دانلود رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

دانلود موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

برنامه های مبتنی بر وب

3 ISO 9126 model

4 رمزنگاری

5   سه سناریو

6  کارا تمودن محاسبات

7 – پایگاه داده ی ابری

8_ رمزنگاری قابل جستجو

9 رمزنگاری مبتنی بر ویژگی  ها

10  توضیح سیستم

11مزنگاری مبتنی بر ویژگی ها برای بازیابی داده در انبار داده ابری

12   نیازمندی های امنیتی
 رمزنگاری برنامه های مبتنی بر وب و پایگاه داده ها
دسته بندی امنیت
فرمت فایل doc
حجم فایل 3601 کیلو بایت
تعداد صفحات فایل 26

به همراه منابع و ترجمه کتاب و 36 صفحه اسلاید آماده

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

Protecting User Privacy in an Untrustworthy Environment

Secure and efficient data retrieval over encrypted data using attribute-based encryption in cloud storage

فهرست :

1 - مقدمه

2  -برنامه های مبتنی بر وب

3- ISO 9126 model

4- رمزنگاری

5 -  سه سناریو

6-  کارا تمودن محاسبات

7 – پایگاه داده ی ابری

8_ رمزنگاری قابل جستجو

9- رمزنگاری مبتنی بر ویژگی  ها

10-  توضیح سیستم

11-مزنگاری مبتنی بر ویژگی ها برای بازیابی داده در انبار داده ابری

12 -  نیازمندی های امنیتی

13 -  نتیجه گیری

 

مقدمه

 

در طول دهه ی گذشته کاربرد برنامه های مبتنی بر وب به سرعت افزایش پیدا کرده است به صورتی که امروزه این کاربردها سعی بر جانشینی برنامه های روزمره دارند. هر روزه افراد بیشتری ایده انجام کارها به وسیله برنامه های مبتنی بر  وب را به جای برنامه های روزانه ، مستقل از توجه به سیستم عامل و پایگاه داده و platform و نرم افزار برنامه و فرمت فایلهای آن ها را می پذیرند . شرکتهای بزرگ نرم افزار نیز آغاز به معرفی این مفهوم مانند Google docs Photoshop express نمودند. این مفهوم ضمنا نیاز به سطح بالایی از امنیت دارد چرا که هر روزنه ی امنیتی یافت شده می تواند موجب از دست رفتن وجهه این کمپانی ها گردد. امنیت از قسمت های مهم در رشد و عملکرد هر نرم افزار کاربردی توزیع شده محسوب می گردد. این درخواست ها  باعث گردیده است که برنامه های مبتنی بر وب، استاندارد مستقلی بسازند که سازگار با پایگاه های مختلف و  دامنه های متفاوت جزئی و اختصاصی  عمل نماید. با گسترش استفاده هرچه بیشتر  از سرویس های مبتنی بر وب در توسعه ی برنامه های کاربردی توزیع شده، نیاز به رشد  و استقرار مکانیزم های مناسب جهت حفاظت از این برنامه ها افزایش می یابد. با افزایش استفاده از آنها، عدم اعتماد به محیط عملیاتی برای اجرای برنامه ها، فزونی می یابد. برنامه های مبتنی بر وب منحصرانه از مرورگرهای وب و سرورهای وب به عنوان محیط عملیاتی استفاده می کنند.  در این جا محیط عملیاتی سرور وب در نظر گرفته می شود. فراهم کردن امنیت و اطمینان و محیط عملیاتی کارا برای حفاظت از برنامه های وب فعالیتی است که امروزه چالش های زیادی به وجود آورده است. بنابراین برنامه های وب باید به این مسائل توجه کنند و مکانیزم هایی  به وجود آورند تا از آسیب پذیری آنها جلوگیری نماید. مانند مکانیزم های رمزگذاری هر قسمت از داده هایی که به حریم کاربر وابسته است.

از طرفی دیگر ، با پیشرفت تکنولوژی و استفاده از سرویس های بازیابی اطلاعات که مبتنی بر انبار داده ابری هستند ؛‌ یک فناوری که موجب سازماندهی یک بازار نیرومند در آینده نزدیک می گردد ، نوید داده می شود. با این وجود که مطالعات گسترده ای ، بازیابی داده ها بر بستر رمزنگاری داده ها در سرویس های ابری را پیشنهاد می کنند ،‌ بیشتر آن ها به فراهم کردن یک حوزه امنیتی قوی برای انبارهای داده در محیط های لایه ای تمرکز دارند. البته با توجه به این که این روش ها نیازمند متحمل شدن هزینه های گزافی برای ارائه دهنده سرویس های مبتنی بر ابر می شوند ، می توانند مانع عظیمی برای دسترسی به بازیابی کارای داده ها در انبار داده ای مبتنی بر ابر باشند.

 

1-      برنامه های مبتنی بر وب

نرم افزارهای کاربردی توزیع شده

امروزه سرویس های کاربردی وب بسیار مهمند و به طور گسترده ای توزیع شده و فعال هستند. نرم افزار های کاربردی از تکنیک ها و قالب های پروتکل استاندارد شده ای که مبادله و یکپارچه سازی مقدار زیادی داده اینترنتی را ساده می کنند استفاده می نمایند. این تکنیک ها امکان اداره کارها را پس از تدوین آنها ، صرفنظر از نوع پایگاه داده و سخت افزار و نرم افزار و زبان برنامه نویسی که استفاده می گردد ، فراهم می کنند. یک بار تعریف و نصب این تکنیکها و برنامه ها در وب که سرویس خوانده می شوند باعث یافته شدن و مورد استفاده قرار گرفتن آنها توسط سرویس های وب دیگر و برنامه های کامپیوتری می شود.

 

صفحه 171 تا 181 از فصل 6

 

Table 6.12  Parity-bit drop table

 

 

انتقال[1] به چپ

پس از تبدیل مستقیم (Straight Permutation ) ؛ کلید به دو قسمت 28 بیتی تقسیم می گردد. هر قسمت یک یا دو بیت را به شکل شیفت حلقوی به چپ انتقال می دهد. در راندهای 1 و 2 و 9 و 16 یک بیت و در بقیه راندها 2 بیت منتقل می شود. سپس دو قسمت به شکل یک بخش 56 بیتی ترکیب می شوند.

 جدول 6.13 تعداد بیت های انتقال پیدا کرده در هر راند را نشان می دهد.

 

Table 6.13  Number of Shift Bits

 

 تبدیل متراکم[2]  

تبدیل متراکم ( P-box ) ؛ 58 بیت را به 48 بیت تغییر می دهد که به عنوان کلید برای یک راند به کار برده می شود.  تبدیل متراکم در جدول 6.14 نمایش داده شده است.

 

Table 6.14 Key-Compression Table

 

 

 

الگوریتم

اجازه دهید ما یک الگوریتم ساده به منظور ایجاد کلید راندها از کلیدی با بیت های متوازن ارائه دهیم. الگوریتم 6.2 از روال های مختلفی از الگوریتم 6.1 استفاده می کند . از جمله روال های جدید به کار برده شده انتقال به چپ است که در کد زیر نوشته شده است.

توجه کنید که در این جا T یک بلوک موقتی است.

 


[1] Shift

[2] Compression Permutation

دانلود موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

دانلود پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2139 کیلو بایت
تعداد صفحات فایل 152

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی 

پروژه دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و پایان نامه­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.

 

 

 

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

کلمات کلیدی: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهیزات امضای دیجیتالی

  فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچیست؟        11

1-3- مبانی شبکه های بی سیم:           12

1-4- تشریح مقدماتی شبکه هایwireless:        14

1-5- قابلیت های شبکه های wireless:           15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه:     16

1-5-3- قابلیت اطمینان:       16

1-5-4- کارایی:    16

1-5-5- امنیت:     16

1-6- انواع شبکه های بی سیم:           16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد:   17

1-8- روش های ارتباطی بی سیم :      21

1-8-1- شبکه های بی سیم Indoor :   21

1-8-2- شبکه های بی سیم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم:          22

1-9-1- ایستگاه بی سیم:      22

1-9-2 - نقطه ی دسترسی:   22

1-10- دسترسی به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزیع:         25

1-13- پیکربندی شبکه های Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتکل های بی سیم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد کوتاه   33

2-3- مقایسه مدلهای 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بین شبکه‌ای:    35

2-3-1- 3- پدیده چند مسیری:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزایش پهنای باند:            37

2-3-2-2-طیف فرکانسی تمیزتر:        38

2-3-2-3-کانال‌های غیرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همکاری WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ی عملکرد Wi-Fi:         42

2-4-2- دلایل به کارگیری Wi-Fi:      44

2-4-3-معماری Wi-Fi:       44

2-4-4-امنیت Wi-Fi:          45

2-4-5-کاربردهای Wi-Fi:    46

2-4-6- دلایل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ی عملکرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهای Bluetooth :           50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ی عملکردWiMAX:       52

2-6-2- استانداردهای          Wimax: 53

2-6-3- مزایای Wimax:     54

2-5-4-کاربردهای wimax: 55

فصل سوم:           56

3-1- امنیت در شبکه های بی سیم (مقدمه)        57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری      57

3-3- داده هاو اطلاعات حساس در معرض تهدید  58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول     58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11         62

3-7-1- حملات در لایه ی فیزیکی      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ی حمله     62

3-7-1-3- حمله یSFD       63

3-7-1-4- حمله ی واکنش گر            63

3-7-1-5- حمله ی منابع انسانی         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ی انحصار  63

3-7-2- اقدام متقابل لایهی فیزیکی      64

3-8- حملات DOS در لایه MAC       65

3-8-1- حملات در لایه ی MAC       65

3-8-1-1- حملات لایه ی MAC انتخابی          65

3-8-1-2- حمله ی Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله علیه i802.11           66

3-8-1-5- حملات بر علیه گره های خواب:       66

3-8-2- تکمیل حملات لایه MAC      66

3-8-2-1- سیل درخواست پروب:       67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لایه MAC      67

3-8-3-1-کشف Spoof آدرس MAC  67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل      67

3-8-3-3- تعمیر پروتکل:    68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی):   68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها:        69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فیلتر کردن:     70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی       70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال            70

3-8-5-2- تولید کلید از پاکتهای سیگنال            71

3-8-6- بحث پیرامون DOS  73

3-9- حملات DOS در شبکه های بی سیم          75

3-9-1- دسته بندی انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرویس های امنیتی در شبکه های بیسیم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاری:  91

4-2-1-2- Authentication با رمزنگاری RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم  96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها          97

4-3-1-2- سیستمهای کلید متقارن       97

4-3-1-3- سیستمهای کلید نامتقارن      99

4-3-1-4- کلیدها در رمزنگاری         100

4-3-2- امضای دیجیتال       102

4-3-2-1- نحوة عملکرد امضای دیجیتالی          103

4-4- تجهیزات امنیتی در شبکه های بیسیم         104

4-4-1- فایروال     104

4-4-1-1- انواع فایروال      105

4-4-1-2- موقعیت یابی برای فایروال  107

4-4-2- NAT       107

4-4-2-1- مشکلات NAT    108

4-4-3- پراکسی    109

4-4-3-1- عملکردهای امنیتی پراکسی  110

4-4-3-2- انواع پراکسی      110

4-4-4- آنتی ویروس           115

4-4-4-1- ویروس چیست؟   115

4-4-4-2- انواع ویروس      116

4-4-4-3- نرم افزارهایآنتی ویروس     117

4-4-5- سیستم های تشخیص نفوذگر    120

4-4-6- سرورهای AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسی           128

فهرست منابع انگلیسی         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11      34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11      40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth       49

جدول2-4- دسته بندی ابزارهای Bluetooth     50

جدول 3-1- انواع حملات در شبکه های کامپیوتری          61

جدول 3-2- انواع حملات DOS  درشبکه¬های 802.11   73

جدول 3-4- متداولترین  پورت های استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شکل ها

عنوان                                                    صفحه

شکل1-1- نحوة عملکرد Access point           18

شکل 1-2            18

شکل 1-3            19

شکل 1-4            19

شکل 1-5            19

شکل 1-6            24

شکل 1-7            25

شکل 1-8 شمای ظاهری یکwireless lan Access point           27

شکل 1-9نحوه ی ورود IP address درbrowser          27

شکل 1-10 کادر ورودID     28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser          28

شکل 1-12زبانهی security بخش تنظیمات password،user name         29

شکل 1-13زبانهیIp setting           30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address        30

شکل 2-1 تخصیص باند فرکانسی در UNII       37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII            39

شکل 2-3 نحوه ی عملکرد WiFi        43

 شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth   48

شکل 2-5- برج های Wimax           52

شکل 2-6- اجزای سازنده ی یک Wimax         53

شکل 3-1- حمله ی DDOS   75

شکل3-2- دسته بندی انواع حملات در DOS      76

شکل 3-3- حملة Ping of death       78

شکل 3-4- حمله Syn flood Attack  78

شکل 3-5- Land Attack    79

شکل 3-6- نحوه ی عملکرد Tear Drop          80

شکل3-7- Spoofing ICMP Redirect Message        83

شکل 3-8- دیاگرام حملات DDOS      86

شکل 3-9- دیاگرام حملات Trinoo     87

شکل 3-10- دیاگرام حملات TFN/TFN2K        88

شکل 3-11- دیاگرام حملات Stacheldraht      Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication    91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی    95

شکل 4-5- نحوه ی عملکرد پراکسی    110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy           113

شکل 4-7- نحوه ی عملکرد DNS Proxy         115

 

 

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پروژه SSL ، امنیت دیجیتالی

SSL ، امنیت دیجیتالی

یک امضای دیجیتال صرفا به شما نخواهد گفت که این شخص یک پیام را نوشته است بلکه در بردارنده این مفهوم مهم است که این شخص این پیام را نوشته است

دانلود SSL ، امنیت دیجیتالی

امنیت
رمزنگاری
پروتکل SSL
امضای دیجیتال
امنیت دیجیتالی
دانلود پروژه پایانی مهندسی نرم افزار و آی تی
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی دکترا
فرمت فایل doc
حجم فایل 639 کیلو بایت
تعداد صفحات فایل 89

دانلود پروژه پایانی مهندسی نرم افزار و آی تی

SSL ، امنیت دیجیتالی

 

امضای دیجیتال و امنیت دیجیتالی  چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .
 
یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد.
 
به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
 
 
کلمات کلیدی:

امنیت

رمزنگاری

پروتکل SSL

امضای دیجیتال

امنیت دیجیتالی

 
 
 
فهرست مطالب
1- مقدمه 
امضای دیجیتال و امنیت دیجیتالی  چیست .............................................4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5
ثبت نام برای یک گواهینامه دیجیتالی.........................................................6
پخش کردن گواهینامه دیجیتالی..................................................................6

انواع مختلف گواهینامه دیجیتالی..................................................................7

سطوح مختلف گواهینامه های الکترونیکی..................................................7
 امضای دیجیتالی از دید برنامه نویسی.........................................................8
چگونه یک امضای دیجیتالی درست کنیم؟................................................9

نحوه عملکرد یک امضای دیجیتال..............................................................11

نحوه ایجاد و استفاده از کلید ها..................................................................12
حملات ممکن علیه امضاء های دیجیتالی.................................................12
مرکز صدور گواهینامه چیست؟....................................................................13

 رمزنگاری چیست؟.........................................................................................14

اهداف CA .....................................................................................................15
نکاتی در مورد گواهینامه ها.........................................................................16

تشخیص هویت از طریق امضای دیجیتالی................................................16

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18
 

2- SSL چیست؟ 

1-2 InstantSSL چیست؟.......................................................................25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25
3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25
 

3- مفاهیم رمز گذاری

1-3 معرفی و اصطلاحات .............................................................................25

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

3-3 رمزنگاری کلید – عمومی ................................................................28
4-3 مقدار Hash .......................................................................................29
5-3 آیا شما معتبر هستید ؟ ....................................................................30
6-3 سیستمهای کلید متقارن ..................................................................33
7-3 سیستمهای کلید نامتقارن.................................................................35
 

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن 

1-4  پروتکل های مشابه ...........................................................................41
 

5-  مفهوم گواهینامه در پروتکل SSL

1-5  مراکز صدور گواهینامه .....................................................................42

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

3-5  نکاتی در مورد گواهینامه ها ...........................................................44

4-5 تشخیص هویت  ..................................................................................45
 

6 – مشکلات و معایب SSL 

1-6  مشکل امنیتی در SSL    ..............................................................60
2-6  مشکلات تجارت الکترونیکی در ایران ...........................................60
ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server..................62
ضمیمه 2 : پراکسی (Proxy)................................................................................66
واژه نامه.......................................................................................................................77
فهرست منابع............................................................................................................78
 
 
 
 
 
 
 
 
 

دانلود SSL ، امنیت دیجیتالی

دانلود پروژه سیستمهای تلویزیون

پروژه سیستمهای تلویزیون

استفاده ازمخابرات در پردازش تصویر رقمی معمولا“درمورد ارسال داده های تصویری است و اغلب شامل مخابره محلی بین رسانه های پردازش تصویر ومخابره را دور از یک نقطه به نقطه دیگر می باشد

دانلود پروژه سیستمهای تلویزیون

رمزنگاری
مدلهای رنگ
سیستمهای تلویزیون
مدلهای فشرده سازی تصویر
دانلود پروژه سیستمهای تلویزیون
سیستم همکاری در فروش فایل
همکاری در فروش فایل
همکاری در فروش
فروش فایل
انجام پروژه و پایان نامه رشته الکترونیک
fileina
فروشگاه ساز فایل
فروشگاه فایل
فشرده سازی تصویر
دسته بندی برق، الکترونیک، مخابرات
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 34

پروژه سیستمهای تلویزیون

پردازش
مدلهای متعدد سامانه های پردازش تصویر که در حدود نیمه دهه 80در سراسر دنیا به فروش رسید وسایل جانبی نسبتا“بزرگی بود که به رایانه های میزبان با همان بزرگی متصل می شد.درانتهای دهه 80و ابتدای دهه 90سخت افزارهای تجاری پردازش تصویر به شکل بردهای تکی که برای سازگاری با بزرگراه های استاندارد صنعتی و انطباق با کارگاه های کوچک مهندسی و رایانه های شخصی طراحی شده بود تغییر یافت .این تغییر علاوه برکاهش هزینه ها یکی از عوامل تاسیس شرکت های زیادی با تخصص تولید نرم افزار پردازش تصویر بود.
 
گرچه هنوز هم سامانه های پردازش تصویر بزرگ برای کاربردهای نظیر پردازش تصاویر ماهواره ای به فروش می رسندحرکت به سوی کوچک سازی وایجاد رایانه های کوچک همه منظوره که به سخت افزار پردازش تصویر مجهز است همچنان ادامه دارد.سخت افزار لصلی تصویربرداری که به این رایانه ها افزوده می شود ترکیبی از یک ((رقمی ساز و بافرقاب ))برای رقمی سازی و ذخیره موقت تصویر یک ((واحد محاسبه و منطق))(ALU)برای اجرای عملیات حسابی ومنطقی درنرخ قاب و یک یا چند((بافرقاب))برای دستیابی سریع به داده های تصویر در طول پردازش است.امروزه می توان نرم افزارهای پردازش تصویرفراهم می شود وسایل نمایش و نرم افزارهای کارآمد پردازش کلمه و تولید گزارش ارائه نتایج را تسهیل می کند اغلب نتایج به دست آمده با چنین سامانه هایی به بردهای پردازش تصویر سریع و خاصی که بابزرگراه مورد استفاده سازگارند انتقال می یابد.
 
یکی از مشخصه های علم پردازش تصویرعدم استفاده از یک راه حل برای کاربردهای متفاوت است بنابراین فنونی که دریک مورد خوب کار می کنند ممکن است در دیگری کاملا“ضعیف باشند تنها فایده وجود سخت افزار قوی ونرم افزارپایه درحال حاضر این است که نقطه شروع کار نسبت به یک دهه پیش  بسیار پیشرفته تر (وبازار صرفا“کسری از هزینه آن موقع)می باشد.به طورکلی هنوز هم پیدا کردن راه حل واقعی برای یک مساله خاص نیازمند تحقیق و توسعه فراوان است مباحثی که درفصول بعدی مطرح می شود فقط برای این نوع فعالیت ها ابزارهایی را ارائه می کند.
 
 
کلمات کلیدی:

رمزنگاری

مدلهای رنگ

سیستمهای تلویزیون

مدلهای فشرده سازی تصویر

 
 
مخابرات
استفاده ازمخابرات در پردازش تصویر رقمی معمولا“درمورد ارسال داده های تصویری است و اغلب شامل مخابره محلی بین رسانه های پردازش تصویر ومخابره را دور از یک نقطه به نقطه دیگر می باشدبرای اغلب رایانه ها سخت افزار ونرم افزار مخابره محلی به آسانی در دسترس است بیشتر کتب راجع به شبکه های رایانه ای به روشنی توافق های مخابره استاندارد را توضیح می دهند.
 
اگرداده های تصویری فشرده نشده در فواصل طولانی مخابره شوند مشکل جدی تری ایجاد می شود تاکنون باید این موضوع روشن شده باشد که تصاویر رقمی حاوی مقادیر بزرگی از داده ها هستند اما یک خط تلفن صوتی حداکثر می تواند9600بیت بر ثانیه را انتقال دهد؛بنابراین ارسال یک تصویر 8بیتی 512×512با این نرخ بیت تقریبا“پنج دقیقه طول می کشد.ارتباط بیسیم با استفاده از ایستگاه های میانی نظیر ماهواره ها بسیار سریعتر است گرچه هزینه بیشتری دارد نکته این است که دربسیاری مواقع ارسال تصاویر کامل درفواصل طولانی مورد نیاز است درفصل 6نشان خواهیم داد که فشرده سازی وافشرده سازی و (انبساط)داده ها نقش اصلی را در حل این مشکل بر عهده دارد.
 
 
 
فهرست مطالب
 
پروژة سیستمهای تلویزیون 1
پردازش 1
مخابرات 4
نمایش 4
فشرده سازی تصویر 6
مبانی 8
مدلهای فشرده سازی تصویر 8
رمزگزار ورمزبردار منبع 9
رمزگذارورمزبردار کانال 10
فشرده سازی بدون خطا 11
رمزنگاری طول متغیر 12
رمزنگاری هافمن 13
رمزگذاری حسابی 13
رمز نگاری بیت-صفحه ای 15
رمزنگاری ناحیه ثابت 16
استانداردهای فشرده سازی تصویر 17
فشرده سازی یک بعدی 18
فشرده سازی دوبعدی 18
فشرده سازی تصاویر تکرنگ و رنگی دنباله ای 19
پردازش تصویر رنگی 21
مدلهای رنگ 26
مدل رنگRGB 27
مدل رنگ CMY 28
مدل رنگ YIQ 29
مدل رنگ HIS 30
پردازش تصویر تمام رنگی 30
ارتقا با استفاده ازمدلHSI 33

دانلود پروژه سیستمهای تلویزیون

پیاده سازی روشهای رمزنگاری RNS و مقایسه آنها با هم

چکیده:
هدف از این پروژه مقایسه چهارطرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود.با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می‌کنند.

 

پیاده سازی روشهای رمزنگاری RNS و مقایسه آنها با هم

هدف از این پروژه مقایسه چهارطرح ضرب کننده RNS می باشد بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم

دانلود پیاده سازی روشهای رمزنگاری RNS و مقایسه آنها با هم

ضرب پیمانه ای
ضرب کننده RNS
روشهای پیاده سازی ضرب در RNS
پیاده سازی روشهای رمزنگاری RNS و مقایسه آنها با هم
رمزنگاری RSA
دانلود پایان نامه معماری کامپیوتر
مقایسه چهار طرح ضرب کننده RNS
دسته بندی معماری کامپیوتر
فرمت فایل doc
حجم فایل 982 کیلو بایت
تعداد صفحات فایل 126

پایان نامه کارشناسی ارشد معماری کامپیوتر

پیاده سازی روشهای رمزنگاری RNS و مقایسه آنها با هم

 
چکیده:
هدف از این پروژه مقایسه چهارطرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده می شود.با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار می‌کنند.
 
 
کلمات کلیدی:

علم رمزنگاری

ضرب پیمانه ای

ضرب کننده RNS

الگوریتم مونتگمری

روش رمزنگاری RSA

 
 
مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
 
 
 
 
 
 
 
فهرست مطالب
1- مقدمه 1

1-1 سیستم عددی باقیمانده 1

1-2 قضیه باقی مانده های چینی 2
1-3 کاربردهای RNS 3

2- روشهای ضرب پیمانه ای 5

2-1 روش مونتگمری 5

2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS 6

2-3 نکاتی پیرامون چهار طرح مورد نظر 7
3- طرح اول 8
3-1 مقدمه 8
3-2 بررسی سوابق 8
3-3 الگوریتم 9
3-4 پیاده سازی سخت افزاری 10
3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول 13
4- طرح دوم 15
4-1 مقدمه 15
4-2 بررسی سوابق 15
4-3 الگوریتم 15
4-4 پیاده سازی سخت افزاری 18
4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم 20
5- طرح سوم 21
5-1 تبدیل سیستم RNS (Residue Conversion) 28
5-2 پیاده سازی سخت افزاری 30
5-2-1 پیاده سازی تبدیل RNS 31

5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) 34

5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم 36
5-3-1 عناصر وابسته به ROM 36
5-3-2 عناصر ریاضی 36

5-3-3 تأخیر و مساحت تبدیل کننده RNS استاندارد 37

5-3-4 محاسبه مساحت و تأخیر تبدیل کننده RNS سریع 44
5-3-5 مساحت و تأخیر طرح سوم 50
5-4 نتایج پیاده سازی در طرح سوم 56
6- طرح چهارم 58

6-1 بیان مقاله در مورد سیستم RNS 59

6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) 60
6-3 بررسی صحت الگوریتم 62
6-4 روش تبدیل RNS 66
6-5 پیاده سازی سخت افزاری 67
6-5-1 تبدیل RNS ناقص 68
6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) 68
6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم 70

6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص 70

6-6-2 محاسبه تأخیر و مساحت در طرح چهارم 72
6-7 نتایج شبیه سازی در طرج چهارم 80
7- مقایسه  طرح ها وجمع بندی 81
7-1- مقایسه چهار طرح 81
7-2- جمع بندی 98
8- مراجع
9- ضمائم
MOMA
 

دانلود پیاده سازی روشهای رمزنگاری RNS و مقایسه آنها با هم

ادامه مطلب ...