پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق رمزنگاری در ارتباطات داده

          عنوان پایان نامه : رمزنگاری در ارتباطات داده 92 صفحه   شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آ ...

رمزنگاری و بررسی کاربرد سیستم های مختلف رمزنگاری در ارتباطات - 20 صفحه فایل ورد - word

                  انواع سیستم ‎ های رمزنگاری دو نوع سیستم رمزنگاری وجود دارد : 1-        کلید ـ سری  یا متقارن 2-        کلید ـ عمومی  یا نامتقارن در رمزنگاری به روش کلید ـ سری از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می ‎ شود . در رمزنگاری به روش کلید ـ عمومی ‎ هر کاربر یک کلید عمومی ‎ و یک کلید اختصاصی دارد. کلید عمومی ‎ در دسترس همگا ...

بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش

          بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش   تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و ...

بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش

          بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش   تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و ...

رمزنگاری و کاربردهای آن در امنیت شبکه

ورد 150 صفحه         فهرست: تعارف طبقه بندی الگوریتم های رمزنگاری کاربردهای رمزنگاری کلید رمزنگاری رمزکننده های بلوکی ومدهای کاری آنها امنیت کاربرد حملات علیه سیستم های رمزنگاری اگوریتم رمزنگاریDES اگوریتم رمزنگاری AES رمزکننده های جریانیSTREAM CIPHERS توابع درهم سازی پیدایش رمزنگاری کلید عمومی امضاهای دیجیتالی کلید عمومی             ...

بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش

          بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش   تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و ...

رمزنگاری در ارتباطات داده

          رمزنگاری در ارتباطات داده 92 صفحه   شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پ ...

الگوریتم های رمزنگاری و رمزگشایی

                کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگام ...

رمزنگاری و کاربردهای آن در امنیت شبکه

رمزنگاری و کاربردهای آن در امنیت شبکه ورد 150 صفحه فهرست: تعارف طبقه بندی الگوریتم های رمزنگاری کاربردهای رمزنگاری کلید رمزنگاری رمزکننده های بلوکی ومدهای کاری آنها امنیت کاربرد حملات علیه سیستم های رمزنگاری اگوریتم رمزنگاریDES اگوریتم رمزنگاری AES رمزکننده های جریانیSTREAM CIPH ... دریافت فایل ...

جعبه سفید متقارن رمزنگاری سبک الگوریتم در برابر ضبط گره برای شبکه گیرنده بی سیم

  Abstract Wireless Sensor Networks (WSNs) are often deployed in hostile environments and an adversary canpotentially capture sensor nodes. This is a typical white-box attack context, i.e., the adversary may have total visibility of the implementation of the build-in cryptosystem and full control overits execution platform -- the sensor nodes. Existing encryption algorithms for white-box attack contexts require large memory footprint and hence are not applicable for wireless sensor network ...