{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه بررسی امنيت شبكه و رمزگذاري

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

 

 

 

عنوان                                                                                                                 صفحه

  1. امنیت شبکه                                                                                             1         

1.1             ارتباط امن                                                                                   2

                 - سری بودن                                                                                 2

- تصدیق، استناد                                                                           3

- درستی و بی عیبی پیغام                                                                4

1.2             مراعات امنیت شبکه در اینترنت                                                        6

 

  1. اصول رمزگذاری                                                                                      12

2.1             رمزگذاری کلید متقارن                                                                    15

-         استاندارد رمزگذاری                                                                      22

2.2             رمزگذاری کلید عمومی                                                                   26

 

  1. سندیت: شما کی هستید؟                                                                               39

3.1             پروتوکل شناسایی ap 1.0                                                              41

3.2             پروتوکل شناسایی  ap2.0                                                               41

3.3             پروتوکل شناسایی ap 3.0                                                               44

3.4             پروتوکل شناسایی ap 3.1                                                               46

3.5             پروتوکل شناسایی ap 4.0                                                               47

3.6             پروتوکل شناسایی ap 5.0                                                               50

 

  1. بی عیبی                                                                                                  56

4.1   ساختن امضای دیجیتالی                                                                       58

4.2   خلاصه پیغام                                                                                     60

4.3   الگوریتم های توابع hash                                                                     66

 

  1. نتیجه گیری                                                                                             69

 

  1. منابع                                                                                                      70