کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

تحقیق و بررسی در مورد روش ذخیره سازی و رمزگذاری بر روی سی دی

اختصاصی از کوشا فایل تحقیق و بررسی در مورد روش ذخیره سازی و رمزگذاری بر روی سی دی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

تاریخچه

در اواخر دهه 1970 ، فناوری استفاده از لوح های لیزری ویدیوی ، پژوهشگران شرکت فیلیپس آزمایشات خود را همراه لوح های فشرده صوتی آغاز کردند، در ابتدا توسط تلفیق پهنای باند فرکانس FM و بعد از آن دیجیتالی کردن سیگنال های صوتی PCM شروع کردند.در پایان دهه 70 شرکت های فیلیپس و سونی و دیگر شرکت های اولیه ارائه کننده لوح های صوتی دیجیتالی بودند.

در سال 1979 شرکت های سونی و فیلیپس تصمیم گرفتند نیروهای خود را یکی کنند ، و نیروهای مشترک مهندسین خود را که گروهی بودند برای طراحی لوح های صوتی دیجیتالی . اعضای مهم نیروی کار Kees Immink و Toshi Doi بودند. بعد از یک سال آزمایشات و بحث ها و مشاوره ها نیروی کار استاندارد کتاب قرمز را پایه ریزی کرد. شرکت فیلیپس در عموم فرآیند تولید شرکت داشت ، که مبتنی بر شکست خوردن فناوری دیسک های ویدیویی لیزری بود. شرکت فیلیپس همچنین شرکت کرد در سوار سازی Eight-To-Fourteen ، EFM که ارائه می کرد هر دو اجرای بلند مدت و انعطاف پذیری بالای در برابر خسارات ناشی از جابه جایی مانند خراشیده شدن و ماندن جای انگشت را ارائه کرد. هنگامی که سونی روش اصلاح اشتباه را ابداع کرد، CIRC. حکایت لوح فشرده ، توسط عضو سابق نیروی کار نقل شده ، که اطلاعات زمینه ای از بسیاری از تصمیم گیری های تخصصی را به دست می دهد ، و شامل نمونه فرکانسی ، زمان پخش و قطر دیسک می باشد. به عقیده شرکت فیلیپس ، لوح فشرده مجموعا توسط گروه بزرگی از افراد که به عنوان یک تیم کار می کردنند اختراع شد.

لوح فشرده در سال 1983 به بازار عرضه شد ، و این اختراع اغلب به عنوان بیگ بنگ در انقلاب صنعت صوتی دیجیتالی شناخته می شود. لوح فشرده جدید با شوق و ذوق پذیرفته شد و مدیریت کیفیت آن نیز به طرز تحسین آمیزی پذیرفته شد. از نقطه شروع آن به عنوان قالب بندی موسیقی ، لوح فشرده برای در بر گرفتن دیگر استفاده ها رشد کرد. هم اکنون توسط آن امکان ارسال حجم بسیار زیادی از اطلاعات کامپیوتری به جای صوتی دیجیتالی فراهم شده است. یک کاربر لوح فشرده قابل ضبط برای ذخیره اطلاعات در اواخر دهه 1990 مقدمه چینی شد ، و این یک استاندارد غیر رسمی برای تبادل و انبار کردن اطلاعات کامپیوتر و موسیقی شد. لوح فشرده و مدل های بعدی آن به شدت موفق شده بود: در فروش جهانی سالیانه لوح فشرده صوتی ، CD-ROM و CD-R در حدود 30 بیلیون دیسک رسید.

دیسک‌های فشرده ابتدا در سال ۱۹۸۰ مطرح شدند و ایده ساخت آنها ظاهراً از صفحات گرامافون گرفته شده است. دیسک‌های فشرده یکی از منابع ذخیره اطلاعات مانند فلاپی دیسک‌ها می‌باشند با این تفاوت که ظرفیت ذخیره‌سازی اطلاعات در دیسک‌های فشرده بسیار بیشتر می‌باشد. دیسک‌های فشرده، منتخب غالب افراد راغب موزیک بود. به دلیل ثبت دیجیتالی آن، محصولات امنیتی در بالاترین سطح کیفی خود هستند و نیز احتمال از بین رفتن آن بسیار کم است.

تکنولوژی‌های مشابه، CD را به عنوان یک واسطه جاذب برای حمل انواع اطلاعات دیجیتالی ساخته‌اند. با اینکه CDهای فشرده به قدر کافی قابل اعتماد نیستند اما کمیت حجیم آن می‌تواند برای ما سریع و مقرون به صرفه باشد. انحصار تولید دیسک‌های فشرده در ابتدا در دست دو شرکت PHILIPS وSONY بود. ولی در آن زمان استاندارد خاصی برای تولید این CDها وجود نداشت و نیز این مشکل نیز وجود داشت که هر کسی می‌خواست از این دیسک‌های فشرده استفاده نماید می‌بایست فقط از دیسک‌ها و دیسک‌خوان‌های مربوط به یکی از این دو شرکت استفاده می‌نمود. در حال حاظر تمامی CD ها با استفاده از یک استاندارد جهانی (ISO) ساخته می‌شوند و در هر جایی می‌توان از این دیسک‌های فشرده استفاده نمود و به راحتی در سرتاسر دنیا این دیسکهای فشرده در دسترس می‌باشند. به خاطر رشد فوق‌العاده و کاملCDها و تکنولوژی، در حال حاضر CDها تکامل یافته و کامل شده‌اند. استانداردهای اساسی CD و قانون‌های مرتبط به آن در کتاب قرمز (Audio)، کتاب زرد (CD ROM)، کتاب نارنجی (CD-R)، کتاب سبز (CD-I)و سایر تکنولوژی‌ها معین و جمع‌آوری شده است. به هر حال هر استاندارد رسمی و غیررسمی از این قوانین معین شده در کتاب‌های صنعتی اصلی تبعیت می‌کنند.

جزئیات فیزیکی

لوح های فشرده از یک صفحه به ضخامت 1.2 میلی متر از جنس پلی کربنات پلاستیک ساخته شده که سطح آن توسط آلومینیوم بسیار رقیق و نازک پوشیده شده است. (در اصل طلا، که هنوز در برخی مواقع برای اطلاعات دراز مدت استفاده می شود.)لایه ای که توسط یک لاک الکل فیلم محافظت شده است . لاک الکل می تواند توسط یک برچسب چاپ شود. روش های متداول چاپ برای لوح های فشرده Silkscreening و چاپ حاشیه می باشند. لوح های فشرده در دو اندازه در دسترس هستند. متداول ترین آن در قطر 120میلیمتر با ظرفیت 74 دقیقه صوت و 650 مگا بایت اطلاعات است( ظرفیت ذخیره سازی را ببینید). و همچنین آنهایی که به عنوان لوح های 80 میلی متری در دسترس هستند ، قالب بندی هستند که در اصل تنها برای لوح های فشرده صوتی استفاده می شود. لوح 80 میلی متری توانایی 21 دقیقه از موسیقی یا 180 مگا بایت از اطلاعات را دارد.

اطلاعات بر روی یک لوح فشرده استاندارد به مانند یک مسیر حلزونی از چاله ها ی ریزی در بالای لایه پلی کربنات کدگذاری می شود. (منطقه بین چاله ها به عنوان برجستگی شیار خانها مشهور هستند). هر چاله تقریبا 120 نانومتر عمق و 500 نانومتر پهنا دارد ، و این از 850 نانو متر تا 3.5 میکرومتر متفاوت است. فضای بین مسیر ها 1.6 میکرومتر است. برای فهمیدن مقیاس چاله ها و برجستگی های کی لوح فشرده ، اگر دیسک به انداذه یک استادیوم بزرگ شود ، یک چاله تقریبا به اندازه یک دانه شن خواهد بود . شیارهای حلزونی از مرکز دیسک شروع وبه طرف خارج تا لبه آن افزایش پیدا می کند، در اندازه ها و قالب های متفاوت در دسترس است.

یک لوح فشرده توسط تمرکز یک لیزر نیمه رسانای با طول موج 780 نانو متراز پایین لایه پلی کربنات خوانده می شود . تفاوت در ارتفاع بین چاله ها و برجستگی ها یک چهارم طول موج نور لیزر می باشد ، فاصله خطوط نصف اختلاف فاز طول موج بین نور منعکس شده از یک چاله و از برجستگی احطه شده آن می باشد. تداخل مخرب باعث کاهش شدت نور منعکس شده مقایسه شده برای هنگامی که لیزر بر روی یک برجستگی متمرکز شده است می شود.با اندازه گیری این شدت توسط یک دیود حساس نسبت به نور ، امکان خواندن اطلاعات از روی دیسک فراهم می شود.

چاله ها و برجستگی ها خودشان صفر و یک اطلاعات دو دویی را نمایش نمی دهند. در عوض یک تبدیل از چاله به برجستگی یا از برجستگی به چاله یک را نشان می دهد ، هنگامی تبدیلی نباشد صفر را نشان می دهد. این وقتی رمزگشایی شود توسط برگرداندن Eight-To-Fourteen Modulation با استفاده از اصلی کردن دیسک ، در پایان سطر اطلاعات ذخیره شده بر روی دیسک می شود.

قالب صوتی

قالب دیسک صوتی ، معروف به استاندارد کتاب قرمز، توسط شرکت سونی و فیلیپس در سال 1981 تنظیم شد. شرکت فیلیپس مسئول گواهی خاصیت هوشمند بودن مربوط به لوح فشرده می باشد که شامل علامت اختصاری CDDA است که بر روی دیسک نمایان است. در شرایط گسترده قالب یک کانال دوتایی (کانال 4 تایی بدون در نظر گرفتن قالب کتاب قرمز اختیاری است)استریو 16 بیت PCM که درنرخ نمونه برداری 44.1 کیلو هرتزی رمز گذاری شده است. Reed-Solomon Error Correction این امکان را به لوح فشرده می دهد که چرکنویس باشد برای یک رتبه بندی مطمئن باشد.

نرخ نمونه برداری 44.1 کیلوهرتز از یک روش تبدیل صوت دیجیتالی به یک به یک سیگنال ویدیویی آنالوگ برای برای ذخیره سازی بر روی نوار ویدیویی به ارث رسیده است ، که بیشترین روش برای ذخیره سازی آن در زمانی که خصوصیت لوح فشرده شروع به توسعه کرد می باشد. وسیله ای که یک سیگنال صوتی آنالوگ را به صوت PCM تغییر می دهد ، و آن وسیله ای که یک سیگنال ویدیویی آنالوگ را تغییر می دهد مبدل PCM گفته می شود. این فناوری می تواند 3 نمونه را در یک خط افقی تنها ذخیره کند. یک سیگنال ویدیویی استاندارد NTSC در هر رشته 245 خط قابل استفاده دارد ، و 59.94 رشته در ثانیه، که برای 44056 نمونه کار می کند. به طور مشابه PAL 294 و خط و 50رشته دارد که برای 44100 نمونه بر ثانیه کار می کند . این سیستم همچنین می تواند 14 بیت نمونه همراه برخی تصحیح اشتباهات یا 16 بیت نمونه تقریبا بدون اصلاح اشتباهات را ذخیره کند. بحث طولانی درباره چه استفاده نمونه های 14 یا 16 بیت و یا 44.056 یا 44.1 کیلو نمونه بر ثانیه بود هنگامی که نیروی کار سونی قیلیپس لوح فشرده را طراحی کرد.PCM-1610 و PCM1630 سونی نمونه های معروف مبدل های PCM هستند که در ترکیب عطفی همراه U-Matic VCR سونی استفاده شد.

عموما لوح های فشرده با قالب بندی صوتی همراه با 3 حرف کد بر پشت آن می آیند، جایی که A باشد فهمیده می شود آنالوگ است و جایی که D باشد فهمیده می شود دیجیتال است. حرف اول نشان می دهد که آلبوم چگونه ضبط شده ، دومین نشان می دهد که چگونه میکس شده و سومی نشان می دهد که چگونه منتقل شده است. به عنوان نتیجه تقریبا همه لوح های فشرده اخیر با کیفیت AAD( ضبط و میکس آنالوگ ، انتقال دیجیتال به لوح فشرده )هستند. گروه راک راش اولین فعال موسیقی بود که آلبوم را به صورت کاملا دیجیتالی ضبط کرد.

ظرفیت ذخیره سازی

پارامترهای مهم لوح فشرده (گرفته شده از صدور دفترچه مشخصات لوح فشرده در سال 1983) عبارتند از:

• سرعت پیمایش : 1.2 تا 1.4 متر بر ثانیه (سرعت خطی ثابت.

• فاصله شیار: 1.6 میکرومتر.

• قطر دیسک : 120 میلی متر.

• ضخامت دیسک : 1.2 میلی متر.

• شعاع داخلی منطقه برنامه :25 میلی متر.

• شعاع خارجی منطقه برنامه: 58 میلی متر

ما فهمیدیم که منطقه برنامه برابر با 86.05 سانتی متر مربع می باشد ، بنابر این طول شیار حلزونی شکل قابل ضبط 86.05/1.6 = 5.38 Km می باشد. مسلم است یک سرعت پیمایش 1.2 متر بر ثانیه ، ما به خاطر داریم که زمان خواندن 74 دقیقه می باشد ، یا حدود 650 مگا بایت از اطلاعات بر روی یک CD-ROM می باشد. در صورتیکه قطر دیسک 115 میلی متر شده باشد ، حد اکثر زمان خواندن 68 دقیقه خواهد شد ، 6 دقیقه کمتر. یک دیسک توسط به کارگیری اطلاعات اندکی بیشتر قابل ذخیره سازی است. با استفاده از سرعت خطی 1.2 متر بر ثانیه و فاصله شیار 1.5 میکرومتر می شود به زمان خواندن 80 دقیقه و یا ظرفیت 700 مگا بایت رسید.

شیوه دیگر برای افزایش ظرفیت یک دیسک ذخیره اطلاعات بر روی شیاری می باشد که به طور معمول برای معلوم کردن پایان دیسک استفاده می شود ، و اغلب یک یا دو دقیقه امکان ضبط را می دهد. با این حال این دیسک ها ممکن است هنگامی که یه انتها برسند دچار مشکل شوند.

لوح فشرده


دانلود با لینک مستقیم


تحقیق و بررسی در مورد روش ذخیره سازی و رمزگذاری بر روی سی دی

رمزگذاری وامنیت شبکه های کامپیوتری

اختصاصی از کوشا فایل رمزگذاری وامنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

رمزگذاری وامنیت شبکه های کامپیوتری


رمزگذاری وامنیت شبکه های کامپیوتری

پروژه پایان نامه 

رمزگذاری وامنیت شبکه های کامپیوتری

100صفحه  word

فایل ورد قابل  ویرایش 

10000تومان 

فهرست مطالب

 

صفحه

عنوان

 

 

فصل اول

1

1- 1 اولین گام برای امنیت اطلاعات شخصی

1

1-2استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2

1-3باز نکردن نامه های دریافتی از منابع ناشناس    

2

1-4استفاده از گذرواژه های مناسب

3

1-5محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ(Firewall)

3

1-6خودداری از اشتراک گذاشتن منابع کامپیوتر با افراد ناشناس

4

1-7قطع اتصال به اینترنت در مواقع عدم استفاده

4

1-8 گرفتن منظم وصله های امنیتی

5

1-10بررسی منظم امنیت کامپیوتر

5

1-11حصول اطمینان از آگاهی کارمندان از نحوه برخورد با کامپیوترهای آلوده

5

1-11چگونه می توان شبکه امن ایجاد نمود؟

6

1-12 نرم افزارهای گمراه کننده (Spofing soft ware)

 

 

 

فصل دوم

9

2 -1 رمزگذاری چیست؟

10

2-1 رمزنگاری کلید متقارن

10

2-1 رمزنگاری کلیدنامتقارن

12

2-2زوج کلیدهای چند تایی

 

مفاهیم زیرساخت کلید عمومی

13

2-3کشف رمز کلید

14

2-4بازیابی و آمادسازی در برابر حوادث

15

2-5مدیریت گواهی مستقل

16

2-6پشتیبانی از عدم انکار

17

2-7رمزنگاری، پنهان‌نگاری، کدگذاری

18

2-8تاریخچه رمزنگاری

19

2-9اصول ششگانه کرهکف

19

2-10رمزنگاری پیشرفته

20

2-11تعاریف و اصطلاحات

22

2-12پروتکل رمزنگاری

23

2-13الگوریتم رمز نگاری

24

2-14تجزیه و تحلیل رمز

26

2-15افزونگی

26

 

2-16تازگی پیام

26

2-17راهکاری برای ایجاد تازگی پیام

27

2-18الگوریتم کلید عمومی

29

2-19مضاهای دیجیتالی

32

2-20تئوری کدگذاری جبری

35

2-21روش البرتی

38

2-22بررسی رابطه تئوری رمزگذاری با علم کامپیوتر

41

-3 2 رمزنگاری در پروتکل‌های انتقال

42

2-  24پروتکل‌های رمزنگاری انتقال

 

فصل سوم

46

3-1مفاهیم امنیت شبکه

47

3-2  منابع شبکه

48

3-3  حمله

49

3-4 تحلیل خطر

49

3-5 سیاست امنیتی

50

3-6طرح امنیت شبکه

52

  3 -7مدیریت امنیت

52

3-8  برای منازل کوچک

53

3-9   برای کسب و کارهای متوسط

54

3-10   برای کسب و کارهای بزرگ

55

3-11 برای دانشکده

55

   3-12 برای دولت بزرگ

56

3-13دفاع در مقابل تهدیدها و حملات معمول

57

3-14معرفی یک سیستم مدیریت امنیت اطلاعات

60

3-15رویدادهای امنیتی ونحوه برخورد با آن ها

63

3-16کلیات امنیت شبکه در بحث عملی

 

فصل چهارم:

69

4-1 امنیت در vpn

71

4-2Ip sec

72

4- 3رویکردی عملی به امنیت شبکه لایه بندی شده

80

4-4امنیت شبکهIDS) و IPS)

88

4-5امنیت پیرامون

94

4-6نتیجه گیری

96

ضمیمه A

103

ضمیمه B

106

منابع

 

 

 

 

 

 

 

 

چکیده:

امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. در این مطالب ضمن بررسی الگوریتم‌های رمز نگاری کلید عمومی(نامتقارن) و کلید خصوصی(متقارن)، جنبه‌های گوناگون کلید عمومی مورد بررسی قرار می‌گیرد و ویژگی‌های هر کدام بیان می‌گردد.

رمزگذاری به گونه ای است که هیچ کس به غیر از دریافت کننده مورد نظر، نتواند محتوای پیغام را بخواند . این کار به خاطر دلایل مختلفی انجام می شود که از مهمترین آن دلایل می توان به امنیت ایجاد شده و حفظ محتوای پیام ها و اطلاعات در هنگام استفاده از آن اشاره کرد . در ابتدا کذری بر شرح امنیت و رمز گذاری و سپس کلیاتی در مورد شبکه ,دربخشی از این مطالب گرداوری شده نیز رویکرد لایه بندی شده برای امن سازی شبکه   بیان گردیده است.

 

 

 

 

 

 

 

 

مقدمه:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصا" اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده‌است. از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده‌است. با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می‌باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا" کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده‌ها با توجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است.

 


دانلود با لینک مستقیم


رمزگذاری وامنیت شبکه های کامپیوتری

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از کوشا فایل دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دسته بندی : پزشکی

فرمت فایل :  Doc ( قابلیت ویرایش و آماده چاپ ) Word


قسمتی از محتوی متن ...

 

تعداد صفحات : 27 صفحه

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها .
لئونارد ام.
المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری.
آزمایشگاه برای علم مولکولی .
دانشگاه کالیفرنیای جنوبی و .
بخش علم کامپیوتری .
دانشگاه کالیفرنیای جنوبی .
محاسبه و انتخاب سیستمهای عصبی .
موسسه تکنولوژی کالیفرنیا .
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES).
در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم.
تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود: مقدمه :.

  متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

( برای پیگیری مراحل پشتیبانی حتما ایمیل یا شماره خود را به صورت صحیح وارد نمایید )

«پشتیبانی فایل به شما این امکان را فراهم میکند تا فایل خود را با خیال راحت و آسوده دریافت نمایید »


دانلود با لینک مستقیم


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از کوشا فایل دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دسته بندی : پزشکی

فرمت فایل :  Doc ( قابلیت ویرایش و آماده چاپ ) Word


قسمتی از محتوی متن ...

 

تعداد صفحات : 27 صفحه

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها .
لئونارد ام.
المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری.
آزمایشگاه برای علم مولکولی .
دانشگاه کالیفرنیای جنوبی و .
بخش علم کامپیوتری .
دانشگاه کالیفرنیای جنوبی .
محاسبه و انتخاب سیستمهای عصبی .
موسسه تکنولوژی کالیفرنیا .
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES).
در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم.
تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود: مقدمه :.

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

اختصاصی از کوشا فایل پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:70

 

چکیده:


امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

    ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 

 


دانلود با لینک مستقیم