ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد رمزنگاری ‏WEP‏ ‏

اختصاصی از ژیکو تحقیق درمورد رمزنگاری ‏WEP‏ ‏ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند.

با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری نیاز دارد. معمولاً شکستن رمزنگاری WEP تنها پنج تا ده میلیون پکت طول می کشد. در 15 میلیون بسته مسلماً یک مهاجم به راحتی می تواند منفذ نفوذ به شبکه را به راحتی بیابد. به عبارت دیگر در یک WLAN کوچک با چهار کاربر فعال،‌ مسلم است که با دو هفته استراق سمع، شبکه مورد نفوذ واقع می شود.

چیزی که این مشکل را بدتر می کند این است که تکنیک های نفوذ که متناوباً پیشرفت می کند با طول کلید رمزنگاری WEP شما مشکلی ندارند. بنابراین یک کلید 128 بیتی، همان اندازه آسیب پذیر است که یک کلید 64 بیتی. حقیقتاً حتی اگر یک کلید WEP ، 1204 بیت هم باشد، با روش های جدید هنوز هم به اندازه کلید حداقل 64 بیتی قابل نفوذ است.

این چگونه امکان پذیر است؟ برای پی بردن به اینکه این امر چگونه امکان پذیر می شود، شما باید نگاه دقیقی به روش واقعی تولید و مدیریت کلیدهای WEP داشته باشید. به عبارت دیگر WEP کلیدهای رمزنگاری اش را مدیریت نمی کند.

هر بسته WEP به صورت جداگانه رمزنگاری می شود با یک جریان رمزنگاری تولید شده توسط کد رمزنگاری. این کلید شامل بردار اولیه (IV) 24 بیتی و یا 40 بیتی یا 104 بیتی و کلید WEP است که معمولاً توسط دستگاه بی سیم تولید می شود. با ترکیب این دو، مجموع طول آن 64 یا 128 بیت می شود، از این رو مردم آن را کلیدهای WEP 64 و 128 بیتی می نامند (اگرچه برخی فروشندگان عادت دارند به کلید 64 بیتی، یک کلید 40 بیتی می گویند، ولی آنها به سادگی 24 بیت IV را محاسبه نمی کنند؛ بنابراین کلید WEP 64 بیتی و 40 بیتی معادل هم هستند). این بسته ارسالی با یک عملگر ریاضی به نام « OR انحصاری بیتی» (XOR) تولید می شود که برای این کار از فرستادن بسته شما به کارت واسط شبکه (NIC) در کامپیوتر شما و کد رمزنگاری استفاده می کند.

اولین چیزی که امنیت بنیادین کلیدهای WEP را تحدید می کند این است که هر بسته ای که شما می فرستید شامل Ir به صورت ساده است. به بیان دیگر، هر نفوذگری که در شبکه مشغول استراق سمع باشد، فوراً می تواند قسمتی از کلید را ببیند.

حال به دلیل اینکه Ir تنها 24 بیت است. فقط می توانید 216،777،16 جریان رمزنگاری متفاوت برای همة کلیدها داشته باشید، صرف نظر از اینکه باقی کلید چه طولی دارد. این تعداد به نظر بسیار زیاد می آید، این طور نیست؟ ولی این حتی تا حدی نیز کافی نمی باشد. متن ساده Ir به صورت ثابت دوباره مورد استفاده قرار می گیرد و در ضمن بسته های زیادی لازم است که یک پیام کوتاه مثلاً «سلام، احوال شما؟» را بفرستید، بنابراین برای یک جاسوس زمان زیادی طول نمی کشد که بسته های کافی برای شروع نفوذ به پیغام شما را جمع آوری کند.

اگر این تنها ضعف WEP بود، با وجود اینکه هنوز نا امن بود ولی قدرت پردازشی زیادی داشت و بسته های بسیار بسیار زیادی برای نفوذ به شبکه محلی بی سیم (WLAN) لازم است. ولی متأسفانه این که رمزنگاری مشکل دیگری هم دارد. این نزدیک به 17 میلیون Ir ممکن، همه به خوبی هم کار نمی کنند. اگر یکی از Ir های ضعیف برای رمزنگاری بسته ها مورد استفاده قرار


دانلود با لینک مستقیم


تحقیق درمورد رمزنگاری ‏WEP‏ ‏

امنیت در شبکه های بی سیم

اختصاصی از ژیکو امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های بی سیم


امنیت در شبکه های بی سیم

 

 

 

 

 

 

 

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. مقاله پیش رو مربوط به  مقاله امنیت در شبکه های بی سیم می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح مقاله  می توانید رویدریافت نمونه فایل رایگان کلیک نمایید.

فهرست مطالب

1- مقدمه

2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

4- شبکه‌های محلی بی‌سیم

4-1- پیشینه

4-2-  معماری‌ شبکه‌های محلی‌ بی‌سیم

5- عناصر فعال و سطح پوشش WLAN

5-1- عناصر فعال شبکه‌های محلی بی‌سیم

5-1-1- ایستگاه بی سیم

5-2- برد و سطح پوشش

6- امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

7- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

8- سرویس‌های امنیتی WEP - Authentication

8-1- Authentication

8-2- Authentication بدون رمزنگاری

8-3- Authentication با رمزنگاری RC4

9- سرویس‌های امنیتی 802.11b – Privacy و Integrity

9-1- Privacy

9-2- Integrity

10- ضعف‌های اولیه‌ی امنیتی WEP

11- خطرها، حملات و ملزومات امنیتی (بخش اول)

11-1- حملات غیرفعال

11-1-1- شنود

11-1-2- آنالیز ترافیک

12- مشکلات امنیتی مهم شبکه های بی سیم 802.11

12-1- مسأله شماره ۱: دسترسی آسان

12-2- راه حل شماره ۱: تقویت کنترل دسترسی قوی

12-3- مسأله شماره ۲: نقاط دسترسی نامطلوب

12-4- راه حل شماره۲ : رسیدگی های منظم به سایت


دانلود با لینک مستقیم


امنیت در شبکه های بی سیم

مقاله رمزنگاری کلید عمومی وrsa

اختصاصی از ژیکو مقاله رمزنگاری کلید عمومی وrsa دانلود با لینک مستقیم و پر سرعت .

مقاله رمزنگاری کلید عمومی وrsa


 مقاله رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:21

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.


دانلود با لینک مستقیم


مقاله رمزنگاری کلید عمومی وrsa

پاورپوینت درباره رمزنگاری و امنیت شبکه

اختصاصی از ژیکو پاورپوینت درباره رمزنگاری و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره  رمزنگاری و امنیت شبکه

83اسلاید

فهرست مطالب

مفاهیم، تعاریف و اصطلاحات
v رمزنگاری متقارن
v رمزنگاری نامتقارن (کلید عمومی)

v Hash & MAC

v مدیریت کلید

v زیرساخت کلید عمومی

سرویسهای اساسی امنیت

حفاظت از شبکة خودی

پیکربندی و بکارگیری امن سیستم عامل
 محافظت شبکه به کمک دیوارة آتش

ارتباط امن بین‌شبکه‌ای

 مدیریت امنیت

تعاریف

متن واضح Plaintext :
متن رمزشده Ciphertext:
Encryption/Encode/Encipher
Decryption/Decode/Decipher
            C=E(P)   P=D(C)   P=D(E(P))

دانلود با لینک مستقیم


پاورپوینت درباره رمزنگاری و امنیت شبکه

تحقیق در مورد رمزنگاری علم کدها و رمزهاست

اختصاصی از ژیکو تحقیق در مورد رمزنگاری علم کدها و رمزهاست دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد رمزنگاری علم کدها و رمزهاست


تحقیق در مورد رمزنگاری علم کدها و رمزهاست

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه48

 

مقدمه

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود قابل درک نباشد ، در رم نیز دیذه شده است. هنگامی که با امنیت دیتا سرو کار داریم ، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی ، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مردن قرار دارندو می توانند از رمز نگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شودکه پیغام برای آنها ارسال شده است و دیگران ابن اجازه را ندارند. روشی که تامین کننده این مساله باشد"رمزنگاری" نام دارد. رمز نگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر بهمقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext  شناخته می شود)،آنرا با استفاده از یک کلید ( رشته ای محدود از بیتها )بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به در ک آن نباشد.

دیتای رمز شده ( که بعنوان ciphertext شناخته می شود) بصورت یک سری بی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد. برای حصول متن اولیه دریافت کننده آنرا رمز گشایی می کند. یک شخص ثالث (مثلا یک هکر) می تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد،کشف رمز نوشته(cryptanalysis)کند. بخاطر داشتن وجود این شخص ثالث بسیار مهم است. رمز نگاری دو جزء اصلی دارد، یک الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمن وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده اند. کلید یک رشته از ارقام دودویی(صفر و یک )است که بخودی خود بی معنی است.


دانلود با لینک مستقیم


تحقیق در مورد رمزنگاری علم کدها و رمزهاست