پایان نامه بررسی پروتکل امنیتی Kerberos

پایان نامه بررسی پروتکل امنیتی Kerberos نوع فایل: word (قابل ویرایش) تعداد صفحات : 55 صفحه چکیده Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پ

کد فایل:13966
دسته بندی: کامپیوتر و IT » مهندسی نرم افزار
نوع فایل:مقالات و پایان نامه ها

تعداد مشاهده: 160 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 55

حجم فایل:13 کیلوبایت

  پرداخت و دانلود  قیمت: 17,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • پایان نامه بررسی پروتکل امنیتی Kerberos
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 55 صفحه

    چکیده
    Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.وقتی سرویس گیرنده ای به یک شبکه Kerberos وارد می شود، یک پیغام درخواست به همراه نام و کلمه عبور حساب خود را به سرور مربوطه می فرستد. آن سرور با یک TGT یا Ticket Granting Ticket که بر مبنای کلمه عبور سرویس گیرنده رمزنگاری شده است جواب می دهد. سرویس گیرنده به محض دریافت TGT از کاربر درخواست می کند که کلمه عبور خود را وارد کند و سپس از آن کلمه عبور برای رمزگشایی TGT استفاده می کند. چون در واقع فقط یک کاربر باید دارای کلمه عبور درست باشد این روند به عنوان احراز هویت عمل می کند. اگر رمزگشایی TGT با موفقیت انجام شود، سرویس گیرنده می تواند یک درخواست، حاوی یک کپی رمزنگاری شده از TGT به یک سرور TGS یا Ticket Granting Server، که الزاما همان سرور احراز هویت اول نمی باشد بفرستد و به منابع شبکه دسترسی پیدا کند. سرور TGS بعد از رمزگشایی TGT و تشخیص وضعیت کاربر یک بلیط سرور (Server Ticket) ایجاد می کند و به سرویس گیرنده می فرستد.
    کلید واژه: Kerberos ، سیستم عامل ، رمزنگاری ، شبکه .
    فهرست
    فصل اول
    کلیات 1
    ۱-۱ امنيت شبكه 2
    ۲-۱ فناوری امنیت اطلاعات در شبکه های رایانه ای 3
    ۳-۱ مقدمه ای بر موضوع فناوری و پروتکل های امنیتی 4
    ۴-۱ فناوری های امنیت اطلاعات 5
    ۵-۱ طبقه بندی(INFOSEC) 6
    ۱-۵-۱ فناوری های امنیت اطلاعات کنشگرایانه 7
    ۱-۱-۵-۱ رمزنگاری (Cryptography) 7
    ۲-۱-۵-۱ امضاهای رقومی (digital signatures) 9
    ۳-۱-۵-۱ گواهی های رقومی(Digital certificates) 9
    ۴-۱-۵-۱ شبکه های مجازی خصوصی( virtual private networks) 10
    ۵-۱-۵-۱ نرم افزارهای آسیب نما( vulnerability scanners) 11
    ۶-۱-۵-۱ پویشگرهای ضد ویروس(Anti virus scanner) 11
    ۷-۱-۵-۱ پروتکل های امنیتی(security protocols) 12
    ۸-۱-۵-۱ سخت افزارهای امنیتی(Security hardware) 13
    ۹-۱-۵-۱ جعبه های توسعه نرم افزار امنیتی(security software development kits (SDKs)
    ۲-۵-۱ فناوری های امنیت اطلاعات واکنشی 14
    ۱-۲-۵-۱ دیوار آتش( firewalls)دیوار آتش 14
    ۲-۵-۵-۱ کلمات عبور(passwords) 16
    ۳-۲-۵-۱ زیست سنجی(biometrics) 16
    ۴-۲-۵-۱ نظام های آشکارساز نفوذی(intrusion detection systems (IDS)) 17
    ۵-۲-۵-۱ واقعه نگاری(logging) 18
    ۶-۲-۵-۱ دسترسی از راه دور(remote accessing) 18
    فصل دوم
    پروتکل امنیتی کربروس 20
    ۱-۲ پروتکل امنیتی کربروس 21
    ۲-۲ کربروس (Kerberos) چیست؟ 22
    ۳-۲ پروتکل اعتبار سنجی Kerberos: 23
    ۴-۲مفاهيم اساسی: 23
    ۲۴ Authenticator5-2:
    ۷-۲ تنظیم Kerberos برای استفاده از TCP 31
    8-2 نام های اصلی Principal Names 36
    ۹-۲مجوزها یا بلیط های کربروس Kerberos tickets 39
    ۱-۹-۲ مرکز توزیع کلید Key Distribution Center – KDC 39
    ۱۰-۲ سرور احراز هویت یا تائید Authentication Server – AS 39
    ۱۱-۲ سرور اعطای مجوز Ticket Granting Server – TGS 40
    ۱۲-۲ مراحل مجوز یا بلیط کربروس Kerberos Ticketing Process 41
    ۱۴-۲پیاده سازی پروتکل Kerberos در سيستم عامل ويندوز ۲۰۰۰ 47
    ۱-۱۴-۲ تصديق اصالت درwin2000: 48
    ۱۵-۲ اعتبار سنجی های Kerberos 50
    ۱-۱۵-۲ مزیتهای اعتبارسنجی Kerberos: 50
    ۲-۱۵-۲ اعتبارسنجی کارآمدتربه server: 50
    ۳-۱۵-۲ اعتبارسنجی دوطرفه: 50
    ۴-۱۵-۲ اعتبارسنجی تفويض شده : 51
    ۵-۱۵-۲ ساده شدن مديريت trustها: 51
    ۱-۵-۱۵-۲ قابليت تعامل: 52
    ۱۶-۲ استانداردهای اعتبارسنجی Kerberos: 52
    منابع 53




    برچسب ها: پایان نامه بررسی پروتکل امنیتی Kerberos دانلود پایان نامه بررسی پروتکل امنیتی Kerberos بررسی پروتکل امنیتی Kerberos پروتکل امنیتی Kerberos پروتکل امنیتی Kerberos
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.