دسته
پیوندها
آرشیو
آمار وبلاگ
تعداد بازدید : 46836
تعداد نوشته ها : 445
تعداد نظرات : 0
Rss
طراح قالب
موسسه تبیان
آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

دانلود آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

آموزش روش بازکردنقفل لمسی اندروید 
Pattern Lock
دسته بندیامنیت
فرمت فایلpdf
حجم فایل96 کیلو بایت
تعداد صفحات فایل1

روش باز کردن قفل اندروید
روش باز کردن قفل اندروید امروزه تمام دنیای ما انباشته شده از انبوه رمزها و کلمات عبور، مانند کلمه عبور عابر بانک، کلمه عبور ایمیل و کلمه عبور سیستم های رایانه ای و … البته این کلمات و رمز ها ضرویست و امنیت ما را تا اندازه ای تامین می کند اما در مواقعی ممکن است که افرادی رمز عبور خود را فراموش کنند، دراین صورت چه کار باید کرد آیا باید قید همه چیز را زد یا هنوز امیدی هست که به اطلاعات دسترسی داشته باشیم؟!!!
اگر الگو قفل گوشی اندرویدی خودرا فراموش کرده اید دیگر نگران اطلاعات خود نباشید چون به روشی آسان می توان آن را باز کرد.


مراحل باز کردن قفل اندروید :
1-ابتدا گوشی خود را خاموش کنید. برای این که مطمئن شوید گوشی آندرویدیتان کاملا خاموش شده است بهتر است باتری گوشی را درآورده و پس از 20 ثانیه دوباره باتری را در داخل گوشی قرار دهید.
2- این قسمت ما با دو کلید پاور و ولوم گوشی کار داریم پس ابتدا کلید کاهش ولوم را نگه دارید و سپس دکمه پاور را بزنید(دکمه ولوم کم + دکمه قفل(یا دکمه خاموش کردن) + دکمه home رانگه داری)در صورت درست انجام دادن این کار ، محیط H-Boot برای شما ظاهر خواهد شد.

با پرداخت ناچیزی این آموزش فارسی را به طور کامل دریافت کنید و قفل هر گوشی رو باز کنید

دانلود آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

دسته ها : امنیت
بیست و سوم 8 1394 0:7 صبح
ترجمه کتاب فروزان از صفحه 307 تا316

به همراه کتاب و اسلاید ارایه با استفاده از قضیه ی باقیمانده ی چینی با این سه معادله، اِوا می تواند معادله ی شکل P3 C پیدا کند این بدین معناست که n3 n2 n1 این معنای در علم حساب منظم می باشد او می تواند ارزش را بیابد

دانلود ترجمه کتاب فروزان از صفحه 307 تا316

حمله های به توان کشف رمز
حمله های پیام عادی
حمله ی چرخشی (دوری،گردشی)
حمله پیام آشکار
حمله به قدرمطلق
حمله به پیاده سازی
حمله زمان بندی
خطا در انتقال
103 سیستم رمز رابین
رمزگشایی
رمزگذاری
دسته بندیامنیت
فرمت فایلdoc
حجم فایل6639 کیلو بایت
تعداد صفحات فایل16

اگر  e=3باشد و فقط دو سوم بیتها در پیام عادی p شناخته شده باشند، الگوریتم می تواند همه ی بیتها در پیام عادی را بیابد.

حمله پخشی: حمله پخشی می تواند آغاز شود اگر یک هویت (نهاده) همان پیام را به یک گروهِ دریافت کننده با همان توان رمزی کردن پایین بفرستد. برای مثال، سناریوی زیر فرض می شود: آلیس می خواهد همان پیام را به سه دریافت کننده با همان توان عام e=3 و مدول   n1, n2   و  n3  بفرستد.

 حمله پیام مرتبط: حمله پیام مرتبط، کشف شده توسط فرانکلین ریتر، می تواند بطور خلاصه بصورت زیر توصیف شود. الیس دو پیام عادی،  p1  و p2 را رمزدار می کند و آنها را با e=3  رمزدار می کند و c1 و c2 به باب ارسال می شوند. اگر  p1  با  p2  بوسیله ی یک تابع خطی مرتبط باشد، سپس اون می تواند p1  و p2  را در یک زمان محاسبه ی ممکن دوباره بدست اورد.

حمله پد کوتاه: حمله پد کوتاه، کشف شده توسط کوپراسمیت، می تواند بطورمختصر بصورت زیر بیان شود. الیس یک پیام M برای فرستادن به باب دارد. او پدهای پیام را با r1 رمزی می کند نتیجه را به c1 می دهد و c1  را به باب می فرستد. اِوا c1  را جدا می کند و این را رها می کند. باب الیس را مطلع می کند که او پیام دریافت شده ای ندارد، پس الیس پدهای پیام را دوباره با r2 رمزی می کند و این را به باب می فرستد. اِوا این پیام را نیز جدا می کند (می گیرد). اِوا اکنون  c1  و  c2  را دارد و او می داند که آنها هردو علائم رمز متعلق به همان پیام عادی هستند. کوپراسمیت اثبات می کند که اگر  r1  و r2 کوتاه باشند، اِوا ممکن است قادر باشد پیام اصلی M را دوباره بدست آورد

دانلود ترجمه کتاب فروزان از صفحه 307 تا316

دسته ها : امنیت
بیست و دوم 8 1394 6:53 بعد از ظهر
سمینار ارشد: بررسی حملات به شبکه های اجتماعی

به همراه اسلاید ارایه و منابع اصلی امروزه دنیای فناوری اطلاعات خدمات زیادی را به جوامع بشری ارائه می دهد و مهم ترین خصوصیت آن ایجاد ارتباطات است

دانلود سمینار ارشد: بررسی حملات به شبکه های اجتماعی

حملات زیرساختی و مخرب
11 مقدمه ای بر حملات زیرساختی شبکه‌های اجتماعی
12 حملات توزیع شده عدم پذیرش سرویس (DDoS)
121 شرح چگونگی حمله
122 سیری در دنیای بات نت 
123 تشریح پاپت نت
13 راهکارهای مقابله با حملات توزیع شده عدم پذیرش سرویس
حملات بدافزاری و اطلاعاتی
21 مقدمه ای بر حملات بدافزاری شبکه های اجتماعی
22 تعریف بد افزار
23  انواع بد افزار
دسته بندیامنیت
فرمت فایلdoc
حجم فایل2228 کیلو بایت
تعداد صفحات فایل83

عنوان مقاله

بررسی حملات به شبکه های اجتماعی


فهرست مطالب

 

چکیده. 1

مقدمه. 2

فصل اول. 6

حملات زیرساختی و مخرب.. 6

1-1- مقدمه ای بر حملات زیرساختی شبکه‌های اجتماعی.. 7

1-2- حملات توزیع شده عدم پذیرش سرویس (DDoS) 10

1-2-1- شرح چگونگی حمله. 10

1-2-2- سیری در دنیای بات نت ها 17

1-2-3- تشریح پاپت نت... 23

1-3- راهکارهای مقابله با حملات توزیع شده عدم پذیرش سرویس..... 28

1-4- نتیجه گیری.. 36

فصل دوم. 37

حملات بدافزاری و اطلاعاتی.. 37

2-1- مقدمه ای بر حملات بدافزاری شبکه های اجتماعی.. 38

2-2- تعریف بد افزار. 39

2-3-  انواع بد افزار. 40

2-3-1-  کراس – سایت اسکریپتینگ... 44

2-3-2- معرفی جعل درخواست  کراس – سایت... 50

2-4- راهکارهای مقابله با بدافزارها 54

2-5- نتیجه گیری.. 59

فصل سوم. 61

مقابله با حملات زیرساختی به کمک داده کاوی.. 61

3-1- مقدمه ای بر داده کاوی.. 62

3-2- متدولوژی.. 64

3-2-1- داده کاوی... 64

3-2-2- خوشه بندی... 64

3-3- منبع داده ها 66

3-4- معماری و تکنیک ها 67

3-5- نتایج.. 68

3-6- نتایج تحلیل.. 71

3-7- نتیجه گیری.. 73

مراجع. 75

فرهنگ واژگان  77

 


 

فهرست جدول ها

 

جدول 1-1. انواع معمول حملات.................................................................................15

جدول 1-2. پورت­های آسیب پذیر معمول ویندوز........................................................24

جدول 2-1. طبقات بدافزارهای رایج ..........................................................................42

جدول 3-1. نمونه ای از رکورد ثبت شده در سیستم تشخیص نفوذ به حریم................68

جدول 3-2. مقایسه وب 1.0 و وب 2.0 ....................................................................69

جدول 3-3. مدل و ارزیابی مجموعه تست بین امضا و آدرس مبدا ..............................71

جدول 3-4. مدل و ارزیابی مجموعه تست بین امضا و آدرس مقصد ...........................72

جدول 3-5. درصد حملات ناخواسته در شبکه اجتماعی .............................................75

 

 

 

 

فهرست شکل ها

 

شکل 1-1. توئیتر از کار افتاده است!.............................................................................10

شکل 1-2. ساختار پایه­ی حملات توزیع شده عدم پذیرش سرویس..............................14

شکل 1-3. یک بات نت ساده.......................................................................................22

شکل 1-4. معماری پایه یک پاپت نت...........................................................................26

شکل 1-5. مثالی از دستور tcpdump .............................................................................32

شکل 1-6. مثالی از خروجی دستور  Netstat  ..................................................................36

شکل 2-1. ناهنجاری حمله XSS ..................................................................................47

شکل 2-2. بازتاب موتور جستجو .................................................................................48

شکل 2-3. ارتباط برنامه کاربردی فیسبوک ..................................................................53

شکل 2-4. آناتومی حمله به فیسبوک ...........................................................................54

شکل 3-1. معماری سیستم پیشنهادی ........................................................................70

شکل 3-2. بررسی الگوی حملات ناخواسته ................................................................73

شکل 3-3. درصد نقض سرویس در شبکه های اجتماعی ..............................................74

شکل 3-4. درصد حملات ناخواسته با HTTP  در شبکه های اجتماعی ............................74

 

 

چکیده

امروزه گسترش شبکه های اجتماعی و اقبال عمومی مردم از این پدیده، باعث شده تا سودجویان فضای مجازی از این نوع شبکه برای رسیدن به اهداف خود استفاده کنند. در سوی دیگر نگهدارندگان شبکه اجتماعی باید مواظب باشند تا از سویی شبکه ی خود، مورد آسیب قرار نگیرد و از سوی دیگر تبدیل به وسیله ای برای پیش برد اهداف سودجویان نشود. در اینجا، ابتدا آسیب های تخریبی که باعث آسیب زیرساخت های شبکه اجتماعی و یا از سرویس خارج شدن آن می شود، مورد بررسی قرار می گیرد که مهم ترین آنها حمله ی توزیع شده ی عدم پذیرش سرویس (DDOS) است که ایجاد آن از سوی هکر ها ساده و جلوگیری از آن مشکل است. در ادامه حملات اطلاعاتی که با هدف استراق سمع یا تغییر غیرقانونی داده ها ایجاد می شود مورد ارزیابی قرار می گیرد. 

در نهایت با ارائه پیشنهادی مبتنی بر داده کاوی سعی در جلوگیری از حملات توزیع شده ی عدم پذیرش سرویس  دارد.

 

واژگان کلیدی: شبکه های اجتماعی، حمله و ناهنجاری، داده کاوی، خوشه بندی، عدم پذیرش سرویس، بدافزار.

 

 

مقدمه

این خدمات، گستره ی زیادی دارند و به نوعی به آسان تر شدن زندگی بشری کمک می کنند. همچنین گذر زمان باعث پیدایش تکنولوژی هایی شده است که بدون وجود علم فناوری اطلاعات غیر ممکن بود و همچنین گذر زمان باعث ایجاد پدیده ای به نام افزایش جمعیت شده است که همین موضوع نیز مشکلات زیادی را به وجود آورده است. در گذشته مردم از حال همسایگانشان تا حدودی با خبر بودند اما امروزه با وجود آپارتمان ها چنین مسئله ای امکان پذیر نیست.

امروزه حتی فاصله ها آنقدر زیاد شده است که هر انسانی اگر سالی یکبار نزدیکانش را ببیند باید احساس رضایت کند. علاوه بر آن انسان در طول زندگی با افراد مختلفی آشنا می شود اما به علت تعدد این افراد و دوستان و مشغله های افراد اغلب این دوستان به فراموشی سپرده می شوند که شاید اگر انسان تمام دوستان را به یاد می آورد مشکلات پیش رو را به راحتی و به کمک دوستانش برطرف می کرد. علیرغم وجود تلفن این مسائل تا حد زیادی وجود دارند و راه حلی به جز رسانه های جمعی مثل تلوزیون و تلفن برای آنها وجود ندارد. ضرورت وجود ارتباط در زندگی اجتماعی بر کسی پوشیده نیست. اما علم فناوری اطلاعات برای این موضوع چه راه حلی را پیشنهاد می دهد؟ درست است که اینترنت تا حد زیادی سعی داشته ارتباطات را توسعه دهد، اما همانطور که می دانید اینترنت یک راه حل نیست بلکه تنها یک بستری است که راه حل های زیادی را می شود در آن پیاده سازی کرد. یکی از این راه حل هایی که به محض ایجاد، به سرعت مورد استقبال قرار گرفت و توسعه یافت بحث شبکه های اجتماعی است. قبل از شبکه اجتماعی وبلاگ ها و انجمن ها بودند که ارائه شدند، اما به محض مطرح شدن شبکه های اجتماعی در بستر اینترنت وبلاگ ها و انجمن ها طرفداران خود را تا حدودی از دست دادند. زیرا  که شبکه اجتماعی یک راه حلی است که به طور همزمان مشکلات زیادی را می تواند برطرف سازد.

دانلود سمینار ارشد: بررسی حملات به شبکه های اجتماعی

دسته ها : امنیت
بیست و دوم 8 1394 6:52 بعد از ظهر
پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطل

دانلود پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

Methods secure Web sites
مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آناصول امنیت برنامه های وب
بررسی انواع حملات نفوذها در وب سایت ها
بررسی روش‌های برقراری امنیت در وب سایت ‌ها
اصول امنیت برنامه های وب 
43) امنیت برنامه های وب و برداشت های اولیه  
44) تعاریف اولیه برخی از اصطلاحات امنیتی 
442) نقاط آسیب پذیر 
443) تهاجم  
45) روش های
دسته بندیامنیت
فرمت فایلdoc
حجم فایل2212 کیلو بایت
تعداد صفحات فایل70

Methods secure Web sites

فهرست مطالب

عنوان                                                                                                                      صفحه  

چکیده                                                                                                                          1

 

فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آن

1-1) مقدمه                                                                                                                   3

1-2) تاریخچه اینترنت                                                                                3

1-3) تعریف اینترنت                                                                                   4

1-4) کاربرد اینترنت                                                                                   5

1-5) تاریخچه صفحات وب                                                                            7

1-6) تعریف وب سایت                                                                                  8

1-7) چرا باید یک وب سایت طراحی کنیم                                                          9

 

فصل دوم: اصول امنیت برنامه های وب

اصول امنیت برنامه های وب (بخش اول(                                                            11

برداشت های غیرواقعی از امنیت برنامه های وب                                                   12

سوئیچ و نکات ایمنی در ارتباط با آن                                                                14

 بهنگام سازی و نصب patches                                                                       15

شبکه های محلی مجازی ( VLAN )                                                                 15

پیش فرض های غیرایمن                                                                                      15

سرویس ها                                                                                             16

رمز نگاری                                                                                              16

جمع بندی ایمن سازی شبکه                                                                        17

اصول امنیت برنامه های وب (بخش دوم(                                                            17

ایمن سازی شبکه                                                                                     17

تهدیدات                                                                                                19

جمع آوری اطلاعات                                                                                   19

Spoofing                                                                                              21

session Hijacking                                                                                    22

DoS                                                                                                    24

اصول امنیت برنامه های وب (بخش سوم)                                                                    26

عناصر موجود در زیرساخت شبکه                                                                            26

روتر و ملاحظات امنیتی آن                                                                          27

نصب آخرین نسخه های بهنگام شده و patch ارائه شده                                           28

پروتکل ها                                                                                              29

دستیابی مدیریت                                                                                       31

سرویس ها                                                                                             32

بازبینی و لاگینگ                                                                                      33

تشخیص مزاحمین                                                                                    33

 

فـصــل سوم بررسی انواع حملات نفوذها در وب سایت ها

3-1) وب میدان جنگ امروز                                                                          36

3-2)- انواع حملات نفوذگران وب                                                                               36

  3-2-1) حملات تفسیر           URL                                                                       37

3-2-2) حملات صحت ورودی ها                                                                              38

3-2-3) حملات تزریق                                                                               38

3-2-4) حملات جعل هویت                                                                          39

3-2-5) حملات سرریزی بافر                                                                         39

3-2-6) حملات ویروس ها                                                                            40

3-2-7) حملات انواع هکرها                                                                          41

3-2-7-1) هکرهای کلاه سفید                                                                       41

3-2-7-2) هکرهای کلاه سیاه                                                                        41

3-2-7-3) قفل بازکن یا کراکر                                                                        42

3-2-7-4) هکرهای Preaker                                                                         42

3-2-7-4) هکرهای جوان                                                                            42

 

فـصــل چهارم : بررسی روش‌های برقراری امنیت در وب سایت ‌ها

4-1) مقدمه                                                                                             44

4-2) اصول امنیت برنامه های وب                                                                    45

4-3) امنیت برنامه های وب و برداشت های اولیه                                                   46

4-4) تعاریف اولیه برخی از اصطلاحات امنیتی                                                     46

4-4-1) تهدید                                                                                         46

4-4-2) نقاط آسیب پذیر                                                                                      46

4-4-3) تهاجم                                                                                         47

4-5) روش های امنیت وب سایت                                                                    47

4-5-1) به روز نگه داشتن نرم افزارها                                                                47

4-5-2) استفاده از یک آنتی ویروس قوی                                                                    48

4-5-3) رمز نگاری صحیح                                                                            49

4-5-3-1) مقدمه                                                                                      49

4-5-3-2) تاریخچه رمز                                                                              50

4-5-3-3) تعریف رمز نگاری                                                                         50

4-5-3-4) چگونه می توان یک رمز صحیح و مطمئن ساخت؟                                   51

4-5-4) Permission   فایل های سایت را محدود و قفل کنید                                    52

4-5-5) به لینک ها دقت کنید                                                                      52

4-5-6) موقع کار با اینترنت حتما ازپروتکل اس اس ال ( SSL ) استفاده کنید                            52

4-5-6-1) پروتکل SSL                                                                                53

4-5-7) از امنیت میزبان وب (Web Host) سایت خود با اجرای su PHP اطمینان حاصل کنید         53

4-5-8) انتخاب میزبان بهتر                                                                          53

4-5-9) نگاهی به سرویس میزبانی مشترک                                                        54

4-5-10) باید زرنگ بود! و حواستان به فایل های لاگ باشد                                               54

4-5-11) استفاده از نرم افزارهای محافظ USB                                                                 55

4-5-12) استفاده از نرم افزار   Avira Internet Security 2012                                          56

 

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری                                                                                            59

پیشنهادات                                                                                              60   منابع                                                                                                       61               

 

 


چکیده

با توجه به رشد و افزایش استفاده از اینترنت در جامعه بشری و گره خوردن این فناوری با زندگی انسانها در قرن 21، اهمیت امنیت وب سایت، گسترده جهانی پیدا کرده و هر روز نسبت به دیروز با گسترش طراحی وب سایت ها در دستگاههای مختلف دولتی و غیر دولتی،  نیاز به برقراری امنیت اطلاعات در هر سایت بیشتر شده است. در این پایان نامه سعی شده است بصورت کاملا ساده و روان،  معنا و مفهوم امنیت اینترنت را به کاربران توضیح داده شود. همچنین به روشهای مختلف نفوذگران اینترنت و وب، بصورت خلاصه  اشاره شده است. هر چند با پیشرفت علوم فناوری اطلاعات و کامپیوتر همیشه درهای جدیدی پیش روی هکرها باز خواهد شد، اما پیشگیری از آن عاقلانه ترین راه است. در این پایان نامه به چند مورد از روشهای برقراری امنیت که شامل  استفاده از آنتی ویروسها، استفاده از نرم افزارهای محافظ، رمز گذاری مطمئن، به روز نگه داشتن کامپیوتر و وب سایت و... اشاره شده است، تا کاربران اینترنت و وب سایت ها با یادگیری مسائل امنیتی و رعایت اصول امنیتی، بتوانند با خیال راحت  از خدمات اینترنت بهره مند شوند.

 

 

فصل اول 

مروری بر تاریخچه شبکه اینترنت،

وب و کاربردهای آن

 

 

 

1-1) مقدمه

نظریات ارتجاعی در محدود کردن جوامع بشری در دستیابی به اطلاعات محکوم به شکست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است که هرگز هیچ کشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراکز دیگر با کشورهای دیگر بی نیاز نمی‎داند. حتی کشورهای در حال توسعه، یا حتی کشورهای فقیر به تناوب سود می‎برند.

اگر حادثه‎ای در نقطه‎ای از جهان روی داد با مخابره خبر آن، در عرض کمتر از یک صدم ثانیه به سراسر جهان همه مردم دنیا به کمک این قسمت از کره خاکی می‎شتابند و همه این‎ها ممکن نیست مگر به وسیله تکنولوژی ارتباط و اطلاعات گسترش سیستم‎های اطلاعاتی در سراسر جهان از قبیل ماهواره‎ها، سیستم‎های مایکروویو، سیستم‎های اطلاعات کامپیوتری و غیره… جهان بزرگ ما را تبدیل به یک دهکده کوچک کرده است، به طوری که هر فرد از هر ملیتی در دورترین فاصله کره خاکی می‎تواند در آن واحد با دیگری ارتباط برقرار کند و هر اتفاقی هرچقدر کوچک و بی اهمیت توسط سیستم‎های پیشرفته تبادل اطلاعات به دورترین فاصله از آن نقطه مخابره می‎شود، گو اینکه فاصله در جهان ما از بین رفته و بعد جغرافیایی کره زمین و چه بسا فضای کیهانی تبدیل به مسافتی کوتاه شده است.

دانلود پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

دسته ها : امنیت - پایانامه
نوزدهم 8 1394 4:24 بعد از ظهر
نام درس: امنیت شبکه های کامپیوتری

یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشدالبته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این ام

دانلود نام درس: امنیت شبکه های کامپیوتری

ترجمه فصل 5 کتاب از صفحه 123 تا 134ارتباط گمنام 21 ساختار سیستم P2P22 استراتژی مسیریابی23 استراتژی رله
3 مدل سیستم
4آنالیز گمنام سازی41 ساختار سیستم42 استراتژی مسیریابی421 طول کانال422انتخاب گره ها ی رله43 استراتژی رله
5مصالحه
دسته بندیامنیت
فرمت فایلdoc
حجم فایل788 کیلو بایت
تعداد صفحات فایل70

ترجمه فصل 5 کتاب از صفحه 123 تا 134

عنوان                                                                                  صفحه

1- مقدمه ------------------------------------------------------------------------4

2- ارتباط گمنام -----------------------------------------------------------------5

   2-1- ساختار سیستم P2P----------------------------------------------------------6

   2-2- استراتژی مسیریابی------------------------------------------------------------6

   2-3- استراتژی رله-----------------------------------------------------------------7

3- مدل سیستم-----------------------------------------------------------------7

4-آنالیز گمنام سازی------------------------------------------------------------10

     4-1- ساختار سیستم------------------------------------------------------------11

     4-2- استراتژی مسیریابی---------------------------------------------------------14

         4-2-1- طول کانال-----------------------------------------------------------14

         4-2-2-انتخاب گره ها ی رله---------------------------------------------------17

    4-3- استراتژی رله--------------------------------------------------------------18

5-مصالحه------------------------------------------------------------------------19

6- نتیجه گیری-------------------------------------------------------------------20

 

کلمات کلیدی : آنالیز گمنام سازی، ارتباطات گمنام، نظیر به نظیر، امنیت شبکه

چکیده :

 

در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد. با این حال برخی از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت باشد. در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل، برخی از نتایج آنالیز بر خلاف مشهودات  می باشد .

 برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

فصل 5

مقدمه ای بر رمزنگاری مدرنِ با کلید متقارن

 

اهداف

این فصل دارای چندین هدف است:

 

  تمایز قائل شدن بین رمزنگاری سنتی و مدرن دارای کلید متقارن .

  معرفی رمزنگاری بلوکی مدرن و بحث در مورد مشخصات آنها .

   توضیح اینکه چرا لازم است رمزنگاری بلوکی مدرن به صورت رمزنگاری جایگزین طراحی ‌

    شوند.

 

  معرفی اجزای رمزنگاری بلوکی مانند boxes-p و boxes-S.

   بحث در مورد بسط رمزنگاری و تشخیص دو گروه بسط رمزنگاری: رمزنگاری Feistel و

.non-Feistel  

 

  بحث در مورد دو نوع ازحملات بخصوصِ طراحی شده برای رمزنگاری بلوکی مدرن: cryptanalysis    تفاضلی و خطی.

 

  معرفی رمزنگاری جویباری و تشخیص بین رمزنگاری جویباری همزمان و غیر-همزمان.

 

   مطرح کردن بازخورد شیفت رجیستر خطی و غیر خطی برای اجرای رمزنگاری جویباری.

 

رمزنگاری های سنتی دارای کلید متقارن که ما تا کنون مطالعه نمودیم ،رمزنگاری مبتنی بر کاراکتر هستند. با پیدایش کامپیوتر، ما به رمزنگاری مبتنی بر بیت نیاز داریم. این بدان دلیل است که اطلاعاتی که باید رمزگذاری شوند تنها به صورت متن نیستند؛ ومی توانند به صورت داده‌های عددی، گرافیکی‌، صوتی و ویدیویی نیز باشند. تبدیل  فرمت داده ها در میان جریان بیت‌ها، به رمز در آوردن ، و سپس ارسال رمزگذاری شده، آسان است. علاوه بر این، هنگامی که متن در سطح بیت قرار می‌گیرد، هر کاراکتر توسط 8 (یا 16) بیت جایگزین می‌شود. این بدین معناست که تعداد کاراکتر ها 8 (یا 16) بار بزرگتر می‌شود. ترکیب نمودن کاراکترهای بیشتر موجب افزایش ایمنی می‌شود.

دانلود نام درس: امنیت شبکه های کامپیوتری

دسته ها : امنیت
یازدهم 8 1394 3:5 صبح
X