یک فایل یک فایل

اطلاعیه فروشگاه

اطلاعیه به دارندگان حسابهای بانک ملی : باتوجه به اینکه سقف حداقل خرید کارت های بانک ملی مبلغ 5000 تومان میباشد لذا برای خرید مبالغ کمتر از 5000 تومان از کارت های سایر بانک ها استفاده نمائید .... پس از پرداخت موفق لینک دانلود به طور خودکار در اختیار شما قرار میگیرد و به ایمیل شما نیز ارسال میشود. با تشکر

دانلود مقاله کامل درباره امنيت درشبكه هاي بي سيم كامپيوتر

دانلود مقاله کامل درباره امنيت درشبكه هاي بي سيم كامپيوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :                                                                                        

عنوان                                                                                                                     صفحه 

فصل اول                                                                                                                    1

مقدمه                                                                                                                          2

امنيت                                                                                                                          4

مقدمه اي بر رمز نگاري                                                                                               5

رمز هاي جانشيني                                                                                                       9

رمز هاي جابجايي                                                                                                         11

دو اصل اساسي رمزنگاري                                                                                            13

فصل دوم

استاندارد رمز نگاري پيشرفته AES                                                                          18

رمز نگاري RIJNDAEL                                                                                          19

تحليل رمز                                                                                                                   21

الگوريتم كليد عمومي                                                                                                             24

الگوريتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مديريت كليد هاي عمومي                                                                                          33

امنيت IP                                                                                                                    34

فصل سوم

امنيت بي سيم                                                                                                                          41

BLUETOOTH                                                                                                     42

ايجاد كليد مشترك ، مبادله كليد دايفي هلمن                                                            44

امنيت پست الكترونيكي                                                                                              45

امنيت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لايه سوكت هاي امن SSL                                                                                           54

امنيت كد همراه                                                                                                           85

ACTIVEX                                                                                        59

ويروس ها                                                                                                                     61

اصول اجتمايي                                                                                                                62

 

مقدمه

در هر يك سه قرن گذشته فناوري خاصي رونق داشته است. قرن هيجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه انقلاب صنعتي بود.قرن نوزدهم عصرموتور بخار بود. قرن بيستم زمان جمع آوري،پردازش و توزيع اطلاعات بود در بين ساير پيشرفت ها، شاهد نصب شبكه هاي جهاني تلفن، اختراع راديووتلويزيون،توليد و رشد بي سابقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي بوده ايم.

با پيشرفت فناوري، اين موارد در حال همگرايي است و تفاوت هاي بين جمع آوري، انتقال ذخيره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هايي با صدها شعبه در نقاط مختلف جغرافيايي،با فشردن كليدي،وضعيت فعلي را حتي در دورترين نقـاط بررسـي مي كنند. با افزايش قدرت جمع آوري،پردازش و توزيع اطلاعات تقاضاي پردازش اطلاعات پيچيده تر نيز افزايش مي يابد.

گرچه صنعت كامپيوتر در مقايسه با صنايع ديگر(مثل صنايع اتوموبيل و حمل هوايي) جوان است كامپيوتر در مدت زمان كوتاه پيشرفت گسترده اي داشتند. در اثناي دو دهه نخست پيدايش آنها،سيستم هاي كامپيوتري متمركز بوده ودر اتاق بزرگي قرارداشتند دـيوار ايـن اتاق ها غالباً شيشه اي بود و بازديدكنندگان مي توانستند عجايب الكترونيك داخل آن را مشاهده كنند. موسسه اي متوسط با يك دانشگاه،يك يا دو كامپيوتر داشت در حالي كه موسسه هاي بزرگ،چند تا از اين كامپيوتر ها داشتند. اين تصور كه در عرض بيست سال،كامپيوترهاي پر قدرتي كوچك تر از تمبرهاي پستي به توليد انبوه خود خواهند رسيد،داستان علمي تخيلي و محسوب مي شد.

ادغام كامپيوترها و ارتباطات،تاثير بسزايي در سازمان دهي سيستم هاي كامپيوتري داشته است. مفهوم تمركز كامپيوتر به عنوان اتاقي كه كارهاي مشتريان را انجام مي دهد،كهنه شده است،اين مدل قديمي كه تمام نيازهاي محاسباتي سازمان ها را انجام مي داد،جاي خود را به تعداد زيادي از كامپيوترهاي متصل به هم داده است. اين سيستم ها شبكه هاي كامپيوتري ناميده مي شوند.

اگر دو كامپيوتر با يكديگر مبادله اطلاعاتي داشته باشند،مي گويند اين دو كامپيوتر به يكديگر متصل اند. ارتباط ممكن است از طريق سيم مسي نباشد.از فيبر نوري،مايكروويو،اشعه مادون قرمز،و ماهواره هاي ارتباطي نيز مي توان براي برقراري ارتباط استفاده كرد.

شبكه هاي كامپيوتري،اندازه شكل و فرم هاي گوناگوني دارند كه درادامه خواهيم ديد. ممكن است تعجب كنيد كه اينترنت و وب جهاني شبكه هاي كامپيوتري نيستند. فعلاً علت آن را مي توان اين طور بيان كرد: اينترنت يك شبكه منفرد بلكه شبكه اي از شبكه هاي است و وب يك سيستم توزيعي است كه در بالاي اينترنت اجرا مي شود.

تمايز بين شبكه كامپيوتري  سيستم توزيعي اين است كه در سيستم توزيعي،مجموعه اي از كامپيوترهاي مستقل،از ديدگاه كاربران به صورت يك سيستم منسجم مشاهده مي شود. معمولاً مدلي دارد كه به كاربران ارائه مي شود.معمولاً لايه اي از نرم افزار به نام ميان افزار كه در بالاي سيستم عامل قراردارد،مسئول پياده سازي اين مدل است.وب جهاني نمونه اي از سيستم توزيعي معروف است كه در آن هر چيزي مثل يك سند(صفحه وب)است.در شبكه هاي كامپيوتري،اين انسجام،مدل و نرم افزار وجود ندارند. كاربران با ماشين هاي واقعي سروكاردارند و سيستم هاي عامل مختلفي داشته باشند،كاربران كاملاً آن را لمس مي كنند. اگر كاربربخواهد برنامه اي را در ماشين راه دو اجرا كند،بايد وارد آن ماشين شود و برنامه را در آن ماشين اجرا نمايد.

در واقع سيستم توزيعي يك سيستم نرم افزاري است كه در بالاي شبكه ساخته شده است،اين نرم افزار درجه بالايي از انسجام و شفافيت را به آن ارائه مي كند،بنابراين تمايز بين شبكه و سيستم توزيعي به نرم افزار(به خصوص به سيستم عامل)مربوط مي شوند نه سخت افزار با اين همه وجود،همپوشاني قابل ملاحظه اي بين اين دو موضوع وجود دارد به عنوان مثال هم در سيستم هاي توزيعي و هم در شبكه هاي كامپيوتري،فايل ها بايد انتقال يابند. تفاوت در اين است كه چه كسي انتقال فايل ها را درخواست مي كند،سيستم يا كاربرد.

 

امنيت

در چند دهه اول ظهور شبكه،پژوهشگران دانشگاه از آن براي ارسال پست الكترونيكي استفاده مي كردند و كارمندان شركت از آن براي اشتراك چاپگر استفاده مي نمودند. تحت اين شرايط امنيت چندان مورد توجه نبوده. اما اكنون كه ميليون ها نفر از شهروندان از شبكه براي بانكداري،فروش و پرداخت ماليات ها استفاده مي كنند امنيت يك مسله جدي است.

امنيت يك موضوع گسترده است و موارد متعددي را دربرمي گيرد شكل ساده اش اين است كه افراد فضول نتواند پيام هاي ارسالي به ديگران را بخوانند يا آن را تغيير دهند. عدم دستيابي مردم به خدمات راه دوري كه به ديگران ارسال مي شود،از موضوعات امنيتي است. همچنين با اين موضوع سروكار دارد آيا پيامي ازIRS  كه مي گويدPay by Friday واقعاً از طرف IRS است يا از مافيا است. امنيت با مشكلاتي از قبيل توصيف پيام هاي قانوني و آزاد سازي دوباره آن ها سروكار دارد. همچنين با مردمي سروكار دارد كه ارسال پيامي از طرف خود را تكذيب مي كنند.

اغلب مسائل امنيتي،توسط افراد مغرضي به وجود مي آيد كه سعي مي كنند سود ببرند جلب توجه كنند يا به كساني آسيب برسانند. بعضي از افرادي كه به امنيت آسيب مي رسانند در شكل زير آمده اند از اين شكل مشخص مي شود كه امنيت شبكـه فراتـر از نوشتـن برنامـه هاي عاري از خطااست. متشكل از كلك زدن به رقيبان پول دار،هوشمند و اختصاصي است همچنين بايد روشن باشد كه معيارهايي كه رقيبان عادي جلوگيري مي كند  نمي تواند براي رقيبان سرسخت به كار گرفته شود.

 

مقدمه اي بررمزنگاري

از نظر تاريخي،چهارگروه از مردم از هنر رمزنگاري استفاده مي كنند نظاميان هئيت ديپلمات خاطر نويسان و عشاق در اين بين نظاميان نقش مهمي دارند و رمزنگـاري را شكل داده اند در گذشته رمزنگاري در سازمان هاي نظامي توسط كاركناني انجام مي شد كه حقوق اندكي دريافت مي كردند چون تعداد پيام ها زياد بود امكان استفاده از متخصصين خبره وجود نداشت. تا زمان اختراع كامپيوترها،يكي از محدوديت هاي رمزنگاري ،توانايي كاركنان كد گذار براي انجام تبديلات لازم بود كه اغلب در ميدان ها جنـگ و با كمتريـن تجهيـزات صـورت مي گرفت .محدوديت ديگر مشكل تغير روش رمزنگاري بود ،زيرا مستلزم آموزش تعداد زيادي ازافراد بود. خطر دستگيري كد گذار توسط دشمن لزوم تغيير روشن رمزنگاري را دو چنـدان مي كند.

پيام هايي كه بايد رمزنگاري شوند، متن ساده نام دارند و توسط تابعي تبديل مي شوند كه پارامتر آن يك كليد است. خروجي فرآيند رمزنگاري را متن رمزي مي نمايند كه توسط يك پيك با راديو انتقال مي يابد . فرض كنيد دشمن يامهاجم پيام رمزي را مي شوندو آن را كپي مي كند ممكن است كليد رمزرا نداند و نتواندمتن رمزي را رمزگشايي كند.گاهي نه تنها مهاجم مي تواند به كانال ارتباطي گوش دهد(مهاجم غيرقانوني)بلكه مي تواند آن را ذخيره و بعداً ارسال كند.پيام خودش را اضافه كند يا قبل از رسيدن پيام قانوني به گيرنده آن را تغييردهد(مهاجم فعال).هنر شكستن رمز را تحليل رمز وهنر ابداع آن ها(رمزنگاري) را رمزشناسي مي نامند.

لازم است نمادگذاري هايي براي بين متن ساده متن رمزي و كليدها وجود داشته باشد. معناي c=ek(p) اين است كه رمزنگاري متن ساده p باكليد k منجر به متن ريزيC مي شود. به همين ترتيب P=Dk(c)نشان مي دهد رمزگشايي متن پيچيدهC منجـر به متـن ساده P مي شود لذا داريم : P=( P)EK)DK ازاين نمادگذاري نتيجه مي شود E و   D توابع رياضي اند. نكته مهم اين است كه هرازاين دو تابع، دو پارامتر دارندكه يكي از پارامترها (كليد)را به صورت زيرنويس مي نويسيم تا ازپيام متمايز باشد. قاعده مهم رمزنگاري اين است كه تحليل گررمز بايد چگونه رمزنگاري و رمزگشايي را بداند به عبارت ديگر تحليل گر رمز مي داند كه روش (E) و روش رمزگشايي(D) چگونه است ميزان كاري كه پس از لو رفتن روش قبلي رمزنگاري  براي كشف  تست و نصب الگوريتم جديد انجام مي شو دسري نگهداشتن آن را غير ممكن مي سازد و تصور اين كه رمز كشف نشده است  ولي كشف شده باشد ضررش بيش از فايده اش است .

كليد رمز در اين جا نقش خود را بازي مي كند  كليد متشكل از رشته نسبتاً كوتاهي است كه يكي از چند روش رمزنگاري را انتخاب مي كند. برخلاف روش كلي رمزنگاري كه ممكن است هر چند سال عوض شود كليد در هر زمان مي تواند عوض شود لذا مدل اساسي ما پايدار است و روش كلي داراي پارامتري از كليد سري است كه به آساني قابل تغيير است. اين ايده كه تحليل رمز  الگوريتم ها رامي شناسد و سري بودن در كليد نهفته است قاعده كركوف نام دارد بنابراين طبق قاعده كركوف داريم : تمام الگوريتم بايد عمومي باشند،فقط كليدها بايد سري باشند.

بر سري نبودن الگوريتم نمي توان به اندازه كافي تاكيد كرد.تلاش براي سري نگهداشتن الگوريتم كه در تجارت امنيت به وسيله ابهام نام دارد كارايي ندارد همچنين با عموميت بخشيدن به الگوريتم،رمزنگار از مشورت رايگان تعداد زيادي از رمزنگاري علمي علاقه مند به رمزگشايي استفاده مي كنند به طوري كه مي توانند مقالاتي را انتشار دهند كه بيانگر ميزان هوشمندي آنهاباشد. اگر بسياري از خبرگان به مدت5سال موفق به شكستن الگوريتم زمزنگاري نشوند،معلوم است كه اين الگوريتم قوي است.

چون پهناي كاري واقعي در كليد است،طولش موضوع مهم طراحي است قفل تركيبي ساده داي را درنظر بگيرد قاعده كلي اين است كه ارقام را به ترتيـب وارد كنيـد. هركسي ايـن را مي داند،ولي كليد سري است . اگردورقمي باشد،صد حالت ممكن وجود دارد. اگر كليد سه رقمي باشد هزار حالت ممكن وجود دارد واگر كليد شش رقمي باشد يك ميليون حالت وجود دارد.هرچه طول كليد بيشترباشد ضريب كاري كه رمزنگاربايد انجام دهد بيشتر است ضريب كاري كه بايد رمزنگاربايد انجام دهد بيشتر است ضريب كاري موردنياز براي رمزگشايي از طريق تحقيق جامع از فضاي كليد تواني از طول كليد است هر چه الگوريتم قوي تر(اماعمومي)و طول كليد بيشتر باشد،پنهان كاري بيشتر است. براي اين كه برادر كوچك شما نتواند پست الكترونيكي شما را بخواند،كليد 64 بيتي كافي است در كاربردهاي اقتصادي متداول حداقل بايد از 128 بيت استفاده شود.براي حفاظت پست الكترونيكي در مقابل دولت ها به كليد هايي به طول 256 بين نياز است .

از ديد تحليلگر رمز مسئله تحليل رمز سه شكل مختلف دارد.وقتي مقداري كه از متن رمزي را بدون متن ساده آن در اختيار دارد با مسئله متن رمزي محض سروكار دارد رمزنگاري كه در بخش جدول روزنامه ها وجود دارد اين نوع مسئله است. وقتي متن رمزي را به همراه متن ساده آن در اختيار دارد با مسئله متن ساده مشخص مواجه است سرانجام وقتي تحليل گر رمز توانايي رمز گذاري قطعاتي از متن ساده انتخابي خود را دارد با مسئله متن ساده انتخابي مواجه است اگر تحليل رمز بتواند در مورد نوشته هاي رمزي روزنامه ها چنين سوالاتي را مطرح كند رمز :ABCDEFGHIJKL چيست ؟آنگاه رمزهاي روزنامه به راحتي قابل تشخيص اند.

مبتديان در كار رمزنگاري فرض مي كنند كه اگر رمز بتواند در مقابل مسئله متن رمزي محض مقاومت كند سري است اين فرض خيلي ساده لوحانه است در بسياري از موارد تحليل گر رمز مي تواند قسمت هايي از متن ساده را حدس بزند به عنوان مثال: اغلب كامپيوترها وقتي روشن مي شوند اولين چيزي كه مي گويند اين است Login  اگر چند جفت از متن رمزي و متن ساده معادل آن وجود داشته باشند.كار تحليل گر رمزساده تر مي شوند براي ايجاد امنيت رمزنگاري بايد محتاطانه عمل كند و اطمينان حاصل نمايد كه سيستم قابل شكست نيست(حتي اگر حريفشان بتواند مقداري از متن ساده انتخابي را رمزگذاري نمايد).

روش هاي رمزنگاري از نظرتاريخي به دو دسته تقسيم مي شوند:رمزهاي جانشيني ورمزهاي جابجايي هركدام از اين دو روش را مطالعه مي كنيم تا پيش درآمدي بررمزنگاري نوين باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت و دانلود

مبلغ قابل پرداخت 4,300 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
22_740680_3766.zip72.7k





آخرین محصولات فروشگاه

محبوبترین محصولات