فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاور پوینت امنیت در سیستم عامل

اختصاصی از فی توو پاور پوینت امنیت در سیستم عامل دانلود با لینک مستقیم و پر سرعت .

پاور پوینت امنیت در سیستم عامل


پاور پوینت امنیت در سیستم عامل

دانلود پاور پوینت امنیت در سیستم عامل با فرمت PPT و قابل ویرایش تعداد اسلاید 15

دانلود پاور پوینت آماده

 

ارزیابی امنیتی سیستم عامل ویندوز

سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد.
استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه
NT وارد مرحله جدیدی گردید.

در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید.

استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد.

 

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 


دانلود با لینک مستقیم


پاور پوینت امنیت در سیستم عامل

دانلود پایان نامه امنیت در شبکه های کامیپوتری

اختصاصی از فی توو دانلود پایان نامه امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در شبکه های کامیپوتری


تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

  1. ...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در شبکه های کامیپوتری

دانلود پروژه SSL امنیت دیجیتالی

اختصاصی از فی توو دانلود پروژه SSL امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه SSL امنیت دیجیتالی


دانلود پروژه SSL   امنیت دیجیتالی

 

 

 

 

 

 

تعداد صفحات : 78

  فرمت فایل: word(قابل ویرایش)  

فهرست مطالب:

- مقدمه

 

امضای دیجیتال و امنیت دیجیتالی چیست .............................................4

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5

 

ثبت نام برای یک گواهینامه دیجیتالی.........................................................6

 

پخش کردن گواهینامه دیجیتالی..................................................................6

 

انواع مختلف گواهینامه دیجیتالی..................................................................7

 

سطوح مختلف گواهینامه های الکترونیکی..................................................7

 

امضای دیجیتالی از دید برنامه نویسی.........................................................8

 

چگونه یک امضای دیجیتالی درست کنیم؟................................................9

 

نحوه عملکرد یک امضای دیجیتال..............................................................11

 

نحوه ایجاد و استفاده از کلید ها..................................................................12

 

حملات ممکن علیه امضاء های دیجیتالی.................................................12

 

مرکز صدور گواهینامه چیست؟....................................................................13

 

رمزنگاری چیست؟.........................................................................................14

 

اهداف CA ................................................................................15

 

نکاتی در مورد گواهینامه ها.........................................................................16

 

تشخیص هویت از طریق امضای دیجیتالی................................................16

 

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17

 

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18

 

2- SSL چیست؟

 

1-2 InstantSSL چیست؟.......................................................................25

 

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25

 

3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25

 

3- مفاهیم رمز گذاری

 

1-3 معرفی و اصطلاحات ......................................................25

 

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

 

3-3 رمزنگاری کلید – عمومی ................................................................28

 

4-3 مقدار Hash .........................................................................29

 

5-3 آیا شما معتبر هستید ؟ ....................................................................30

 

6-3 سیستمهای کلید متقارن ..................................................................33

 

7-3 سیستمهای کلید نامتقارن.................................................................35

 

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

 

1-4 پروتکل های مشابه ......................................................41

 

5- مفهوم گواهینامه در پروتکل SSL

 

1-5 مراکز صدور گواهینامه .....................................................................42

 

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

 

3-5 نکاتی در مورد گواهینامه ها ...........................................................44

 

4-5 تشخیص هویت ..................................................................................45

 

 

 

6 مشکلات و معایب SSL

 

1-6 مشکل امنیتی در SSL    ..............................................................60

 

2-6 مشکلات تجارت الکترونیکی در ایران ...........................................60

 

ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server..................62

 

ضمیمه 2 : پراکسی (Proxy)........................................................66

 

واژه نامه...............................................................................77

 

فهرست منابع..................................................................78

 

  مقدمه:

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

 

 

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

 

 

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

 

 

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

 

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 


دانلود با لینک مستقیم


دانلود پروژه SSL امنیت دیجیتالی

دانلود پروژه SSL امنیت دیجیتالی

اختصاصی از فی توو دانلود پروژه SSL امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه SSL امنیت دیجیتالی


دانلود پروژه SSL   امنیت دیجیتالی

 

 

 

 

 

 

تعداد صفحات : 78

  فرمت فایل: word(قابل ویرایش)  

فهرست مطالب:

- مقدمه

 

امضای دیجیتال و امنیت دیجیتالی چیست .............................................4

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5

 

ثبت نام برای یک گواهینامه دیجیتالی.........................................................6

 

پخش کردن گواهینامه دیجیتالی..................................................................6

 

انواع مختلف گواهینامه دیجیتالی..................................................................7

 

سطوح مختلف گواهینامه های الکترونیکی..................................................7

 

امضای دیجیتالی از دید برنامه نویسی.........................................................8

 

چگونه یک امضای دیجیتالی درست کنیم؟................................................9

 

نحوه عملکرد یک امضای دیجیتال..............................................................11

 

نحوه ایجاد و استفاده از کلید ها..................................................................12

 

حملات ممکن علیه امضاء های دیجیتالی.................................................12

 

مرکز صدور گواهینامه چیست؟....................................................................13

 

رمزنگاری چیست؟.........................................................................................14

 

اهداف CA ................................................................................15

 

نکاتی در مورد گواهینامه ها.........................................................................16

 

تشخیص هویت از طریق امضای دیجیتالی................................................16

 

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17

 

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18

 

2- SSL چیست؟

 

1-2 InstantSSL چیست؟.......................................................................25

 

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25

 

3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25

 

3- مفاهیم رمز گذاری

 

1-3 معرفی و اصطلاحات ......................................................25

 

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

 

3-3 رمزنگاری کلید – عمومی ................................................................28

 

4-3 مقدار Hash .........................................................................29

 

5-3 آیا شما معتبر هستید ؟ ....................................................................30

 

6-3 سیستمهای کلید متقارن ..................................................................33

 

7-3 سیستمهای کلید نامتقارن.................................................................35

 

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

 

1-4 پروتکل های مشابه ......................................................41

 

5- مفهوم گواهینامه در پروتکل SSL

 

1-5 مراکز صدور گواهینامه .....................................................................42

 

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

 

3-5 نکاتی در مورد گواهینامه ها ...........................................................44

 

4-5 تشخیص هویت ..................................................................................45

 

 

 

6 مشکلات و معایب SSL

 

1-6 مشکل امنیتی در SSL    ..............................................................60

 

2-6 مشکلات تجارت الکترونیکی در ایران ...........................................60

 

ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server..................62

 

ضمیمه 2 : پراکسی (Proxy)........................................................66

 

واژه نامه...............................................................................77

 

فهرست منابع..................................................................78

 

  مقدمه:

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

 

 

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

 

 

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

 

 

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

 

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 


دانلود با لینک مستقیم


دانلود پروژه SSL امنیت دیجیتالی

دانلود پروژه SSL امنیت دیجیتالی

اختصاصی از فی توو دانلود پروژه SSL امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه SSL امنیت دیجیتالی


دانلود پروژه SSL   امنیت دیجیتالی

 

 

 

 

 

 

تعداد صفحات : 78

  فرمت فایل: word(قابل ویرایش)  

فهرست مطالب:

- مقدمه

 

امضای دیجیتال و امنیت دیجیتالی چیست .............................................4

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5

 

ثبت نام برای یک گواهینامه دیجیتالی.........................................................6

 

پخش کردن گواهینامه دیجیتالی..................................................................6

 

انواع مختلف گواهینامه دیجیتالی..................................................................7

 

سطوح مختلف گواهینامه های الکترونیکی..................................................7

 

امضای دیجیتالی از دید برنامه نویسی.........................................................8

 

چگونه یک امضای دیجیتالی درست کنیم؟................................................9

 

نحوه عملکرد یک امضای دیجیتال..............................................................11

 

نحوه ایجاد و استفاده از کلید ها..................................................................12

 

حملات ممکن علیه امضاء های دیجیتالی.................................................12

 

مرکز صدور گواهینامه چیست؟....................................................................13

 

رمزنگاری چیست؟.........................................................................................14

 

اهداف CA ................................................................................15

 

نکاتی در مورد گواهینامه ها.........................................................................16

 

تشخیص هویت از طریق امضای دیجیتالی................................................16

 

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17

 

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18

 

2- SSL چیست؟

 

1-2 InstantSSL چیست؟.......................................................................25

 

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25

 

3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25

 

3- مفاهیم رمز گذاری

 

1-3 معرفی و اصطلاحات ......................................................25

 

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

 

3-3 رمزنگاری کلید – عمومی ................................................................28

 

4-3 مقدار Hash .........................................................................29

 

5-3 آیا شما معتبر هستید ؟ ....................................................................30

 

6-3 سیستمهای کلید متقارن ..................................................................33

 

7-3 سیستمهای کلید نامتقارن.................................................................35

 

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

 

1-4 پروتکل های مشابه ......................................................41

 

5- مفهوم گواهینامه در پروتکل SSL

 

1-5 مراکز صدور گواهینامه .....................................................................42

 

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

 

3-5 نکاتی در مورد گواهینامه ها ...........................................................44

 

4-5 تشخیص هویت ..................................................................................45

 

 

 

6 مشکلات و معایب SSL

 

1-6 مشکل امنیتی در SSL    ..............................................................60

 

2-6 مشکلات تجارت الکترونیکی در ایران ...........................................60

 

ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server..................62

 

ضمیمه 2 : پراکسی (Proxy)........................................................66

 

واژه نامه...............................................................................77

 

فهرست منابع..................................................................78

 

  مقدمه:

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

 

 

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

 

 

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

 

 

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

 

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 


دانلود با لینک مستقیم


دانلود پروژه SSL امنیت دیجیتالی