نام درس: امنیت شبکه های کامپیوتری|بهترین وب سایت کتاب،مقاله-crampoon

نام درس: امنیت شبکه های کامپیوتری


دانلود بهترین فایل نام درس: امنیت شبکه های کامپیوتری
دسته بندیامنیت
فرمت فایلdoc
حجم فایل788 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فصل 5 کتاب از صفحه 123 تا 134

عنوان صفحه

1- مقدمه ------------------------------------------------------------------------4

2- ارتباط گمنام -----------------------------------------------------------------5

2-1- ساختار سیستم P2P----------------------------------------------------------6

2-2- استراتژی مسیریابی------------------------------------------------------------6

2-3- استراتژی رله-----------------------------------------------------------------7

3- مدل سیستم-----------------------------------------------------------------7

4-آنالیز گمنام سازی------------------------------------------------------------10

4-1- ساختار سیستم------------------------------------------------------------11

4-2- استراتژی مسیریابی---------------------------------------------------------14

4-2-1- طول کانال-----------------------------------------------------------14

4-2-2-انتخاب گره ها ی رله---------------------------------------------------17

4-3- استراتژی رله--------------------------------------------------------------18

5-مصالحه------------------------------------------------------------------------19

6- نتیجه گیری-------------------------------------------------------------------20

کلمات کلیدی : آنالیز گمنام سازی، ارتباطات گمنام، نظیر به نظیر، امنیت شبکه

چکیده :

در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد. با این حال برخی از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت باشد. در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل، برخی از نتایج آنالیز بر خلاف مشهودات می باشد .

برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

فصل 5

مقدمه ای بر رمزنگاری مدرنِ با کلید متقارن

اهداف

این فصل دارای چندین هدف است:

تمایز قائل شدن بین رمزنگاری سنتی و مدرن دارای کلید متقارن .

معرفی رمزنگاری بلوکی مدرن و بحث در مورد مشخصات آنها .

توضیح اینکه چرا لازم است رمزنگاری بلوکی مدرن به صورت رمزنگاری جایگزین طراحی ‌

شوند.

معرفی اجزای رمزنگاری بلوکی مانند boxes-p و boxes-S.

بحث در مورد بسط رمزنگاری و تشخیص دو گروه بسط رمزنگاری: رمزنگاری Feistel و

.non-Feistel

بحث در مورد دو نوع ازحملات بخصوصِ طراحی شده برای رمزنگاری بلوکی مدرن: cryptanalysis تفاضلی و خطی.

معرفی رمزنگاری جویباری و تشخیص بین رمزنگاری جویباری همزمان و غیر-همزمان.

مطرح کردن بازخورد شیفت رجیستر خطی و غیر خطی برای اجرای رمزنگاری جویباری.

رمزنگاری های سنتی دارای کلید متقارن که ما تا کنون مطالعه نمودیم ،رمزنگاری مبتنی بر کاراکتر هستند. با پیدایش کامپیوتر، ما به رمزنگاری مبتنی بر بیت نیاز داریم. این بدان دلیل است که اطلاعاتی که باید رمزگذاری شوند تنها به صورت متن نیستند؛ ومی توانند به صورت داده‌های عددی، گرافیکی‌، صوتی و ویدیویی نیز باشند. تبدیل فرمت داده ها در میان جریان بیت‌ها، به رمز در آوردن ، و سپس ارسال رمزگذاری شده، آسان است. علاوه بر این، هنگامی که متن در سطح بیت قرار می‌گیرد، هر کاراکتر توسط 8 (یا 16) بیت جایگزین می‌شود. این بدین معناست که تعداد کاراکتر ها 8 (یا 16) بار بزرگتر می‌شود. ترکیب نمودن کاراکترهای بیشتر موجب افزایش ایمنی می‌شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


✔ نمایش جزئیات بیشتر و دریافت فایل

کلمات کلیدی: ترجمه فصل 5 کتاب از صفحه 123 تا 134 ارتباط گمنام 21 ساختار سیستم P2P 22 استراتژی مسیریابی 23 استراتژی رله 3 مدل سیستم 4آنالیز گمنام سازی 41 ساختار سیستم 42 استراتژی مسیریابی 421 طول کانال 422انتخاب گره ها ی رله 43 استراتژی رله 5مصالحه

مطالب مرتبط

نکات مهم و کنکوری خلاصه کتاب مبانی مدیریت منابع انسانی گری دسلر ، ترجمه دکتر علی پارسائیان و دکتر سید محمد اعرابی

کاملترین خلاصه کتاب مبانی سازمان و مدیریت (( دکتر علی رضائیان ))

نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر

گزارش کارآموزی رشته عمران

مدیریت پروژه

عوامل بروز جرایم جنسی به عنف و راههای پیشگیری از آن

دانلود پاورپوینت درباره آنژیوگرافی و معرفی دستگاههای آنژیوگرافی و تکنیک آنژیوگرافی

نقش توان راكتیو در شبكه های انتقال و فوق توزیع

گوشه هایی از تاریخ اجتماعی ایران بررسی كوتاه دربارة وضع زنان در دوران قاجار ( فتحعلی شاه قاجار )

تاثیر شیوه‌های مدیریت كلاس درس در میزان رضایتمندی و یادگیری دانش‌آموزان دختر دوره متوسطه شهرستان بابل در سال تحصیلی 89-1388

دانلود پاورپوینت رهبری

شبکه های هوشمند، فرصت ها و چالش ها

پاورپوینت رشته صنایع غذایی

دانلود پاورپوینت فنون تجزیه و تحلیل سیستم ها ( فصل پنجم کتاب تجزیه و تحلیل و طراحی سیستمها زاهدی )

آزمون هوشی آندره ری در روانشناسی همرا با راهنما وپرسشنامه کامل

آزمون هوشی پیاژه

آموزش مهارت های زندگی در سلامت

ترجمه مقاله تحقیقات در استراتژی سیستم كنترل تعلیق فعال براساس مدل با پارامتر های سیستم هیدرولیك

ترجمه مقاله رانندگی در حالت کنترل تطبیقی در خودرو های با سیستم تعلیق فعال

ترجمه مقاله صندلی یکپارچه و کنترل سیستم تعلیق برای یک ماشین چهار چرخ با مدل راننده