فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت شبکه و وب رمزگذاری و رمزگشایی

اختصاصی از فایلکو امنیت شبکه و وب رمزگذاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه و وب رمزگذاری و رمزگشایی


امنیت شبکه و وب رمزگذاری و رمزگشایی

امنیت شبکه و وب رمزگذاری و رمزگشایی

چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
و.........

فهرست مطالب:
1  رمزنگاری
1-1 - معرفی و اصطلاحات
1-2 - الگوریتم ها
2-سیستم های کلیدی متقارن
3- سیستم های کلیدی نا متقارن
4- کلید ها در رمزنگاری
4-1 (Secret keys)- 1- کلیدهای محرمانه
4-2 (Public and private keys)   2- کلیدهای عمومی و اختصاصی
4-3 (Master keys and derived keys) 3- کلیدهای اصلی و کلیدهای مشتق شد        
4-4 (Key-encrypting keys) ?- کلیدهای رمزکننده کلید
4-5 (Session keys) ?- کلیدهای نشست
5-  شکستن کلیدهای رمزنگاری
5-1  چه طول کلیدی در رمزنگاری مناسب است؟
5-2  الگوریتمهای متقارن
5-3  الگوریتمهای نامتقارن
6- توضیحاتی در مورد الگوریتمMD5
6- 1-خلاصه:
6-2- شرایط و نکات لازم:
6-  3-- توضیحات الگوریتم   MD5
6- 4گام 1- اضافه کردن بیتهای نرم کننده:
6-5 -گام 2- افزایش طول:
6-6 - گام 3- یین بافر برای  MD5
6-7- گام ?- پردازش پیام در بلاک های 1? کلمه ای:
 6-8- گام ?- خروجی:
7-آشنایی با پرو تکل SSL و عملکرد آن
7-1-» SSL چیست ؟
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
7-3-مکانیزم های تشکیل دهنده SSL:
7-3-1تایید هویت سرویس دهنده
7-3- 2- تایید هویت سرویس گیرنده
7-3-3-ارتباطات رمز شده
7-4 اجزاء پروتکل SSL
7-4-1 SSL Record Protoco
7-4-2 SSL Handshake Protoco
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL
7-7 نحوه عملکرد داخلی پروتکل SSL
7-8 حملات تاثیر گذار بر SSL
7-9امنیت  اس اس ال (SSL)
7-9-1» نمایش قفل امنیت SSL:
8- امنیت شبکه
9- پیوست ها :
9 -1 – ضمیمه  1 (کد و شکل برنامه)
10- منابع:
..........................
ادامه مطلب در دانلود فایل قابل مشاهده است
............................
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: 58 صفحه

حجم فایل: 400 کیلوبایت

قیمت: 3000 تومان
..............................


دانلود با لینک مستقیم


امنیت شبکه و وب رمزگذاری و رمزگشایی

امنیت پایگاه‌ داده

اختصاصی از فایلکو امنیت پایگاه‌ داده دانلود با لینک مستقیم و پر سرعت .

امنیت پایگاه‌ داده


امنیت پایگاه‌ داده

امنیت پایگاه‌ داده

مقدمه
در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی  که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است.
و......

فهرست مطالب:
فصل 1    کلیات
فصل 2    امنیت کلاسیک
2-1  مقدمه
2-2  امنیت پایگاه‌ داده
2-3  تهدید امنیت در پایگاه داده
2-4  کنترل امنیت پایگاه داده
2-4-1  کنترل انتشار
2-4-2  کنترل استنباط    
2-4-3  کنترل دسترسی
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
2-4-3-2  ماتریس دسترسی
2-4-3-3  سیاست‌های کنترل دسترسی
2-4-3-3-1  سیاست تشخیص
2-4-3-3-2  سیاست اجباری
2-4-3-3-3  سیاست مبتنی بر نقش
2-5  مدیریت تفویض اختیار
2-6  جمع‌بندی
فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005
3-1  مقدمه
3-2  هویت شناسی
3-2-1  مد هویت شناسی ویندوزی (WAM)
3-2-2  مد ترکیبی (MM)
3-3  Logins
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده
3-3-1-1  ایجاد گروه در ویندوز
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
3-3-3  Sa Login
3-4  کنترل دسترسی(Access Control)
3-5  نقش‌ها
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)
3-5-3  نقش‌های برنامه‌ای (APR)
3-6  شِما
3-7  Principal
3-8  Securable
3-9  Permission
3-10  رمز نگاری
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر
3-10-2  رمزنگاری کلید متقارن
3-10-3  رمزنگاری کلید نامتقارن
3-10-4 رمزنگاری با استفاده از گواهینامه
3-11  جمع بندی
فصل چهارم    طراحی سیستم پرسنلی
4-1  مقدمه
4-2  UseCase
4-2-1  شرح UseCase
4-3  نمودار توالی
4-4  Class Diagram
4-5  واژه‌نامه داده‌ای
فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
5-1  مقدمه
5-2  رشته ارتباط
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)
5-4  معرفی فرم پرسنل
5-5  رمز نمودن اطلاعات
5-6  کار با استثناها
5-7  جمع بندی
فصل ششم    نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ    :
..........................
ادامه مطلب در دانلود فایل قابل مشاهده است
............................
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: 98 صفحه

حجم فایل: 3 مگابایت

قیمت: 5000 تومان
..............................


دانلود با لینک مستقیم


امنیت پایگاه‌ داده

جهانی‌شدن و امنیت ملی

اختصاصی از فایلکو جهانی‌شدن و امنیت ملی دانلود با لینک مستقیم و پر سرعت .

جهانی‌شدن و امنیت ملی


جهانی‌شدن و امنیت ملی

رمت فایل : word(قابل ویرایش)تعداد صفحات14   

 

چکیده:

 

جهانی‌شدن فارغ از آن‌که یک پروژه باشد یا پروسه، پدیده‌ای است که صرفنظر از عناصر اختیاری و کنترل‌شده آن، از برخی وجوه کاملا تحمیلی برخوردار است که حتی قدرتهای بزرگ را به تمکین وامی‌دارد و این مساله از آنجا ناشی می‌شود که پدیده جهانی‌شدن هنوز در کلیت خود برای هیچ‌کس روشن نشده است. گریز مداوم جهانی‌شدن از کالبد‌شکافی محققانه و تنوع ادبیاتی موضوع جهانی‌شدن که ابهامات و تضادهای فراوانی را بر آن تحمیل کرده‌است، دستیابی به یک تعریف و نظریه دقیق و روشن را ناممکن ساخته و آن را چونان پدیده‌ای نمایان می‌سازد که تا زمان تحقق کامل اساسا قابل شناخت نباشد.

اما به‌هرحال بسیاری از کشورهای جهان تکلیف خود را با این پدیده معین کرده‌اند و سهم خود را در بازیگری یا بازیگردانی در محیط آن معلوم ساخته‌اند. جهانی‌شدن هرچه باشد و هرموقع که تحقق یابد، مانند بسیاری دیگر از پدیدارهای تمدن بشری دارای وجوه منفعت‌بار و زیان‌بار خواهد بود و نرمی و زبری در آن آمیخته است. بنابراین توجه به اصل پدیده جهانی‌شدن تنها یک طرف معادله است، طرف دیگر آن‌که می‌تواند صغری یا کبرای استدلال ما برای تایید یا نفی آن باشد، همانا منافع و امنیت ملی است.

نه‌تنها ما بلکه همه کشورهای جهان در حال سبک‌سنگین‌نمودن و توزین و تبیین جهانی‌شدن در قبال خود هستند و باتوجه به امکانات و شرایط ژئوپلیتیک خود، در حال پذیرفتن یا واگذارکردن نقشهای بازی در این صحنه‌اند. کشورهایی چون ایران که دارای امتیازات منطقه‌ای عمده‌ای هستند به‌طور ویژه‌ای در معرض وجوه گسترده‌تری از منافع یا مضرات جهانی‌شدن واقع می‌شوند و تقریبا قادر به انزواگزینی یا جداسازی خود از سیطره جهانی‌سازی نخواهند بود. اما با به‌کارگیری اندیشه‌های کاملا مطالعه‌شده و محققانه و با اتخاذ رویه‌های مدبرانه و هوشمندانه در رهبری و مدیریت کلان، می‌توان در به‌حداقل‌رساندن مضرات و به‌حداکثررساندن منافع آن موثر بود.

جهانی‌شدن فرصتهای بیشماری را فراهم می‌کند، همچنانکه فرصتها و اختیارات بسیاری را نیز با خود می‌برد؛ اما استفاده درست و به‌موقع از فرصتهای به‌دست‌آمده می‌تواند زیانهای ناشی از اختیارات و فرصتهای تلف‌شده را حتی تا چندبرابر جبران کند.


دانلود با لینک مستقیم


جهانی‌شدن و امنیت ملی

دانلود پروژه امنیت و صرفه جویی با شبکه های خصوصی مجازی

اختصاصی از فایلکو دانلود پروژه امنیت و صرفه جویی با شبکه های خصوصی مجازی دانلود با لینک مستقیم و پر سرعت .

 

دانلود مقاله  امنیت و صرفه جویی با شبکه های خصوصی مجازی

 

عنوان مقاله : امنیت و صرفه جویی با شبکه های خصوصی مجازی

 

قالب بندی:  ورد

شرح مختصر : 

در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند. . .

توجه : مقاله با فرمت ورد ارایه شده و قابل ویرایش است.


دانلود با لینک مستقیم


دانلود پروژه امنیت و صرفه جویی با شبکه های خصوصی مجازی

دانلود پایان نامه امضای دیجیتال ، امنیت دیجیتالی ، SSL

اختصاصی از فایلکو دانلود پایان نامه امضای دیجیتال ، امنیت دیجیتالی ، SSL دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امضای دیجیتال ، امنیت دیجیتالی ، SSL


دانلود پایان نامه امضای دیجیتال ، امنیت دیجیتالی ، SSL

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

امضای دیجیتال و امنیت دیجیتالی  چیست 4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟5
ثبت نام برای یک گواهینامه دیجیتالی6
پخش کردن گواهینامه دیجیتالی6
انواع مختلف گواهینامه دیجیتالی7
سطوح مختلف گواهینامه های الکترونیکی7
 امضای دیجیتالی از دید برنامه نویسی8
چگونه یک امضای دیجیتالی درست کنیم؟9
نحوه عملکرد یک امضای دیجیتال11
نحوه ایجاد و استفاده از کلید ها12
حملات ممکن علیه امضاء های دیجیتالی12
مرکز صدور گواهینامه چیست؟13
 رمزنگاری چیست؟14
اهداف CA 15
نکاتی در مورد گواهینامه ها16
تشخیص هویت از طریق امضای دیجیتالی16
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری18
2- SSL چیست؟
1-2 InstantSSL چیست؟25
2-2 تکنولوژی پیشرفته تائید کردن (Authentication)25
3-2 دسترسی آنلاین به پروفایل تجاری تان 25
3- مفاهیم رمز گذاری
1-3 معرفی و اصطلاحات 25
2-3 معرفی الگوریتمهای رمزنگاری 27
3-3 رمزنگاری کلید – عمومی 28
4-3 مقدار Hash 29
5-3 آیا شما معتبر هستید ؟ 30
6-3 سیستمهای کلید متقارن 33
7-3 سیستمهای کلید نامتقارن35
4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن
1-4  پروتکل های مشابه 41
5-  مفهوم گواهینامه در پروتکل SSL
1-5  مراکز صدور گواهینامه 42
2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب 43
3-5  نکاتی در مورد گواهینامه ها 44
4-5 تشخیص هویت  45

6 – مشکلات و معایب SSL
1-6  مشکل امنیتی در SSL    60
2-6  مشکلات تجارت الکترونیکی در ایران 60
ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server62
ضمیمه 2 : پراکسی (Proxy)66
واژه نامه77
فهرست منابع78

 

شامل 76 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امضای دیجیتال ، امنیت دیجیتالی ، SSL