فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

بررسی کامل روش ها و الگوریتم های رمزنگاری و امنیت


	بررسی کامل روش ها و الگوریتم های رمزنگاری و امنیت


چکیده:
امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند . البته برخی از این اطلاعات مانند اخبار یک سایت، اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اطلاعات مربوط به اسناد شخصی متل ایمیل ها، رمز حساب های بانکی و .... وجود دارند که قطعا مایل نیستیم در اختیار دیگران قرار بگیرد. در حقیقت اطلاعاتی که در حات عادی بین کاربران و دنیای اینترنت رد و بدل می شوند، به گونه ای است که یک هکر یا خرابکار حرفه ای می تواند آن ها را ببیند و برای اهداف خود از آن ها سوء استفاده کند.
برای مثال هنگامی که قصد دارید برای خرید الکترونیکی پول محصول را بپردازید اگر سایت بانک از شما رمز بخواهد و فاقد پروتکل امنیتی باشد ممکن است اطلاعات شما در طول راه، بدون اینکه متوجه شوید دزدیده شود و اگر بد شانس باشید چند روز بعد که به حسابتان سر می زنید، آن را خالی می یابید. اما احتمال این اتفاق کم است، زیرا اکثر حساب های بانکی یا سایت هایی که اطلاعات خصوصی کاربران را نگه داری می کنند معمولا از روش هایی برای رمزگذاری یا Encrypt  اطلاعات استفاده می کنند. در این حالت اگر این اطلاعات در طول راه دزدیده شوند دیگر جای نگرانی نیست. زیرا شکستن رمز آن ها تقریبا غیر ممکن است.
مفهوم رمزنگاری و علم رمزنگاری نیز از اهمیت ویژه ای برخوردار است. رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغام های آن ها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند.
اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مسئله باشد «رمزنگاری» نام دارد. رمزنگاری هنر نوشتن به صورت رمز است بطوریکه هیچ کس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
در این تحقیق به موضوعات رمزنگاری، اهمیت رمزنگاری و «الگوریتم های» رمزنگاری  و «پیاده سازی» دو الگوریتم معروف DES  و RSA می پردازیم.

فهرست مطالب:
چکیده
فصل اول: رمز نگاری
تاریخچه رمز نگاری
مفاهیم رمز گذاری
معرفی و اصطلاحات
اصطلاحات
اصطلاحات و انواع رمزنگاری
الگوریتم‌ها
رمزنگاری کلید - عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستمهای کلید متقارن
سیستمهای کلید نامتقارن
فصل دوم: الگوریتم های رمز نگاری
الگوریتم های رمزنگاری
الگوریتم های متقارن
مدیریت کلید
تحلیل الگوریتم های متقارن
الگوریتم های نامتقارن
تحلیل الگوریتم های نامتقارن
توابع درهم سازی
تحلیل توابع درهم سازی
فصل سوم:  پیاده سازی DES و RSA
استاندارد رمز نگاری داده (DES)
DES ساده شده
تولید کلید S- DES
رمز نگاری S- DES
دگرگونیهای نخستین و پایانی
تابع سوئیچ
تحلیل DES ساده شده
ارتباط با DES
کدهای جاری و کدهای بلاکی
انگیزه ای برای ساختار کد فیستل
رمز فیستل
استاندارد رمز نگاری داده (DES)
رمزنگاری DES
دگرگونی اولیه
تولید کلید
رمز گشایی DES
اثر ناگهانی
شرح الگوریتم RSA
توصیف الگوریتم
جنبه های محاسباتی
تولید کلید
فهرست منابع

تعداد مشاهده: 2739 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:2,337 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان و محققین حوزه امنیت سیستم


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول و منابع

امنیت در محاسبات ابری


	امنیت در محاسبات ابری


چکیده:
رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرح‌های سرمایه ‌گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه‌ها، عملکرد بهتر و قابلیت‌ های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدل‌های کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساخت‌های فناوری اطلاعات قلمداد می‌شود که معماری نوینی را در توسعه، استقرار، اجرا و ارائه خدمات نرم‌افزاری همراه داشته است.
اکنون شرکت‌های بزرگی همچون مایکروسافت، گوگل و آمازون علاوه بر ارائه نرم‌افزارهای مبتنی بر ابر، اعلام کرده‌اند که اهداف آینده آنها، انتقال برنامه‌های کاربردی به محیط‌ های ابری خواهد بود. برنامه‌هایی که روی ابرها مستقر شده و براحتی همچون ابر روی سرورهای پیشرفته شناورند. پایگاه‌های داده ابری هم توانسته‌اند تحول بزرگی را در تمرکز داده‌ها و اطلاعات ایجاد کنند .
امروزه به‌کارگیری الگوی رایانش ابری ـ که به‌روزترین و پیشرفته‌ترین فناوری در زمینه زیرساخت‌های فناوری اطلاعات به شمار می‌رود ـ با بهره‌ مندی از قابلیت‌های پویای خود، معمول ‌ترین روش برای اشتراک ‌گذاری داده‌ها و یکپارچه‌ سازی اطلاعات سازمانی است که در کشورهای توسعه یافته جهان، زیرساخت‌های آن به سرعت در حال توسعه و خدمات مبتنی بر ابر نیز رو به گسترش است.
در رایانش ابری، سازمان‌ها می‌توانند ضمن کاهش شدید هزینه‌ها، از طریق ادغام سیستم‌ها وتجهیزات سخت‌افزاری و به اشتراک‌ گذاری آنها براساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینه‌های تعمیر و نگهداری آن، تهیه نسخه‌های پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه‌ کنندگان خدمات ابری واگذار می‌شود.

فهرست مطالب:
چکیده    
فصل اول: مقدمه ای بر امنیت رایانش ابری     
مقدمه     
فصل دوم: تمهیدات امنیتی     
چرا تمهیدات امنیتی ضرورت دارند؟     
امنیت یک هنر است، نه یک علم     
اصطلاحات و اصول     
امنیت اطلاعات     
فصل سوم: مفاهیم پایه     
مفاهیم پایه
1. محرمانگی     
2. یکپارچه بودن     
3. قابل دسترس بودن     
4. قابلیت عدم انکار انجام عمل     
5. اصل بودن     
6. کنترل دسترسی     
7. احراز هویت     
8. تصدیق هویت     
9. کنترل امنیت اطلاعات     
9-1 مدیریتی     
9-2 منطقی     
9-3 فیزیکی     
10 رمزنگاری     
فصل چهارم: تهدیدات امنیتی     
تهدیدات امنیتی خدمات پردازش ابری     
فصل پنجم: امنیت معماری     
امنیت معماری     
1. مجموعه ایزو 27000      
1-1 استانداردهای منتشر شده خانواده 27000 iso     
2. استانداردهای در حال آماده سازی     
3. آژانس امنیت شبکه و اطلاعات اروپا     
4. کتابخانه زیربنایی فناوری اطلاعات     
5. اهداف کنترل اطلاعات و تکنولوژی مرتبط     
6. نگرانی های امنیتی در پردازش ابری     
6-1 در دسترس بودن شبکه     
6-2 بقاء ارائه دهنده ابر     
6-3 بازیابی و تداوم کسب و کار     
6-4 حوادث امنیتی     
6-5 شفاف سازی     
6-6 از دست دادن کنترل فیزیکی     
6-7 خطرات جدید، آسیب پذیری های جدید     
7. استانداردهای امنیت و سیاست در پردازش ابری     
7-1 سیاست امنیتی در پردازش ابری     
7-2 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد:     
8. الگوهای امنیت در پردازش ابری     
8-1 دفاع در عمق     
8-1-1 استراتژی های دفاع در عمق     
8-1-2 استراتژی دفاع در عمق: محدوده حفاظتی     
8-1-3 استراتژی دفاع در عمق: ابزارها و مکانیزم ها     
8-1-4 استراتژی دفاع در عمق: پیاده سازی     
8-2 Honeypots     
8-3 Sandbox     
8-4 الگوهای شبکه در امنیت پردازش ابری     
8-4-1 جداسازی ماشین های مجازی     
8-4-2 اهمیت CMDB     
9. نمای کلی از امنیت داده ها در پردازش ابری     
9-1 تأیید و هویت در پردازش ابری     
9-2 ترکیبی از تکنیک های کنترل دسترسی     
9-3 کنترل های مدیریتی امنیت پردازش ابری     
9-4 ملاحظات امنیتی عملیاتی در پردازش ابری     
9-4-1 Antimalwar     
9-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی     
فصل ششم: ارزیابی و نتیجه گیری     
نتیجه گیری     
منابع

تعداد مشاهده: 2942 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 44

حجم فایل:196 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

تحقیق حوزه امنیت و رمزنگاری کلید عمومی


	تحقیق حوزه امنیت و رمزنگاری کلید عمومی


بخشی از مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشـت:
محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مـتقر بود و هیچ ارتباط مسقیم بـا دنیای خارج نداشتند، لذا دغدغه کمتری برای حفـظ اسرار و اطلاعات وجود داشـت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بـود)
محیطهای علمـی و دانشگاهی که بـرای مبادلـه دستاوردهای تحقیقـی و دسترسی بـه اطلاعـات علمی از شـبکه استفاده میکردند و معمـولاً بــر روی چنیـن شـبکه هــائی اطلاعـاتی مبادلـه میشد کـه آشکار شـدن آنـها لطمه چندانب بـه کسی وارد نمیکرد.
(اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهـای Mainframe استفاده میکردند کـه هم مدیریت و حراسـت ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فـیزیکی سـاده اسـت).
با گسترش روز افزون شبکه های بهم پیوسته و ازدیاد حجم اطلاعات مورد مبادلـه و متکـی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چـالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروزه سرقت دانشی کـه بـرای آن هزینـه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار میآید. ..... 

فهرست مطالب:
مقدمه                                   
سرویسهای امنیتی در شبکه ها                        
دیوار آتش                                
مبانی طراحی دیوار آتش                             
رمزنگاری                                
روشـهای جانشــینی                            
رمزنگاری جایگشتی                            
استانداردهای نوین رمزگذاری                         
روش رمزنگـاری DES                           
رمزنگاری کلید عمومی                            
الگـوی رمزنگاری RSA                           
رمزنگاریِ کوانتومی                               
ارتباطات امن                               
احراز هوّیت                                
امضاهای دیجیتالی                                
امضا با کلید سرّی                                
امضای دیجیتالی با کلید عمومی                       
قهرمانان امنیت                               
نتیجه گیری                               
مراجع

تعداد مشاهده: 2014 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 51

حجم فایل:1,346 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های مهندسی کامپیوتر، مهندسی برق و ریاضی


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول و منابع