد server
ويژگيهاي غير مجاز مي باشد server
معيارهاي غير مجاز مي باشد server
هزينه ارتباط با اينترنت
تاريخچه مخابرات
منابع

پيشگفتار:
در گذشته تلفن ها همگي آنالوگ بودند و يك عيب بسيار بزرگ بشمار مي آمد، زيرا هنگام ارسال صدا نويز وارد كانال ميشد و كيفيت را به شدت كاهش مي داد. كدينگ ديجيتال راهي براي كد كردن صدا و تشخيص خطا طراحي كرد. بنابراين شبكه هاي IDN (Intgrate digitalnetwork)طراحي شد و تمام شبكه هاي تلفني آنالوگ به ديجيتال تبديل شد.

بازدید : 414
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

بازدید : 292
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 278
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 275
11 زمان : 1399:2

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
پيشگفتار
فصل اول
طرح تحقيق
تاريخچه مختصري در باره ي موضوع تحقيق
اهميت انجام تحقيق
اهداف كلي تحقيق
هدف هاي ويژه تحقيق
روش انجام تحقيق
فصل دوم
مباني آنتن انواع و پارامترهاي آن
تاريخچه
انواع آنتن ها از نظر كاربرد
آنتن هرتز
آنتن ماركني
آنتن شلاقي
آنتن لوزي (روبيك)
آنتن V معكوس
آنتن ماكروويو
آنتن آستيني
آنتن حلزوني
آنتن هاي آرايه اي ARRAY ANTENNA
پارامترهاي آنتن
نمودار پرتو افكني آنتن ها
دستگاه مختصات نمايش نمودار پرتو افكني
نمودار پرتو افكني سه بعدي و دو بعدي
نمودار پرتو افكني درفضاي آزاد و در مجاورت زمين
نمودار پرتو افكني آنتن فرستنده و گيرنده
جهت دهندگي آنتن ها
پهناي شعاع و پهناي شعاع نيم توان
شعاع هاي فرعي آنتن ها
مقاومت پرتو افكني آنتن
امپدانس ورودي آنتن
سطح موثر يا سطح گيرنده آنتن ها
طول موثر آنتن
پهناي نوار فركانس آنتن ها
پلاريزاسيون آنتن ها
پلاريزاسيون خطي
پلاريزاسيون دايره اي
پلاريزاسيون بيضوي
ساختمان مكانيكي آنتن ها
اندازه آنتن
نصب آنتن ها
خطوط انتقال و موج برها براي تغذيه آنتن ها
رسانا و نارساناهاي مورد استفاده در ساختن آنتن ها
محافظت آنتن در برابر عوامل جوي
فصل سوم
شبكه هاي كامپيوتري شبكه هاي بي سيم
سخت افزار شبكه
شبكه هاي ﭘخشي(broadcast network)
شبكه هاي همتا به همتا(peer-to-peer network)
شبكه هاي شخصي (personal area network)
شبكه هاي محلي (local area network)
شبكه شهري(Mtropolitan Area Network)
شبكه گسترده (Wide Area Network)
شبكه بي سيم (wireless network)
شبكه شبكه ها (internetwork)
نرم افزار شبكه
لايه فيزيكي (Physical layer)
زير لايه نظارت بر دسترسي به رسانه انتقال ( MAC
لايه شبكه
لايه انتقال(Transport layer)
لايه كاربرد (Application layer
شبكه هاي محلي بي سيم (802.11)
ﭘشته ﭘروتكل 802.11
لايه فيزيكي در 802.11
شبكه هاي بي سيم باند گسترده
لايه فيزيكي در 802.16
فصل چهارم
آنتن هاي هوشمند
بخش اول
آنتن هاي هوشمند در شبكه هاي بي سيم
تداخل هم كانال
اثرات محوشدگي
جوانب تكنولوژي سيستم آنتن هوشمند
مدل هاي كانال
مدل لي Lee s Model
A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers
مدل ماكروسل (Macro cell Model)
مدل باند عريض ميكروسل (Macrocell Wide Band Model)
Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model
مدل زاويه دريافت گاوسي (Gaussian angle of)
مدل كانال با بردار متغير زماني (Time –varying-vector channel model)
مدل شهري واقعي(typical urban (tu/model))
مدل شهري بد(Bad urban (Bu) model)
آرايه هاي هوشمند:آنتن و بهره هاي مختلف
انواع آنتن هاي هوشمند
رديابي وتكنيك هاي بيم آرايه سوئيچ شده
راهبردهاي شكل دهي بيم ثابت
پردازش آرايه از طريق شكل دهي بيم
الگوريتم هاي پايه شكل دهي سيگنال
تركيب هاي آرايه اي تنظيمي
تركيب آرايه پرتو سوئيچ شده
مثال
نكات نتيجه گيري شده
بخش دوم
آنتن هاي آرايه فازي
تاريخچه
انواع آرايه ها
آرايه هاي خطي (Linear Array)
آرايه هاي مسطح (Planar Array)
ويژگيهاي آرايه فازي
تكنولوژي شيفت دهنده فاز
تكنولوژي شيفت دهنده فاز دي الكتريك ولتاژ متغير
فصل پنجم
نتيجه و ﭘيشنهاد
منابع

فهرست اشكال:
آنتنVمعكوس
آنتن هاي بوقي مستطيلي
بوق قطاعي صفحه H
بوق قطاعي صفحه E
بوق هرمي
آنتن دو مخروطي نا محدود
آنتن دو مخروطي محدود
پرتو تشعشعي يك آنتن دو مخروطي نامحدود
آنتن ديسك و مخروط
آنتن حلزوني
دستگاه مختصات كروي
نمونه نمودار پرتو افكني سه بعدي
نمودار پرتو افكني ميدان الكتريكي يك آنتن
ترتيب آنتن ها در تعيين نمودار پرتو افكني
نمودار پرتو افكني يك آنتن عملي
مدار معادل آنتن از نظر پرتو و تلفات
آنتن متصل به بار و مدار معادل تونن آن
آنتن
مدار معادل
آنتن خطي به طول
وضعيت آنتن فركانس 30 كيلو هرتز
لايه ها و پروتكل ها و واسطه ها
انتقال اطلاعات در يك شبكه 5 لايه
پشته پروتكل 802.11
پشته پروتكلي 16,802
محيط انتقال در 802.16
فريم ها و برش هاي زماني در روش) TDD(Time Division Duplexing
مدل لي (ES انتشار دهنده موثر ؛ MU: ايستگاه پايه ؛ AE عنصر آرايه)
يك مجموعه اي انتشار دهنده هاي يكسان كه بطور يكنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده هاي موثر، BS: ايستگاه مركزي)
مدل ميكروسل يك كانال بي سيم (BS: ايستگاه مركزي , MU: واحد متحرك)
كانال بيسيم مدل باند عريض محيط ميكروسل
(MU, BS منطقه بيضي هستند)
مدل كانال بيسيم روي يك پرتو دلخواه از انتشار دهنده هاي بنا نهاده شده است.
هر انتشار دهنده يك دسته اي ازانتشار دهنده هاي كوچكتر است
مدل زاويه دريافت گاوسي ويژه يك پرتو يك واحد انتشار دهنده ها
انتشار يك سيگنال واحد اصلي است
مدلRay leighمربوط به محيط همزيستي انتشار دهنده هاي محلي
(local scatterer) و انتشاردهنده هاي اصلي
محيط كانال سمتي شهري بد با يك جفت از پرتوهاي اوليه و ثانويه
طرح تركيبي اختلاف ها به صورت انتخابي بر مبناي بيشترين SNR خروجي
پايه ريزي شده است
روش تركيب بر مبناي بيشترين درصدSNR
طرح تركيب بر مبناي بهره مساوي: خروجي مطابق با جمع هم فازها
از سيگنال هاي شاخه آرايه ميباشد
تركيب آنتن هوشمند و بخش هاي كنترل سيگنال مربوطه
مثالي از يك ماتريس Blass: يك ساختار سه عنصره جهت
توليد سيم كناري عريض. ماتريس
تكنيكهاي شكل دهي بيم
(a): روش پايه باند (b).DOA/los: استراتژي مشخص طراحي
بيم هاي مستقيم براي يك آنتن هوشمند
تركيب آرايه سازگار: (a) مدل Applebaum (b) مدل widrow
يك پايه دو بيم ماتريس .Butler BMP#1): بيم شكل يافته با پورت ورودي#1)
هيبريد چهار گانه ابتدايي ناشي از كاربرد كاربرد يكTجادويي: يك آرايه دو المانه؛
Tجادويي؛ بيم در برابر پورت هاي بر انگيخته شده؛و مسير تاخير بهبود يافته از بيم پورت 4
هيبريد چهارگانه تزويج شده بر مبناي راستا(الف):هيبريد تزويج شده پهلويي؛
(ب)هيبريد تزويج شده عمودي؛S:شكاف تزويج شده در فضاي حائل بين دو موجبر؛
و،ML:ظرفيت منطبق شده
تركيب چهار موقعيت در پرتو قابل سوئيچ براي استفاده در
ماتريس Butlar: (ps): شيفت دهنده فاز)
نمايش نقش هيبريدچهارگانه در ماتريس Butler چهارالماني
هيبريد يك اختلاف فاز درجه را در ارسال عرضه ميكند
پياده سازي آنتن هوشمند با سوئيچ قابل برنامه ريزي
آرايه خطي
آرايه فازي از نوع مسطح
آرايه مسطح مستطيلي
سوييچ هاي ميكروالكترومكانيكال
شيفت دهنده ي فاز دي الكتريك ولتاژ متغير

اهميت انجام تحقيق:
با توجه به پيشرفت روز افزون تكنولوژي ارتباطات و البته ارتباطات بيسيم، درجه اهميت شبكه ها، به ويژه شبكه هاي بيسيم براي عموم و البته دانشگاهيان پر واضح است. اما مطلب مورد بحث درباره اهميت انجام اين تحقيق، ميزان كارايي نتيجه اين پژوهش در مسير رشد و تعالي نيروي هوايي ارتش جمهوري اسلامي ايران است، كه در اين مقال بايستي به آن پرداخته شود.
همانطور كه ميدانيد شبكه پدافند هوايي كشور C3 از زمان شهيد بزرگوارسر لشكر منصور ستاري در مسير تمركز و هماهنگي بهينه و در واقع نهادينه كردن سيستم C4I و ورود كامپيوتر به اين عرصه، قرار گرفته است. در اين راستا بر آن شديم، كه با مطالعه در مورد شبكه هاي كامپيوتري و ملزومات آنها بستري جهت آمادگي هر چه بيشتر خود و نيز خوانندگان محترم فراهم آوريم؛ كه به توسعه و پيشرفت در شبكه پدافند هوايي كشور در آتيه نزديك انجامد. (ان شاء ا… ) زيرا كه معتقديم دست يابي به هر تكنولوژي و پيشرفت در آن، منوط به شناخت پايه اي و بنيادي آن تكنولوژي ميباشد. در اين بين با توجه به گستردگي قلمرو فضايي كشور و مخارج عظيم ارتباطات باسيم، تكنولوژي شبكه هاي بيسيم از ملزومات اين امر به نظر ميرسد؛ كه ما سعي كرده ايم به معرفي آن ها بپردازيم اميد كه مقبول حق و مطلوب نظر خوانندگان قرار گيرد.

بازدید : 277
11 زمان : 1399:2

تعداد صفحات:74
نوع فايل:word
فهرست مطالب:
مقدمه
سرويس هاي امنيتي در شبكه
مباني طراحي ديوار آتش
لايه اول ديوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسايي يك ديتاگرام
شماره پروتكل
زمان حيات بسته
لايه دوم ديوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فيلد شماره ترتيب و فيلد Acknowledgment
لايه سوم ديوار آتش
اجزاي جانبي يك ديوار آتش
واسط محاوره اي و ساده ورودي / خروجي
سيستم ثبت
سيستم هشدار دهنده
راه حل نهائي
رمز نگاري
روش هاي جانشيني
رمز نگاري جايگشتي
استانداردهاي نوين رمز گذاري
رمز گذاري كليد عمومي
احراز هويت
امضاهاي ديجيتالي
امضا با كليد سري
امضاي ديجيتالي با كليدعمومي
مراجع

مقدمه:
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
محيط هاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه به صورت فيزيكي حراست ميشد و چون سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغه كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي از شبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله ميشد كه آشكار شدن آن ها لطمه چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي Mainframe استفاده ميكردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن به صورت فيزيكي ساده است)

بازدید : 283
11 زمان : 1399:2

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W

بازدید : 724
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 20
  • تعداد اعضا : 3
  • بازدید امروز : 2692
  • بازدید کننده امروز : 1
  • باردید دیروز : 1620
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 5071
  • بازدید ماه : 9313
  • بازدید سال : 22934
  • بازدید کلی : 1177794
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی