قلک

قلک

Gholak
قلک

قلک

Gholak

دانلود تحقیق با موضوع امنیت شبکه و وب رمزگذاری و رمزگشایی


تحقیق با موضوع امنیت شبکه و وب رمزگذاری و رمزگشایی

تحقیق با موضوع امنیت شبکه و وب رمزگذاری و رمزگشایی 67صفحه قالب ورد قابل ویرایش

دانلود تحقیق با موضوع امنیت شبکه و وب رمزگذاری و رمزگشایی

تحقیق با موضوع امنیت شبکه و وب رمزگذاری و رمزگشایی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 158 کیلو بایت
تعداد صفحات فایل 67

توضیحات:

 

تحقیق با موضوع امنیت شبکه و وب  رمزگذاری و رمزگشایی
67صفحه قالب ورد قابل ویرایش

تحقیق با موضوع امنیت شبکه و وب  رمزگذاری و رمزگشایی

67صفحه قالب ورد قابل ویرایش

 

بخشی ازمتن:

 مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

 

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

فهرست برخی ازمطالب:

 1  رمزنگاری 3

 

  ١-1 - معرفی و اصطلاحات 4

 

1-٢ - الگوریتم ها 6

 

  2-سیستم های کلیدی متقارن 7

  3- سیستم های کلیدی نا متقارن 11

 

4- کلید ها در رمزنگاری 15

 

4-1 (Secret keys)- ١- کلیدهای محرمانه 16

 

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی 16

 

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید 18

4-5 (Session keys) ۵- کلیدهای نشست 19

5-  شکستن کلیدهای رمزنگاری 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟ 21

5-2  الگوریتمهای متقارن 21

5-3  الگوریتمهای نامتقارن 23

  6- توضیحاتی در مورد الگوریتمMD5    24

6- 1-خلاصه: 25

6-2- شرایط و نکات لازم: 26

دانلود تحقیق با موضوع امنیت شبکه و وب رمزگذاری و رمزگشایی

دانلود اصول امنیت برنامه های وب (بخش اول)


اصول امنیت برنامه های وب (بخش اول)

اصول امنیت برنامه های وب ( بخش اول ) 126صفحه قالب ورد قابل ویرایش

دانلود اصول امنیت برنامه های وب (بخش اول)

اصول امنیت برنامه های وب بخش اول
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 374 کیلو بایت
تعداد صفحات فایل 126

توضیحات:

 

اصول امنیت برنامه های وب ( بخش اول )
126صفحه قالب ورد قابل ویرایش

اصول امنیت برنامه های وب ( بخش اول )

126صفحه قالب ورد قابل ویرایش

 

بخشی ازمتن:

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .

با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .

رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

فهرست برخی ازمطالب:

اصول امنیت برنامه های وب ( بخش اول )

 

امنیت چیست ؟ 

 

چگونه می توان یک برنامه وب ایمن را ایجاد نمود ؟ 

 

ایمن سازی شبکه ، host و برنامه 

 

ایمن سازی شبکه 

 

تهدیدات 

 

جمع آوری اطلاعات 

 

نقاط آسیب پذیر 

 

حملات 

 

sniffing 

 

نقاط آسیب پذیر 

 

پیشگیری و مقابله با تهدیدات  

 

حملات 

 

پیشگیری و مقابله با تهدیدات  

 

Spoofing 

 

نقاط آسیب پذیر 

 

 حملات 

 

session Hijacking 

 

دانلود اصول امنیت برنامه های وب (بخش اول)

دانلود تحقیق با موضوع امنیت شبکه


تحقیق با موضوع امنیت شبکه

تحقیق با موضوع H a c K و امنیت شبکه 135صفحه قالب ورد قابل ویرایش

دانلود تحقیق با موضوع امنیت شبکه

تحقیق با موضوع امنیت شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 366 کیلو بایت
تعداد صفحات فایل 135

توضیحات:

تحقیق با موضوع H a c K و امنیت شبکه 

135صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند. 

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند. 

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند. 

لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند. 

فهرست برخی ازمطالب:

 

شبکه‎های محلی و مسیریابها 16
تفسیر آدرس شبکه 24
دیوارة آتش: نگهبانان ترافیک شبکه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبکه‎ها 32
حفاظت لایه کاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبکه چگونه کار می‎کنند 44
مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبکه بگریزند 44
حمله قطعه قطعه کردن کوچک و حملة‌ قطعه قطعه کردن پویشی 48
در جستجوی مودمهای شبکه 60
حملات بعد از پیدا شدن مودمهای فعال 68
مقابله با نفوذ از طریق مودمهای ناامن 69
نقشه‎برداری از شبکه 73
جلوگیری از نقشه‎برداری شبکه 77
تعیین پورتهای باز بر روی یک ماشین 78
پویش به روش نقض اصول پروتکل 82
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
ابزارهای جستجوی نقاط آسیب‎پذیر 98
ابزارهای کشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101
حمله به سیستم عامل 103
درهم شکستن برنامة کاربردی یا سیستم عامل از طریق سرریز کردن پشته 104
پیدا کردن نقاط آسیب‎پذیر 105
EBX = 00F41130 106
EAX = 00F7FCC8 106
اسبهای تروا در سطح برنامه‎های کاربردی 117
سایت‎های وب 126

شبکه‎های محلی و مسیریابها 16
تفسیر آدرس شبکه 24
دیوارة آتش: نگهبانان ترافیک شبکه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبکه‎ها 32
حفاظت لایه کاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبکه چگونه کار می‎کنند 44مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبکه بگریزند 44حمله قطعه قطعه کردن کوچک و حملة‌ قطعه قطعه کردن پویشی 48در جستجوی مودمهای شبکه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشه‎برداری از شبکه 73جلوگیری از نقشه‎برداری شبکه 77تعیین پورتهای باز بر روی یک ماشین 78پویش به روش نقض اصول پروتکل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیب‎پذیر 98ابزارهای کشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل 103درهم شکستن برنامة کاربردی یا سیستم عامل از طریق سرریز کردن پشته 104پیدا کردن نقاط آسیب‎پذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های کاربردی 117سایت‎های وب 126

 

دانلود تحقیق با موضوع امنیت شبکه

دانلود پاورپوینت (اسلاید) IPSEC پروتکل امنیتی


پاورپوینت (اسلاید) IPSEC پروتکل امنیتی

پاورپوینت (اسلاید ) IPSEC پروتکل امنیتی 31صفحه قالب ورد قابل ویرایش

دانلود پاورپوینت (اسلاید) IPSEC پروتکل امنیتی

پاورپوینت اسلاید IPSEC پروتکل امنیتی
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 144 کیلو بایت
تعداد صفحات فایل 31

توضیحات:

 

پاورپوینت (اسلاید ) IPSEC پروتکل امنیتی 
31صفحه قالب ورد قابل ویرایش

پاورپوینت (اسلاید ) IPSEC پروتکل امنیتی 

31صفحه قالب ورد قابل ویرایش

 

بخشی ازمتن:

مـــزا یـا:

طراحی و پیکرندی ساده جهت اضافه نمودن سایت های جدید

 

- مدیریت راحت                                               

 

 افزایش امنیت                                             -

 

               WAN افزایش پایداری شبکه های - 

 

فهرست برخی ازمطالب:

- انتخاب مکانیزم ایمن سازی :

 

IPSEC VPN توپولوژیهای پیشنهادی

 

Fully Meshed Strategy

 

Fully Meshed Topology

 

مـــزا یـا:

معـــا یـب :

موارد مورد نیازقبل ازطراحی

Configuration Task li

دانلود پاورپوینت (اسلاید) IPSEC پروتکل امنیتی

دانلود تحقیق با موضوع امنیت تجهیزات شبکه


تحقیق با موضوع امنیت تجهیزات شبکه

تحقیق با موضوع امنیت تجهیزات شبکه 76صفحه قالب ورد قابل ویرایش

دانلود تحقیق با موضوع امنیت تجهیزات شبکه

تحقیق با موضوع امنیت تجهیزات شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 427 کیلو بایت
تعداد صفحات فایل 76

توضیحات:

تحقیق با موضوع امنیت تجهیزات شبکه

76صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. 

 

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2) امنیت تجهیزات شبکه در سطوح منطقی

3) بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها 

    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی  ب) امنیت منطقی

 

فهرست برخی ازمطالب:

 

aمقدمه:
1- امنیت تجهیزات شبکه:
1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:
2‌‌ـ‌‌1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستاره‌ای :
ج – طراحی مش :
3‌‌ـ‌‌1محل‌های امن برای تجهیزات:
4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:
5‌‌ـ‌‌1 منابع تغذیه:
6‌‌ـ‌‌1 عوامل محیطی:
2- امنیت منطقی:
1‌‌ـ‌‌2 امنیت مسیریاب‌ها:
2-2 مدیریت پیکربندی:
3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات:
4‌‌ـ‌‌2 امن سازی دسترسی:
5‌‌ـ‌‌2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1‌‌ـ‌‌3 قابلیت‌های امنیتی:
3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1‌‌ـ‌‌ منابع شبکه:
2‌‌ـ‌‌ حمله

aمقدمه:

1- امنیت تجهیزات شبکه:1‌‌ـ‌‌1

 افزونگی در محل استقرار شبکه:2‌‌ـ‌‌1

توپولوژی شبکه:الف – طراحی سری

 :ب – طراحی ستاره‌ای 

:ج – طراحی مش 

:3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

:5‌‌ـ‌‌1 منابع تغذیه

:6‌‌ـ‌‌1 عوامل محیطی

:2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2 مدیریت پیکربندی:3‌‌

ـ‌‌2  کنترل دسترسی به تجهیزات:4‌‌ـ‌‌2 امن سازی دسترسی:5‌‌ـ‌‌2 مدیریت رمزهای عبور:3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:1‌‌ـ‌‌3 قابلیت‌های امنیتی:3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:مفاهیم امنیت شبکه:1‌‌ـ‌‌ منابع شبکه:2‌‌ـ‌‌ حمله

 

دانلود تحقیق با موضوع امنیت تجهیزات شبکه