مقاله دیواره آتش FIREWALL
مقاله دیواره آتش FIREWALL
چکیده: دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.
بسته های TCP و IP قبل از ورود به شبکه ابتدا وارد دیوارآتش می شوند و منتظر می مانند تا طبق معیار های حفاظتی و امنیتی پردازش شوند.
فهرست:
- مقدمه
- مبانی طراحی دیوار آتش
- لایه اول دیوار آتش
- لایه دوم دیوار آتش
- لایه سوم دیوار آتش
- فیلتر های حالت مند و هوشمند
- دیوار آتش مبتنی بر پراکسی
- بهترین پیشنهاد
- دیوار آتش شخصی
- راهکارهای تامین امنیت در سطح شبکه
- نتیجه گیری
...
فرمت فایل: PPT (پاورپوینت) قابل ویرایش تعداد صفحات: 27
برای دانلود فایل اینجا کلیک کنید
پایان نامه SSL و امنیت دیجیتالی
پایان نامه SSL و امنیت دیجیتالی
چکیده : امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد ...
فهرست:
- مقدمه
- امضاي ديجيتال و امنيت ديجيتالي چيست
- گواهينامه ديجيتالي چيست و چرا ما به يکي نياز داريم؟
- ثبت نام براي يک گواهينامه ديجيتالي
- پخش کردن گواهينامه ديجيتالي
- انواع مختلف گواهينامه ديجيتالي
- سطوح مختلف گواهينامه هاي الکترونيکي
- امضاي ديجيتالي از ديد برنامه نويسي
- چگونه يک امضاي ديجيتالي درست کنيم؟
- نحوه عملکرد يک امضاي ديجيتال
- نحوه ايجاد و استفاده از کليد ها
- حملات ممكن عليه امضاء هاي ديجيتالي
- مرکز صدور گواهينامه چيست؟
- رمزنگاري چيست؟
- اهداف CA
- نکاتي در مورد گواهينامه ها
- تشخيص هويت از طريق امضاي ديجيتالي
- امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
- گفتگو با دبير کميته IT دفتر مطالعات فناوري رياست جمهوري
- SSL چيست؟
- InstantSSL چيست؟
- تکنولوژي پيشرفته تائيد کردن (Authentication)
- دسترسي آنلاين به پروفايل تجاري تان
- مفاهيم رمز گذاري
- معرفي و اصطلاحات
- معرفي الگوريتمهاي رمزنگاري
- رمزنگاري کليد – عمومي
- مقدار Hash
- آيا شما معتبر هستيد ؟
- سيستمهاي کليد متقارن
- سيستمهاي کليد نامتقارن
- ساختار و روند آغازين پايه گذاري يک ارتباط امن
- پروتکل هاي مشابه
- مفهوم گواهينامه در پروتکل SSL
- مراکز صدور گواهينامه
- مراحل کلي برقراري و ايجاد ارتباط امن در وب
- نکاتي در مورد گواهينامه ها
- تشخيص هويت
- مشکلات و معايب SSL
- مشکل امنيتي در SSL
- مشکلات تجارت الکترونيکي در ايران
- ضميمه : پياده سازي SSL در Windows Server
- ضميمه : پراکسي (Proxy)
- واژه نامه
- فهرست منابع
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 76
برای دانلود فایل اینجا کلیک کنید
مقاله طراحی یک مدار دومینوی مقاوم در مقابل نشتی
مقاله طراحی یک مدار دومینوی مقاوم در مقابل نشتی در فن آوری های زیر میکرون
چکیده: کاهش ولتاژ آستانه به همراه مقیاس بندی ولتاژ تغذیه، سرعت را زیاد می کند، در حالی که مصرف توان دینامیکی را در هر نسل جدید تکنولوژی مدارهای مجتمع، در سطح قابل قبولی قرار می دهد، مقیاس بندی ولتاژ آستانه در هر صورت، امنیت نویز گیت های منطقی را خراب می کند اساساً این امر به خاطر ولتاژ آستانه پایین است که به صورت نمایی، جریان نشتی در فن آوری های مقیاس بندی شده افزایش می دهد.
...
برای دانلود فایل اینجا کلیک کنید
دانلود پایان نامه rfid امنیت و حریم خصوصی
چکیده تحقیق : در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کرده ایم . در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم.در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم .در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم.در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم . در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم, و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.
فهرست:
- فصل اول – تاریخچه و مروری بر سیستم های RFID
- فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
- فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
- فصل چهارم – ابزارهایی برای امنیت RFID
- فصل پنجم – طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
- فصل ششم – راه حلهایی برای افزایش حریم خصوصی
- فصل هفتم – نتیجه گیری
...