امنیت با استفاده از رمزنگاری Cryptography

امنیت با استفاده از رمزنگاری Cryptography تعداد صفحات : 130 با فرمت ورد و قابل ویرایش چکیده 6 مقدمه 7 فصل اول 1.1 مفهوم امنیت 9 1.2 نیازمندی های امنیت 12 1.3 تحلیل نیازمندی های امنیت 12 1.4 سیاست های امنیتی 13 1.5 تضمین های امنیتی 13 1.6 مدل های امنیتی 14 1.7 خدمات امنیتی 14 1.8 انواع حملات 15 1

امنیت با استفاده از رمزنگاری Cryptography
تعداد صفحات : 130 با فرمت ورد و قابل ویرایش


چکیده 6
مقدمه 7

فصل اول

1.1 مفهوم امنیت 9
1.2 نیازمندی های امنیت 12
1.3 تحلیل نیازمندی های امنیت 12
1.4 سیاست های امنیتی 13
1.5 تضمین های امنیتی 13
1.6 مدل های امنیتی 14
1.7 خدمات امنیتی 14
1.8 انواع حملات 15
1.9 چرخه حیات توسعه امنیت 15
1.10 برنامه نویسی امنیتی 16
1.11 برنامه نویسی امن 17
1.12 برنامه نویسی بی خطر 17
1.13 کدنویسی امنیتی 17
1.14 امنیت کامپیوتر 18
1.15 امنیت بانک اطلاعاتی 19
1.16 امنیت پایگاه داده 19
1.17 حملات مخصوص پایگاه داده 20
1.18 امنیت تجارت الکترونیکی 20
1.19 امنیت داده ها 21
1.20 امنیت برنامه های تلفن همراه 22
1.21 اطلاعات چیست؟ 27
1.22 امنیت اطلاعات 27
1.23 علت نیاز به امنیت اطلاعات 28
1.24 زیرساخت امنیت اطلاعات 29
1.25 سیستم های مدیریت امنیت اطلاعات 29
1.26 معماری سیستم های نرم افزاری امن 31
1.27 الگوئی از یک معماری امن برای اطلاعات 32
1.28 ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات 32


فصل دوم


2.1 رمزنگاری 38
2.2 رمزنگاری, پنهان نگاری, کدگذاری 38
2.3 تاریخچه رمزنگاری 47
2.3.1 ماشین رمز استوانه ای 55
2.3.2 ماشین رمز سزار 55
2.3.3 ماشین رمز انیگما 56
2.3.4 ماشین رمز هیل 57
2.4 فرآیند رمزنگاری 57
2.5 رمزنگاری اطلاعات 58
2.6 دلیل رمزنگاری اطلاعات در کامپیوتر 59
2.7 رمزنگاری DEC 60
2.8 رمزنگاری پیشرفته 61
2.9 رمزنگاری AES 61
2.10 رمزنگاری داده ها 62
2.10.1 الگوریتم DES 64
2.10.2 امنیت DES 66
2.10.3 الگوریتم های جایگزین DES 67
2.11 رمزنگاری به صورت سخت افزاری 68
2.12 تکنیک های رمزنگاری چندگانه 68
2.13 تکنیک های رمزنگاری چندفازی 69
2.13.1 مزایای تکنیک رمزنگاری چندفازی 71
2.14 سرویس رمزنگاری 72
2.15 پروتکل رمزنگاری 73
2.15.1 پروتکل تبادل دیفی-هلمن 74
2.15.2 رمزنگاری در پروتکل های انتقال 74
2.15.3 پروتکل های رمزنگاری انتقال 76
2.16 الگوریتم رمزنگاری 79
2.16.1 الگوریتم رمزنگاری کلید متقارن 80
2.16.2 الگوریتم رمزنگاری کلید نامتقارن 81
2.16.3 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید نامتقارن 84
2.16.4 محاسن ومعایب 87
2.16.5 الگوریتم رمزنگاری کلید عمومی 88
2.16.6 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید عمومی 91
2.16.7 الگوریتم رمزنگاری کلید خصوصی 92
2.16.8 الگوریتم رمز بلوکی 92
2.16.9 الگوریتم رمز دنباله ای 93
2.17 تبدیل ها وتوابع 93
2.17.1 تابع SubByte 94
2.17.2 تابع ShiftRow 94
2.17.3 تابع MixColumn 94
2.17.4 تابع AddRoundKey 94
2.17.5 تابع بسط کلید 95
2.18 امضاهای دیجیتالی 96
2.18.1 امضای دیجیتالی با کلید متقارن 97
2.18.2 امضای دیجیتالی با کلید عمومی 98
2.19 اصول ششگانه کرشهف 99
2.20 امنیت شبکه و رمزنگاری 99
2.21 امنیت تلفن همراه و رمزنگاری 100
2.22 حملات ضد رمزنگاری 105
2.23 حمله کانال جانبی 106
2.24 رمزهای جانشینی 107
2.25 تجزیه و تحلیل رمز 107
2.26 تناظر حروف الفبا در رمزنگاری 108
2.27 بررسی دقیق الگوریتم سزار 113
2.28 روش پاکت نامه الکترونیک 114
2.29 افزونگی 114
2.30 تازگی پیام ها 115
2.30.1 راهکاری برای ایجاد تازگی پیام 115
2.31 بحث هش (HASH) 115
2.31.1 تابع درهم ریزی 116
2.32 مشخصات عمومی رایندال 117
2.33 الگوریتم Key schedule 119
2.34 تابع F 120
2.35 برخی اصطلاحات 121

فصل سوم

3.1 نتیجه گیری 125

منابع 127
 
چکیده
با گسترش روابط انسانی وسهولت برقراری ارتباط با فناوری نوین , تهدیدهای امنیتی و بوی جدیدی به خود گرفته اند . شنود تلفن شاید از همان آغازین روزهای رواج این فناوری به صورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت اما به مرور زمان پای سرویس های جاسوسی گروه های تروریستی واخلال گران به این حوزه باز شد .
امروزه بستر فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار وبی ارزش سهم عمده ای از اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود . فناوری اطلاعات مطالعه ,طراحی , توسعه , پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است . از ماموریت های فناوری اطلاعات مدیریت داده , شبکه, مهندسی کامپیوتر , سخت افزار , پایگاه داده و طراحی نرم افزار را می توان برشمرد .فناوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضایث اتوماسیون , همکاری و تجارت الکترونیکی , همچنین قادر ساختن به تولید و خدمات کاملا جدید نموده است .کاربرد این فناوری حرفه ها را در معرض مخابراتی از آتش و طوفان تا بزهکاری وترویسم سایبری قرار داده که نیاز به مدیریت و نظارت دارد .در دنیای جدید , مهمترین عامل توانایی و فدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل واشتراک گذاری امن اطلاعات در جهت افزایش توانمندی است .
 



چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
45260 فایل های سایت
556 کاربران سایت
41841 فروش موفق
18,747 بازدید امروز
پشتیبانی