این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد.
فایل ورد قابل ویرایش
چکیده:
به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.
فهرست مطالب:
1 رمزنگاري..................................................................................................... 3
١-1 - معرفي و اصطلاحات............................................................................... 4
1-٢ - الگوريتم ها................................................................................................ 6
2-سيستم هاي کليدي متقارن......................................................................... 7...........
3- سيستم هاي کليدي نا متقارن................................................................... 11
4- کليد ها در رمزنگاري.................................................................................. 15
4-1 (Secret keys)- ١- کليدهاي محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کليدهاي عمومي و اختصاصي................... 16
4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد17............
4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد.................................... 18
4-5 (Session keys) ۵- کليدهاي نشست............................................................ 19
5- شکستن کليدهاي رمزنگاري.................................................................... 20
5-1 چه طول کليدي در رمزنگاري مناسب است؟............................................ 21
5-2 الگوريتمهاي متقارن................................................................................. 21
5-3 الگوريتمهاي نامتقارن.............................................................................. 23
6- توضيحاتي در مورد الگوريتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرايط و نکات لازم:............................................................................... 26...........
6- ٣-- توضيحات الگوريتم MD5.................................................................. 27
6- 4گام ١- اضافه کردن بيتهاي نرم کننده:...................................................... 28
6-5 -گام ٢- افزايش طول:............................................................................. 28
6-6 - گام ٣- يين بافر براي MD5.................................................................... 29
6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:....................................... 29
6-8- گام ۵- خروجي:..................................................................................... 32
7-آشنايي با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چيست ؟.......................................................................................... 35
7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL.......................................... 37
7-3-مکانيزم هاي تشکيل دهنده SSL:.................................................................. 37
7-3-1تاييد هويت سرويس دهنده......................................................................... 37
7-3- ٢- تاييد هويت سرويس گيرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل...................................... 39
7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلي پروتکل SSL.................................................................. 40
7-8 حملات تاثير گذار بر SSL.............................................................................. 43
7-9امنيت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمايش قفل امنيت SSL:............................................................................ 43
8- امنيت شبکه..................................................................................................... 44
9- پيوست ها :...................................................................................................... 49
9 -1 – ضميمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
مجموعه فایل پاورپوینت داده کاوی
حجم:9044KB | بازدید :2610
علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...
حجم:5698KB | بازدید :2773
در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...
حجم:3094KB | بازدید :433
برنامه ریزی استراتژیک یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت دستیابی اهداف سازمانی است امروزه سازمانها ناگزیرند که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...
پاور پوینت سیاست وتوسعه کشاورزی
حجم:3053KB | بازدید :424
قسمتی از متن تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...
حجم:1308KB | بازدید :2874
قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيکهايي نظير پيش پردازش ، تميز سازي، تبديل، داده کاوي و ... براي استخراج...
دانلود پاورپوینت الگوریتم ژنتیک
حجم:1005KB | بازدید :256
مفاهیم الگوریتم, زمینه بیولوژیکی ,زمینه تاریخی ,نمودار گردشی فرآیند, مکانیسم GA ,وهمچنین حل...
حجم:32KB | بازدید :2804
قسمتی ازمتن lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...