آرشیو شهریور ماه 1399

فايل دانشجويي و پژوهشي

تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي

۴۷ بازديد
تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي 67صفحه قالب ورد قابل ويرايش
دسته بندي كامپيوتر و IT
فرمت فايل doc
حجم فايل 158 كيلو بايت
تعداد صفحات فايل 67
تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي

فروشنده فايل

كد كاربري 23114

توضيحات:

 

تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي
67صفحه قالب ورد قابل ويرايش

تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي

67صفحه قالب ورد قابل ويرايش

 

بخشي ازمتن:

مقدمه

آنچه كه در متن مي خوانيد :

در ادامه شما با نحوه عملكرد هر بخش از برنامه آشنا خواهيد شد . توضيحات به همراه شكل ارائه شده است تا شما را در درك بهتر ياري نمايد .

 

هدف از طراحي برنامه :

1-امكان مكالمه متني بين مشتري هاي يك شبكه محلي

۲-به حد اقل رساندن بر شبكه ( تبادل حد اقل اطلاعات بين خطوط شبكه)

۳-استفاده از آلگوريتم هاي رمز گذري و رمزگشاي جهتِ جلو گيري از نفوذ هكر ها

۴-عدم استفاده از بانك اطلاعات

 

توضيح مختصر :

اين برنامه براي كاربري هاي زير طراحي شده است :

1 –ارتباط بين اعضاي يك شبكه توسط متن براي جلوگيري از رفت و آمد هاي اضافي در محيط سايت

۲-امكان ارسال فايل بدون به اشتراك گذشتن فايل هاي مشتري

 

چكيده:

به علت نياز كاربران يك شبكه براي تبادل اطلاعات به صورت الكترونيكي نرم افزار هاي مختلفي در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبكه هاي كامپيوترحد اقل سازي حجيم اطلاعات مراوده شده مي باشدقابليت اطمينان از اين نظر هاءزاهميت است كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هكرها جلوگيري شود.

فهرست برخي ازمطالب:

1 رمزنگاري 3

 

١-1 - معرفي و اصطلاحات 4

 

1-٢ - الگوريتم ها 6

 

2-سيستم هاي كليدي متقارن 7

3- سيستم هاي كليدي نا متقارن 11

 

4- كليد ها در رمزنگاري 15

 

4-1 (Secret keys)- ١- كليدهاي محرمانه 16

 

4-2 (Public and private keys) ٢- كليدهاي عمومي و اختصاصي 16

 

4-3 (Master keys and derived keys) ٣- كليدهاي اصلي و كليدهاي مشتق شد17

4-4 (Key-encrypting keys) ۴- كليدهاي رمزكننده كليد 18

4-5 (Session keys) ۵- كليدهاي نشست 19

5- شكستن كليدهاي رمزنگاري 20

5-1 چه طول كليدي در رمزنگاري مناسب است؟ 21

5-2 الگوريتمهاي متقارن 21

5-3 الگوريتمهاي نامتقارن 23

6- توضيحاتي در مورد الگوريتمMD5 24

6- 1-خلاصه: 25

6-2- شرايط و نكات لازم: 26

اصول امنيت برنامه هاي وب (بخش اول)

۵۱ بازديد
اصول امنيت برنامه هاي وب ( بخش اول ) 126صفحه قالب ورد قابل ويرايش
دسته بندي كامپيوتر و IT
فرمت فايل doc
حجم فايل 374 كيلو بايت
تعداد صفحات فايل 126
اصول امنيت برنامه هاي وب (بخش اول)

فروشنده فايل

كد كاربري 23114

توضيحات:

 

اصول امنيت برنامه هاي وب ( بخش اول )
126صفحه قالب ورد قابل ويرايش

اصول امنيت برنامه هاي وب ( بخش اول )

126صفحه قالب ورد قابل ويرايش

 

بخشي ازمتن:

اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي كامپيوتري موسوم به "برنامه هاي وب " از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سايت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ايستا استفاده مي كردند . در چنين وب سايت هائي ، امكان تعامل كاربر با برنامه وجود نداشت .

با توجه به اين كه رويكرد فوق با ماهيت و يا روح نرم افزار چندان سازگار نمي باشد ، تلاش هاي گسترده اي در جهت ايجاد محتويات پويا انجام و متعاقب آن ، فن آوري هاي متعددي ايجاد گرديد . به عنوان نمونه ، با پياده سازي فن آوري CGI ( برگرفته از Common Gateway Interface ) ، امكان استفاده از برنامه هاي خارجي به منظور توليد محتويات پويا فراهم گرديد . بدين ترتيب ، كاربران قادر به درج اطلاعات و ارسال آنها براي يك برنامه خارجي و يا اسكريپت سمت سرويس دهنده شدند . برنامه موجود در سمت سرويس دهنده پس از دريافت اطلاعات و انجام پردازش هاي تعريف شده ، نتايج را توليد و آنها را براي كاربر ارسال مي نمود .

رويكرد فوق ،‌ به عنوان نقطه عطفي در برنامه هاي وب تلقي مي گردد چراكه براي اولين مرتبه امكان توليد محتويات پويا در وب سايت ها فراهم گرديد . از آن زمان تاكنون فن آوري هاي متعددي به منظور توليد برنامه هاي وب ايجاد شده است . PHP و ASP.NET نمونه هائي در اين زمينه مي باشند . صرفنظر از اين كه از كدام فن آوري به منظور ايجاد برنامه هاي وب استفاده مي گردد ، ايمن سازي آنان از جمله اهداف مشترك تمامي پياده كنندگان است .

فهرست برخي ازمطالب:

اصول امنيت برنامه هاي وب ( بخش اول )

 

امنيت چيست ؟

 

چگونه مي توان يك برنامه وب ايمن را ايجاد نمود ؟

 

ايمن سازي شبكه ، host و برنامه

 

ايمن سازي شبكه

 

تهديدات

 

جمع آوري اطلاعات

 

نقاط آسيب پذير

 

حملات

 

sniffing

 

نقاط آسيب پذير

 

پيشگيري و مقابله با تهديدات

 

حملات

 

پيشگيري و مقابله با تهديدات

 

Spoofing

 

نقاط آسيب پذير

 

حملات

 

session Hijacking