دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

رمزنگاری - 2…

Cryptography with DNA binary strands - ScienceDirect.com …

Abstract. Biotechnological methods can be used for cryptography. Here two different cryptographic approaches based on DNA binary strands are shown. […] — ادامه متن

Cryptography - SSCP Study Guide and DVD Training …

This chapter deals with Systems Security Certified Practitioner exam cryptography. The cryptography area addresses the principles, means, and methods used to di […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 3)

دسته: امنیت | حجم فایل: 5600 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

Cryptography and Coding - Springer

Cryptography and Coding 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings […] — ادامه متن

Use of Elliptic Curves in Cryptography - Springer

We discuss the use of elliptic curves in cryptography. Odlyzko, A. M., Discrete logarithms in finite fields and their cryptographic significance, preprint. […] — ادامه متن

Public-Key Cryptography - Springer

Public-key cryptography ensures both secrecy and authenticity of communication using public-key encryption schemes and digital signatures, respectively. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 2)

دسته: امنیت | حجم فایل: 14336 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

پاورپوینت

بخشی از فایل: | در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است. | برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم. | شرکت نت اسکیپ با طراحی یک بسته امنیتی Ssl یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق Sslایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند. | Sslعملیات خود را در دو مرحله انجام می دهد: | ۱-فرایند دست تکانی | ۲-مرحله تبادل داده […] — ادامه متن

پاورپوینت امنیت شبکه

بیان مساله | حملات، سرویس ها و مکانیزم ها | سرویس امنیتی | حملات امنیتی | انواع کلی حملات | توزیع ویروس Code Red | مکانیزم امنیتی | رمزنگاری | انواع روشهای رمزنگاری | انواع روشهای رمزنگاری مبتنی بر کلید […] — ادامه متن

Disappearing Cryptography - (Third Edition) - ScienceDirect

The online version of Disappearing Cryptography by Peter Wayner on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

Cryptography - Springer

Broadly speaking, the term cryptography refers to a wide range of security issues in the transmission and safeguarding of information. Most of the applications of […] — ادامه متن

گزارش کارآموزی مخابرات

فهرست مطالب: | مقدمه ۱ | نمودار سازمانی ۲ | انواع انتقال ۳ | انواع مراکز ۴ | انواع سو ئیچینگ ۶ | سیگنالینگ ۶ | مراکز تلفن۷ | مکانیزم مخابرات ۱۰ | واحد سوئیچ ۱۱ | کارتهای موجود در سوئیچ ۱۱ | چک سوئیچ۱۲ | راه اندازی یک مرکز۱۳ | شبکه های خصوصی مجازی (Vpn | دسته بندی Vpn بر اساس رمزنگاری ۱۷ | دسته بندی Vpn بر اساس لایه پیاده سازی ۱۷ | دسته بندی Vpn بر اساس کارکرد تجاری۱۹ | مختصری درباره تئوری Vpn | پیاده سازی Vpn | پرتکل های مورد استفاده۲۱ […] — ادامه متن

Error-correcting codes and cryptography - Springer

In this paper, we give and explain some illustrative examples of research topics where error-correcting codes overlap with cryptography. In some of these examples […] — ادامه متن

پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS…

مقدمه

همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.

در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.

1-1 سیستم عددی باقیمانده (Residue Number System (RNS))

در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3، 5و7 تقسیم می شود باقیمانده های 2، 3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.

در RNS یک عدد توسط لیستی از باقیمانده هایش برn عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)

می گویند. حاصلضرب این nعدد، تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X= (2/3/2) RNS (7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2.تعداد اعداد قابل نمایش در این مثال می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.

اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی مانده های چینی (Chinese Remainder Theorem (CRT)) امکان پذیر است.

  • فرمت: zip
  • حجم: 0.96 مگابایت
  • شماره ثبت: 505

خرید و دانلود

پایان نامه کاردانی کامپیوتر تجارت الکترونیک و جنبه های مختلف آن…

دسته: کامپیوتر

حجم فایل: 2014 کیلوبایت

تعداد صفحه: 90

چکیده:

تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن هر گونه خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری کالاها، مدیریت تولید و تهیه و توزیع و جابه جایی کالا ها و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گسترده تجارت الکترونیک کسب و کار الکترونیک می باشد.

فهرست مطالب شماره صفحه

فصل اول: تجارت الکترونیک

2

1-1 - تاریخچه تجارت الکترونیک

3

1-2 – تعریف تجارت الکترونیک

5

1-3 – مزایا و معایب تجارت الکترونیک

6

1-4 – بسترهای لازم برای تجارت الکترونیک

7

1-5 – محدودیت های تجارت الکترونیک

8

1-6 – مدل های تجارت الکترونیک

10

1-6-1 – تجارت فروشنده با فروشنده

10

1-6-2 –تجارت فروشنده با مصرف کننده

10

1-6-3 – تجارت مصرف کننده با مصرف کننده

11

1-6-4 – تجارت مصرف کننده با فروشنده

11

1-6-5 تجارت نقطه به نقطه

12

1-6-6 – تجارت فروشنده با اداره

12

1-6-7 – تجارت مصرف کننده با اداره

13

1-7 – راه اندازی یک تجارت الکترونیکی

18

1-8 – تجارت الکترونیک در ایران

فصلدوم: پرداخت آنلاین

2-1 – پرداخت الکترونیکی

22

2-2 – پول الکترونیکی

23

2-3 – ویژگی های پول الکترونیکی

24

2-4 – انواع پول الکترونیکی

26

2-5 – پرداخت همراه

26

2-6 – پرداخت بر مبنای اشتراک پیام کوتاه

27

2-7 – صورت حساب مستقیم موبایل

29

2-8 – موبایل وب

30

2-9 – صورت حساب مستقیم اپراتور

30

2-10 – کارت اعتباری

31

2-11 – کیف پول آنلاین

32

2-12 – بدون تماس نزدیک رشته ارتباطات

33

2-13 – سرویس پرداخت

33

فصل سوم: امنیت درتجارت الکترونیک

3-1منیت در تجارت الکترونیک

40

3-2 تهدیدات و خطرات عمومی شبکه اینترنت

41

3-3- فناوری تجارت الکترونیک

42

3-4- افراد:

43

3-5- راهبرد

43

3-6-مدیریت

44

3-7- نرم افزارهایE_COMMERCEو مسائل امنیتی آن

44

3-8-روشهای تامین امنیت

45

1-1SSL

46

2-1-SET

46

3-9 رمز نگاری در پروتکل های انتقال

48

3-9-1 پروتکل ها

48

3-9-2- پروتکلهای رمز نگاری انتقال

49

3-10 انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک

53

3-10-1 مسیر یاب ROUTERS

53

3-10-2- دیواره آتشFir wall

54

3-10-3- سیستم های کشف تجاوز IDS

55

3-10-4- سیستم های کشف تجاوز شبکه ایNIDS

55

3-10-5- تایید کننده های صحت سیستم SIV

56

3-10-6- مانیتورهای Log

56

3-10-7- سیستم های فریب

56

3-10-8-PKI، رمز نگاری، امضای دیجیتالی

57

3-10-9-زیر ساخت کلید عمومی PKI

57

3-10-10- رمزنگاریEncryption

58

3-10-11- امضای دیجیتالی

59

3-10-12- تکنولوژیSecure ElectronicTransaction SET

61

3-10-13- SET در عمل

62

3-11- ده روش مهم برای بالا بردن امنیت تجارت الکترونیک

64

فصل چهارم: کاربردتجارت الکترونیک

4-1 – مقدمه

71

4-2 – مسئله تحقیق

72

4-3 – اهداف تحقیق

73

4-4 –مفهوم تجارت الکترونیکی

74

4-5 –بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها

75

4-6 –تاثیر اینترنت بر ساختار صنعت (محیط نزدیک

75

پارادایم گزینشی دانینگE4-7 –

76

4-8 –تاثیر تجارت الکترونیکی بر توسعه صادرات

77

4-9 –راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات

81

4-10- تحلیل تجربه ی موفق شرکت گز سکه

82

83

4-10-1 – تاریخچه و معرفی شرکت

4-10–2 فرآیندتسهیل صادرات بااستفاده ازتجارت الکترونیک:

82

4-10-3 نقش تجارت الکترونیک در پیشبرد فرآیندهای صادرت:

4-11– نتیجه گیری

85

84

مراجع

86

فهرست اشکال

شکل 1-1 –فلسفه تجارت الکترونیک 17

شکل 1-2 –زمان گسترش تجارت الکترونیک درمناطق مختلف جهان 18

شکل3-1 رمزنگاری 49

شکل 3-2 پروتکل 51

شکل 3-3 مسیریاب 54

شکل3-4رمزنگاریEncryption58

شکل3-4امضای دیجیتالی 60

شکل3-6 تکنولوژیSET63

1-2 تعریف تجارت الکترونیک:

شرکتها برای ارتباط با یکدیگر محدودیتهای فعلی را نخواهند داشت و ارتباط آنها با یکدیگر ساده تر و سریع تر صورت می پذیرد. ارتباط فروشندگان با مشتریان نیز میتواند به صورت یک به یک با هر مشتری باشد. به عبارت دیگر، تجارت الکترونیک نامی عمومی برای گستره ای از نرم افزارها و سیستم ها است که خدماتی مانند جستجوی اطلاعات، مدیریت تبادلات، بررسی وضعیت اعتبار، اعطای اعتبار، پرداخت به صورت روی خط، گزارش گیری و مدیریت حسابها را در اینترنت به عهده می گیرند. این سیستمها زیربنای اساسی فعالیتهای مبتنی بر اینترنت را فراهم می آورند. هدف از بکارگیری تجارت الکترونیک، ارائه روشی جدید در انجام امور بازرگانی می باشد. به واسطه این روش، تاجران قادرند که محصولات و خدمات خود را به شکل تمام وقت و به تمام خریداران در سرتاسر جهان – مستقل از مرزهای جغرافیایی و ملتها – عرضه کنند. بسیاری از مردم، تجارت الکترونیک را منحصر به خرید وفروش از طریق اینترنت می دانند، در حالیکه این امر فقط بخش کوچکی از تجارت الکترونیک را تشکیل می دهد و این مفهوم اکنون گستره وسیعی از جنبه های مختلف تجاری و اقتصادی را در برگرفته است. به سادگی می توان هرگونه فعالیت تجاری و مالی بین موسسات و افراد را در حیطه الکترونیک گنجاند.

تجارت الکترونیک روش دیگری برای تبادلات الکترونیکی اطلاعات و انجام مبادلات تجاری است که یک پل الکترونیکی را بین مراکز تجاری ایجاد کرده است. تجارت الکترونیک با حجم کمتری از اطلاعات که لزوما در قالب یکسانی نبوده و بین مردم عادی رد و بدل می شود، سر و کار دارد. تجارت الکترونیک در ابتدای پیدایش خود، چیزی بیش از یک اطلاع رسانی ساده تجاری نبود و هرکس می توانست محصولات خود را با استفاده از صفحات وب بر روی اینترنت تبلیغ نماید. آمار منتشر شده از 500 شرکت نشان می دهد که حدود 34 درصد از آنها در سال 1995 و حدود 80 درصد در سال 1996 از روش فوق برای تبلیغ محصولات خود استفاده کرده اند. تا پایان سال 2010 بیش از 220 بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفت

1-3 مزایا و معایب تجارت الکترونیک:

سوالی که ممکن است هم اینک مطرح شود این است که تجارت الکترونیک غیر از مواردی که پیش از این به آن اشاره شد چه فایده ای دارد.

قیمت: 10,000 تومان

خرید و دانلود

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA…

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

قیمت: 10,000 تومان

خرید و دانلود

شبکه محلی بی سیم - 4…

کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه بی سیم

  • عنوان لاتین مقاله: Tcp With Gateway Adaptive Pacing For Multihop Wireless Networks With Internet Connectivity
  • عنوان فارسی مقاله: پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | این مقاله به معرفی طرح پیمایش کنترل تراکم موثر برای Tcp (پروتکل کنترل نقل و انتقالات) در شب […] — ادامه متن

پروژه بررسی شبکه های بی سیم و آنتن

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی شبکه های بی سیم و آنتن
  • دسته: مخابرات
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 96
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به ا […] — ادامه متن

پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 63
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سل […] — ادامه متن

راه حل شبکه محلی بی سیم سیار بروکید

چکیده | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802.11N این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802.11N مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را ب […] — ادامه متن

پروژه شبکه های وایرلس- شبکه های وایمکس و امنیت در شبکه های وایمکس

دسته: کامپیوتر | حجم فایل: 912 کیلوبایت | تعداد صفحه: 91 | چکیده | شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند. در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای فای مواجه هستیم. در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل ازنوع Cat5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزا […] — ادامه متن

Wireless LANs Network Deployment in Practice - Springer

Wireless LANs Network Deployment in Practice. In this chapter we will discuss some critical issues faced during wireless LAN deployments from a practical point […] — ادامه متن

نقل و انتقال بسته انیکست کدگذاری شده برای شبکه مش بی سیم (ترجمه)

چکیده | در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (Capf) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقف […] — ادامه متن

پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی

چکیده | این مقاله به معرفی طرح پیمایش کنترل تراکم موثر برای Tcp (پروتکل کنترل نقل و انتقالات) در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیمایش، در فرستنده های Tcp (پروتکل کنترل نقل و انتقالات) بی سیم و همچنین در گذرگاه اینترنتی به اجرا در می آید، و بر طبق به مسیر جریان های Tcp (پروتکل کنترل نقل و انتقالات) در سرتاسر شبکه های بی سیم و اینترنت به گردش در می آید، واکنش نشان می دهد. علاوه بر این، به تحلیل دلایل غیرعادلانه بودن جریان های Tcp (پروتکل کنترل نقل و انتقالات) آینده پرداخته و طرحی را برای کنترل گردش Tcp (پروتکل کنترل نقل و انتقالات) کابلی به بیسیم، در گذرگاه اینترن […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can't be blamed. Wi-Fi use has rocketed and it's no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

ترجمه مقاله انتخاب مسیر پایا درODMRP با استفاده از محدودیت انرژی در شبکه های سیار موردی

دسته: مقالات ترجمه شده Isi | حجم فایل: 581 کیلوبایت | تعداد صفحه: 8 | انتخاب مسیر پایا درodmrp با استفاده از محدودیت انرژی در شبکه های سیار موردی | فهرست | —مقدمه — | پروتکل Odmrp | —روش ارائه شده | —متدولوژی | —نتایج شبیه سازی | —نتیجه گیری | چکیده | شبکه های Ad Hoc مجموعه ای از نودهای سیار می باشد که بوسیله لینکهای بی سیم به یکدیگر متصل شده اند و می توانند آزادانه به هر طرف حرکت کنند، و ارتباط بین آنها نیز ممکن است بطور متناوب در نتیجه تحرک نودها تغییر کند. چندپخشی یکی از روشهای موثری می باشد که می تواند برای کاربرد های Ad Hoc سرویس های لازم را فراهم کند. اما در نتیجه پویایی توپولوژی شبکه و […] — ادامه متن

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل های مسیر یابی در شبکه های حسگر بی سیم | * مقدمه ۳ | * افزودن به ضریب عملکرد هکرها۴ | * سطح ۱ امنیت پیرامون۵ | * سطح ۲ امنیت پیرامون ۷ | * استاندارد شبکه های محلی بی سیم ۹ | * شبکه های بی سیم و انواع Wpan,Wwanwlan ۱۱ | * مقدار بر شبکه خصوصی مجازی (Vpn) ۱۲ | * دسته بندی Vpn بر اساس رمزنگاری ۱۲ | * دسته بندی Vpn بر اساس لایه پیاده سازی ۱۴ | * مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴ | * تفاوت شکلی تشخیص با پیشگیری۱۴ | * تشخیص نفوذ۱۶ | * نتیجه ی نهایی۱۷ | * مقدمه ای بر تشخیص نفوذ۱۷ | * انواع حملات شبکه ای با توجه به طریقه حمله ۱۸ | * انواع حملات شبکه ای با توجه به حمله کننده ۱۹ | * پردازه تشخی […] — ادامه متن

Security Threats and Countermeasures in WLAN - …

Not necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] — ادامه متن

Position Estimation of Wireless Access Point Using ...

In recent years, wireless LAN technologies have experienced unprecedented growth, and new services and problems have occurred. In this paper, we propose a position […] — ادامه متن

پروژه بررسی شبکه های بی سیم Wi-Fi

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: شبکه های بی سیم Wi-Fi
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 133
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است. | اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. | تشریح مقدم […] — ادامه متن

پایان نامه شبکه های بی سیم

شبکه های محلی برای خانه و محیط کار می توانند به دو صورت کابلی یا بی سیم طراحی گردند. در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم. | بخشی از متن اصلی: | فهرست: | عنوان صفحه | مقدمه ۱ | فصل اول | بررسی اجمالی شبکه های بی سیم و کابلی | ۱-تشریح مقدماتی شبکه های بی سیم و کابلی ۳ | ۲- عوامل قابل مقایسه شبکه های بی سیم و کابلی ۳ | ۳- جدول مقایسه ای بین شبکه های بی سیم و کابلی ۵ | ۴- انواع شبکه های بی سیم ۶ | فصل دوم | امنیت در شبکه های بی سیم | ۱-سه روش امنیتی ۹ | ۲- انواع استان […] — ادامه متن

Wireless LAN - Springer

The wireless LAN or WLAN has become an increasingly important data communication system that can be implemented as an extension or as an alternative to wired LAN for […] — ادامه متن

Wireless LAN Overview - Building A Cisco Wireless LAN …

Integrating both wired network and wireless LAN technologies into a single device allows one to have the best of both worlds. In addition to the radio technolog […] — ادامه متن

A Kerberos-Based Authentication Architecture for Wireless …

This work addresses the issues related to authentication in wireless LAN environments, with emphasis on the IEEE 802.11 standard. It proposes an authentication […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

Wireless LAN Security Mechanisms at the Enterprise and ...

-Securing Wireless LAN is a task in progress, being a constant concern for every network administrator. Choosing the right wireless LAN security mechanism is a real […] — ادامه متن