loading...

دانلود پروژه و پایان نامه و مقاله

انتقال داده, انواع Hash, انواع پروتکل های رمزنگاری, پروتکل تبادل کلـید دیفـی،هلمن, پروژه ECHELON, پروژه PRISM, پیاده سازی الگوریتم AES, پیاده سازی الگوریتم DES

آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 454 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 420 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 393 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 405 admin
دانلود حل المسائل جبر خطی استرانگ 0 365 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 425 admin
حل المسائل کتاب منطق مری برگمن 0 385 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 376 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 375 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 450 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 427 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 412 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 396 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 383 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 373 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 411 admin
دانلود حل المسائل اپتیک گری و نایت 0 388 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 395 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 403 admin
مقاله مدیریت انرژی در سیستم های DC در ساختمان با استفاده از سرویس مدل وسایل نقلیه 0 408 admin

دانلود پایان نامه رمزنگاری در ارتباطات داده

سعید کیانی بازدید : 467 29 / 05 / 1394 نظرات ()

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

 

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

 

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

.

.

دانلود پایان نامه در ادامه ...

 

براي نمايش ادامه اين مطلب بايد عضو شويد !
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد
اگر قبلا ثبت نام کرديد ميتوانيد از فرم زير وارد شويد و مطلب رو مشاهده نماييد !
مطالب مرتبط
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
کد امنیتی
رفرش
کد امنیتی
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 812
  • کل نظرات : 6
  • افراد آنلاین : 1
  • تعداد اعضا : 630
  • آی پی امروز : 41
  • آی پی دیروز : 42
  • بازدید امروز : 422
  • باردید دیروز : 69
  • گوگل امروز : 6
  • گوگل دیروز : 13
  • بازدید هفته : 422
  • بازدید ماه : 13,093
  • بازدید سال : 211,707
  • بازدید کلی : 1,606,172
  • کدهای اختصاصی