مهندسی کامپیوتر

تحقیق امنيت و دستيابي به اطلاعات در UNIX1

دانلود تحقیق با موضوع امنيت و دستيابي به اطلاعات در UNIX1،
در قالب word و در 58 صفحه، قابل ویرایش.
بخشی از متن تحقیق:
امنيت و دستيابي به اطلاعات در UNIX
مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم UNIX است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله PASSWORD ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.
سيستم امنيتي UNIX
سيستم UNIX داراي سيستم امنيتي از پيش ساخته اي است . در سطح LOGIN ( ورود به سيستم ) ، يا پرسش PASSWORD , USER ID مسئله امنيت حاصل مي شود.
هر USER ID در سيستم منحصر به فرد است. هر فردي داراي USER ID خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند USER ID را بدست آورد، درخواست كلمه عبور نيز  موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.
قوانين PASSWORD
هنگام ورود به UNIX از شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي UNIX ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.
حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال shOoteRs بهتر از shooters است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.
تغيير password
وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان password كلمه عبورتان را تغيير دهيد، مثال :
$ password
changing password for carson
old password
type new password:
Re – enter new password
$
سيستم در ابتدا نام user را نشان مي دهد ( carson ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، unix فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.
دانلود فایل

دانلود فایل”تحقیق امنيت و دستيابي به اطلاعات در UNIX1″

مهندسی کامپیوتر

تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايی

دانلود تحقیق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايی،
در قالب word و در 65 صفحه، قابل ویرایش.
فهرست :
1  رمزنگاري
١-1 – معرفي و اصطلاحات
1-٢ – الگوريتم ها
2-سيستم هاي کليدي متقارن
3- سيستم هاي کليدي نا متقارن
4- کليد ها در رمزنگاري
4-1 (Secret keys)- ١- کليدهاي محرمانه
4-2 (Public and private keys)   ٢- کليدهاي عمومي و اختصاصي
4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد
4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد
4-5 (Session keys) ۵- کليدهاي نشست
5-  شکستن کليدهاي رمزنگاري
5-1  چه طول کليدي در رمزنگاري مناسب است؟
5-2  الگوريتمهاي متقارن
5-3  الگوريتمهاي نامتقارن
  6- توضيحاتي در مورد الگوريتمMD5   
6- 1-خلاصه:
6-2- شرايط و نکات لازم:
6-  ٣– توضيحات الگوريتم   MD5
6- 4گام ١- اضافه کردن بيتهاي نرم کننده:
  6-5 -گام ٢- افزايش طول:
6-6 – گام ٣- يين بافر براي  MD5
6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:
 6-8- گام ۵- خروجي:
7-آشنايي با پرو تکل SSL و عملکرد آن
  7-1-» SSL چيست ؟
7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL
7-3-مکانيزم هاي تشکيل دهنده SSL:
7-3-1تاييد هويت سرويس دهنده
7-3- ٢- تاييد هويت سرويس گيرنده
7-3-3-ارتباطات رمز شده
7-4 اجزاء پروتکل SSL
7-4-1 SSL Record Protoco
7-4-2 SSL Handshake Protoco
7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل
7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL
7-7 نحوه عملکرد داخلي پروتکل SSL 40
7-8 حملات تاثير گذار بر SSL
7-9امنيت  اس اس ال (SSL)    
7-9-1» نمايش قفل امنيت SSL:
8- امنيت شبکه
9- پيوست ها :
9 -1 – ضميمه  1 (کد و شکل برنامه)
10- منابع:

بخشی از این تحقیق :

معرفي و اصطلاحات
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پيغامهایی که بين فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پيغامهای آنها محرمانه بماند.
هنگامی که با امنيت دیتا سروکار داریم، نياز به اثبات هویت فرستنده و گيرنده پيغام داریم و در ضمن باید از عدم تغيير محتوای پيغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعيت در قلب امنيت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمين شود که یک پيغام فقط ميتواند توسط کسانی خوانده شود که پيغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامين کننده این مساله باشد ‘رمزنگاری’ نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هيچکس بغير از دریافت کننده موردنظر نتواند محتوای پيغام را بخواند.
رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عميق تر به مقداری از دانش ریاضيات نياز است.
شناخته می شود)، آنرا با استفاده از یک کليد (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بيتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بيتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اوليه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کليد دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسيار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کليد . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کليد، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com
 Ircert.com P30World.com است یا م ی تواند کشف شود . کليد است که باید مخفی نگاه داشته شود و کليد است که در هر مرحله پياد ه سازیتغيير می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کليد یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اوليه اغلب قبل از رمزشدن بازچينی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پيش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اوليه نمی بخشی عنوان اغلب ها
از یک سيستم تایيد هویت مورد نياز هستند؛ خلاص ه ای از پيام (شامل مه مترین قسمتها مانند شماره پيام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پيام، ساخته
می شود.
یک الگوریتم ثابت با توليد یک امضاء برروی پيام با MAC یا (Message Authentication Check) یک چک تایيد پياماستفاده از یک کليد متقارن است . هدف آن نشان دادن این مطلب است که پيام بين ارسال و دریافت تغيير نکردهاست. هنگامی که رمزنگاری توسط کليد عمومی برای تایيد هویت فرستنده پيام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجيتال
1-٢ – الگوريتم ها
طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سيستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعيين الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصميم گيری داشته باشند . اگرچه رمزنگاری از اولين کارهای شانونبشدت پيشرفت کرده است، اما کشف رمز نيز پاب ه پای رمزنگاری به پيش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سيستمهای کامپيوتری عملی ودر سيستمهای برپایه کارت هوشمند بسيار کم است.
دانلود فایل

دانلود فایل”تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايی”