no-img

پروژه فناوری اطلاعات در مورد امنیت شبکه و وب


م
ن
و
آرنه وب | قالب رایگان وردپرس | افزونه وردپرس

ادامه مطلب

ZIP
پروژه فناوری اطلاعات در مورد امنیت شبکه و وب
zip
بهمن ۸, ۱۳۹۴

پروژه فناوری اطلاعات در مورد امنیت شبکه و وب


پروژه فناوری اطلاعات در مورد امنیت شبکه و وب

پروژه فناوری اطلاعات در مورد امنیت شبکه و وب

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.

در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیار هاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

هدف از طراحی برنامه :

۱-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

۱ –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

پروژه فناوری اطلاعات در مورد امنیت شبکه و وب

فهرست مطالب امنیت شبکه و وب :

۱ رمزنگاری

١-۱ – معرفی و اصطلاحات

۱-٢ – الگوریتم ها

۲-سیستم های کلیدی متقارن

۳- سیستم های کلیدی نا متقارن

۴- کلید ها در رمزنگاری

۴-۱ (Secret keys)- ١- کلیدهای محرمانه

حتما بخوانید :  پروژه فناوری اطلاعات در مورد سیستم های مدیریت محتوا

۴-۲ (Public and private keys) ٢- کلیدهای عمومی و اختصاصی

۴-۳ (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد

۴-۴ (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید

۴-۵ (Session keys) ۵- کلیدهای نشست

۵- شکستن کلیدهای رمزنگاری

۵-۱ چه طول کلیدی در رمزنگاری مناسب است؟

۵-۲ الگوریتمهای متقارن

۵-۳ الگوریتمهای نامتقارن

۶- توضیحاتی در مورد الگوریتمMD5

۶- ۱-خلاصه

۶-۲- شرایط و نکات لازم:

۶- ٣– توضیحات الگوریتم MD5

۶- ۴گام ١- اضافه کردن بیتهای نرم کننده:

۶-۵ -گام ٢- افزایش طول:

۶-۶ – گام ٣- یین بافر برای MD5

۶-۷- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:

۶-۸- گام ۵- خروجی:

پروژه فناوری اطلاعات در مورد امنیت شبکه و وب

۷-آشنایی با پرو تکل SSL و عملکرد آن

۷-۱-» SSL چیست ؟

۷-۲ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL

۷-۳-مکانیزم های تشکیل دهنده SSL:

۷-۳-۱تایید هویت سرویس دهنده

۷-۳- ٢- تایید هویت سرویس گیرنده

۷-۳-۳-ارتباطات رمز شده

۷-۴ اجزاء پروتکل SSL

۷-۴-۱ SSL Record Protoco

۷-۴-۲ SSL Handshake Protoco

۷-۵ مزایای بخش بندی پروتکل SSL به دو زیر پروتکل

۷-۶ الگوریتم های رمز نگاری پشتیبانی شده در SSL

۷-۷ نحوه عملکرد داخلی پروتکل SSL

۷-۸ حملات تاثیر گذار بر SSL

۷-۹امنیت اس اس ال (SSL)

۷-۹-۱» نمایش قفل امنیت SSL:

۸ امنیت شبکه

۹- پیوست ها

۱۰- منابع

 

قالب بندی پروژه : word

قیمت : ۲۰۰۰ هزار تومان

[parspalpaiddownloads id=”3″]



درباره نویسنده

علیرضا نجاتی 602 نوشته در آرنه وب | قالب رایگان وردپرس | افزونه وردپرس دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *