دانلود پايان نامه امنيت و خصوصي سازي RFID

یازار : amir

+0 به يه ن

مقدمه

RFID (Radio Frequency Identification) به معني ابزار تشخيص امواج راديويي است. RFID دستگاه ­الكترونيكي كوچكي است كه شامل يك تراشه كوچك و يك آنتن مي­باشد. اين تراشه قادر به حمل 2000 بايت اطلاعات يا كمتر مي­باشد. براي روشن­تر شدن مطلب مي­توان گفت دستگاه RFID كاربردي شبيه باركد و نوارهاي مغناطيسي نصب شده روي credit card ها يا كارت­هاي ATM دارد. RFID براي هر شيء يك مشخصه واحد ايجاد مي كند كه از ديگر اشيا قابل شناسايي خواهد شد. و همين طور كه از روي باركد يا نوار مغناطيسي مي­توان اطلاعات را خواند RFIDهم مي­تواند خوانده شده واز آن طريق اطلاعات آن دريافت يا اصلاح شود. .در سالهاي اخير روشهاي شناسايي خودكار (Auto-ID) در ميان صنايع، حرفه ها و شركتهاي مختلف عموميت يافته اند. از اين روشها براي جمع آوري اطلاعات در مورد افراد، حيوانات، كالاها و محصولات در حال حمل استفاده مي شود

                                            فهرست

 فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن

مقدمه

1.1      مشخصات سامانه RFID

1.2      بررسي تگ ها

1.3      بررسي دستگاه خواننده

1.4      ميان افزارها

1.5      مشاهدات يك دستگاه خواننده

1.6      فيلتر كردن رويدادها

1.7      معرفي EPC

1.8      سرويس نامگذاري اشيا

1.9      بررسي عملكرد زنجيره EPC

فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود

اصول فناوري RFID

  2.1    انواع RFID از نظر محدوده فركانس

  2.2    انواع تگ هاي RFID

  2.3    پيوستگي قياسي

  2.4    پيوستگي خمش ذرات هسته اي

  2.5    دامنه هاي فركانسي

  2.6    استانداردهاي RFID

 فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID

چااش هاي تكنيكي و استراتژي ها

3.1            هزينه RIFD

3.2         استانداردهاي RFID

3.3        انتخاب تگ و خواننده

3.4         مديريت داده ها

3.5                   يكپارچه سازي سيستم

3.6                   امنيت

فصل چهارم :بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID

روشهاي امنيتي

4.1       برچسب مسدود كننده

4.2        استفاده از ابزار پراكسي

4.3       مدل حفاظتي كانال جهت مخالف

4.4       استفاده از ديودهاي سنسوري حساس در تگ ها

4.5       ماشين لباسشوئي هوشمند

4.6       روش سخت افزاري

4.7       روش حذفي

 

جهت دانلود كليك كنيد



دانلود پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

یازار : amir

+0 به يه ن

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم  و براي افزايش امنيت در سطح شبكه به AUDITING  ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه  توضيح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    1
فصل يكم : تعاريف و مفاهيم امينت در شبكه    2
1-1) تعاريف امنيت شبكه    2
1-2) مفاهيم امنيت شبكه    4
1-2-1) منابع شبكه    4
1-2-2) حمله     6
1-2-3) تحليل خطر    7
1-2-4- سياست امنيتي    8
1-2-5- طرح امنيت شبكه    11
1-2-6- نواحي امنيتي     11
فصل دوم : انواع حملات در شبكه هاي رايانه اي     13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري     15
2-2) وظيفه يك سرويس دهنده     16
2-3) سرويس هاي حياتي و مورد نياز     16
2-4) مشخص نمودن پروتكل هاي مورد نياز     16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff
فصل سوم ) افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3)  طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي
فصل 5 ) روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6)  جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering  state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7)  برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4)  نتيجه گيري
فصل 6 ) سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول
فصل هفتم ) ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5)  الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فهرست شكلها

عنوان     صفحه
شكل 3-1  مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.     3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد     3
شكل 5-2  يك نمونه از پياده سازي Fire wall  را مشاهده مي كنيد
شكل 5-3  ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4  دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5  يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6  روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه  داخل مستقل مي گردد.
شكل 5-7  فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8  يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9  غير مجاز مي باشد server
شكل 5-10  logging
شكل 5-11  Ms غير مجاز مي باشد server
شكل 5-12  SMTP غير مجاز مي باشد
شكل 5-13  SMTP Filter Properties
شكل 5-14  Mozzle pro LE
شكل 5-15  DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2   برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3   پيكربندي هاي IDS و IPS استاندارد
شكل 6-4   سطح ميزبان
شكل 6-5    Prirate local Area Network
شكل 6-6    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2-  اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده

 

جهت دانلود كليك كنيد



دانلود پايان نامه نقش Router در مسيريابي

یازار : amir

+0 به يه ن

چكيده

اگر بخواهيم چكيده اي از مطالب راجع به روترها را بگوئيم بايد به اين نكته اشاره كنيم كه روترها كامپيوترهاي خاصي هستند كه پيام هاي اطلاعاتي كاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت مي نمايند.

استفاده از روترها در شبكه به امري متداول تبديل شده است . يكي از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يك شبكه به چندين شبكه ديگر  (اينترنت و يا ساير سايت ها ي از راه دور) در عصر حاضر است . نام در نظر گرفته شده براي روترها ، متناسب با كاري است كه آنان انجام مي دهند : ” ارسال داده از يك شبكه به شبكه اي ديگر ” . مثلا” در صورتي كه يك شركت داراي شعبه اي در تهران و  يك دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يكديگر مي توان از يك خط  leased ( اختصاصي ) كه به هر يك از روترهاي موجود در دفاتر متصل مي گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيكي كه لازم است از يك سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامي ترافيك هاي غيرضروري ديگر فيلتر و در پهناي باند و هزينه هاي مربوطه ، صرفه جوئي مي گردد .

                                                      فهرست مطالب

صفحه

چكيده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5

تاريخچه   …………………………………………………………….   6

1  فصل اول …………………………………………………………    8   

1-1 مسير يابي و اينترنت  ………………………………………….    8

1-2 غناصر اصلي در يك روتر  ………………………………….    9

1-2-1 اينترفيس…………………………………………………….     9

1-2-2 پردازنده  ……………………………………………………     11

1-3 وظائف مسير يابها  ……………………………………………    12

1-3-1 استفاده از روتر براي ارتباط به اينترنت ……………….       13

1-3-2 استفاده از روتر در يك شبكه lan …………………………   14

2 فصل دوم  …………………………………………………………   16    

2-1 آشنائي با سخت افزار مسير يابها  ……………………………… 16

2-2 سخت افزار خارجي مسير ياب  ………………………………… 17

2-2-1 بدنه……………………………………………………………. .17

2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند………..  19

2-2-3 پورت كنسول  …………………………………………………  20

2-2-4 پورت هاي توسعه wan …………………………………….. 21      

2-2-5 flash memory  …………………………………………….. 21

2-3 سخت افزار داخلي  ………………………………………………  22

2-4 سخت افزار خاص و ويژه هر سري  ………………………….  24

2-4-1 سري800  …………………………………………………..   25 

2-4-2 مسير يابهاي سري1600  ………………………………….   25

2-4-3 مسير يابهاي سري2500…………………………………..   26

2-4-4 مسير يابهاي سريenter price  ………………………….   27      

فصل 3  ………………………………………………………………    28

3-1 آشنائي با سيستم عامل مسير ياب…………………………….    28    

3-2 تهيه نسخه هاي ارتقاءIos……………………………………    30     

3-3 معماري حافظه مسير يابها……………………………………..  31 

3-3-1 مسير يابهايRFF  ………………………………………….. 32     

3-3-2 مسير يابهايRFR…………………………………………… 34      

3-4 ارتقاء سيستم عاملIOS  ………………………………………. 37      

3-4-1 ارتقاء سيستمهاي عاملIOS در مسير يابهايRFF………37        

3-4-2 ارتقاء سيستمهاي عاملIOSدر مسير يابهايRFR……… 37

3-5 آشنائي با مدها و فرمانها ………………………………………...39

فصل 4 …………………………………………………………………  41

4-1 فراگيري واسط كاربري در سيستم عاملIOS………………..  41       

4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب …  44

3-4 مسيريابها و لايه شبكه…………………………………………… 45

4-4 protocol routing……………………………………………. 47

4-5 بسته بندي داده ها…………………………………………………. 48

4-6 روش هاي مسير يابي…………………………………………….. 49

4-7 جداول مسيريابي………………………………………………….. 50

        كليد واژگان………………………………………………………………. 53

منلبع…………………………………………………………………….. 57

 

جهت دانلود كليك كنيد



دانلود پايان نامه رمزنگاري اطلاعات

یازار : amir

+0 به يه ن

مقدمه :

بيشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم مي كنند و در آن را چسب مي زنند. اگر از آنها بپرسيد كه چرا اين كار مي كنند، احتمالاً بعضي سريعاً اين چنين پاسخهايي مي دهند كه ك «واقعاً نمي دانم»، « از روي عادت چرا كه نه؟» و يا «چون همه اينكار را مي كنند» ولي بيشتر جوابها حول اين محور خواهد بود كه ؛ «براي اينكه نامه از پاكت بيرون نيفتد» و يا «براي اينكه بقيه نامه را نخوانند». حتي اگر نامه ها حاوي هيچ اطلاعات شخصي مهم و حساسي نباشد باز بيشتر ما دوست داريم كه محتواي مكاتيات شخصي مان به صورت خصوصي حفظ شود و براي همين پاكت را چسب مي زنيم تا كسي به غير از آنكسي كه ارتباط با او انجام شده آنرا باز نكند و محتواي آن را نفهمد. اگر ما پاكت را بدون چسب يا مم نفرستيم هركسي كه نامه به دستش برسد مي تواند آنرا بخواند. در حقيقت آنها مي خواهند كه اين نفوذ وجود داشته باشد و منعي هم براي آنچه مي خواهد وجود ندارد. از اين گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمي‌شويم كه كسي آنرا خوانده.

براي بيشتر مردم ارسال Email يك جايگزين خوب براي استفاده از پست است. Email يك روش سريع ارتباطي است كه مسلماً بدون پاكت ارتباط را انجام مي دهد. در حقيقت اغلب گفته شده ارسال Email مثل ارسال يك نامه بدون پاكت است. واضح است كه هر كسي بخواهد پيغام محرمانه يا شايد پيغام شخصي را به وسيله Email بفرستد بايد روشهاي ديگر محافظت آنرا بيابد يك راه حل عمومي، رمزنگاري و رمزگذاري پيغام است.

                                                    فهرست مطالب

عنوان                                                                                                           صفحه

فصل 1:رمزنگاري__________________________________1

  مقدمه________________________________________2

  بخش 1:مفاهيم رمز نگاري____________________________4

  بخش 2:الگوريتمهاي كلاسيك_________________________20

  بخش 3: رمزهـاي غيـرقابـل شكست_____________________58

  بخش 4: الگوريتمهاي مدرن__________________________69

فصل 2:اتوماتاي سلولي_____________________________89

  مقدمه_______________________________________90

  بخش 1:تعاريف پايه_______________________________91

  بخش 2:انواع CA______________________________105

  بخش 3:مدلهاي ساده CA_________________________119

  بخش 4:كاربرد CA____________________________127

  بخش 5:نتيجه گيري____________________________155

فصل 3:رمزنگاري به كمك اتوماتاي سلولي______________156

  مقاله 1:رمزنگاري اطلاعات بر اساس عوامل محيطي

 بااستفاده از اتوماتاي سلولي________________________158

  مقدمه_____________________________________158

  مفاهيم_____________________________________159

  فعاليتهاي مربوطه______________________________160

  روش پيشنهادي توليد  اعداد تصادفي_____________­­­____ 160

  رمز گذاري اطلاعات____________________________164

  رمزبرداري اطلاعات____________________________164

  رمزگذاري بر اساس دماي محيط____________________166

  رمزبرداري بر اساس دماي محيط____________________170

   بررسي تاثير دماي محيط بر سيستم رمزنگاري __________170

     بررسي تاثير اختلاف دما در فرستنده و گيرنده_________170

     نتيجه گيري______________________________174

مقاله 2:كشف نوشته ي رمزي از يك

 رمز بلوك پيچيده با استفاده از CA________________176

  مقدمه__________________________________177

  رمزهاي بلوكي پيچيده_______________________177

  ويژگي جفت بودن___________________180

  كاربردهاي رمز نگاري باويژگي جفت بودن__________________180

  نتيجه گيري_____________________182

مراجع_________________182

 

جهت دانلود كليك كنيد



منه

یازار : amir

+0 به يه ن

دردي درد اولموش ائلينده منه

 

آغلاديم بير ناشي گولنده منه

 

هئچ كيم آغلاماسين اؤلنده منه

 

من هئچ واخت ، هئچ زامان اؤلمه رم داها

 

آزاد قارداشيم وار ، اونونلا خوشام

 

من گرك ساحيلي ساحيله قوشام

 

ايكي بؤلونمكدن ائله قورخموشــام

 

چؤپوده ايكي يه بؤلمه رم داها

 

دنيزلر دريالار منه دايازدير

 

ان درين بير چاي وار او دا آراز دير

 

منه گؤروش وئرين ، آزادليق آزدير

 

گؤروشسم آيريلماق بيلمه رم داها

 

منيم سعادتيم هارداسا ايتدي

 

او آسان گلميشدي ، آسان دا گئـتدي

 

منه نه ائتديسه سعادت ائتدي

 

بد بخت سعادته گولمه رم داها

 

نصرت كسمنلي