نوع فایل:PDF
تعداد صفحات :10
سال انتشار : 1395
چکیده
دراین مقاله سیستم رای گیری الکترونیکی براساس رمز نگاری همریختی برای اطمینان ازمخفیانه بودن رای،حفظ حریم خصوصی و قابلیت اطمینان در رای گیری مورد بررسی قرار گرفته است. رمز نگاری همریختی یک زیرمجموعه از همریخت حریم خصوصی است که این قادر به محاسبه داده های رمزگذاری شده به طور مستقیم و همچنین رمز نگاری نتیجه عملیات به صورت خودکار می باشد. به همین دلیل از آن برای طیف گسترده ای از برنامه های کاربردی از جمله محاسبات چند جانبه امن، پایگاه داده رمزگذاری،رای گیری الکترونیکی،و غیره استفاده می گردد. در این مقاله،با استفاده از مکانیسم رمز نگاری همریختی به طراحی وپیاده سازی یک سیستم رای گیری الکترونیکی پرداخته شده است که جدای از امتیازات در میان رای دهندگان، شمارش کننده گان آرا، واعلام کننده های نتایج، نشان می دهد که این سیستم رای گیری علاوه بر تضمین ناشناس ماندن در رای دادن ؛، ارائه تقلب در طول شمارش آرارا غیرممکن می نماید.
واژگان کلیدی
سیستم رای گیری الکترونیکی،ناشناس ماندن، رمزنگاری همریختی،همریخت جمعی، RSA
این تحقیق بصورت PowerPoint و با موضوع بررسی مسئله امنیت در اینترنت اشیاء می باشد. برای رشته های کامپیوتر و IT مناسب است و در 30 اسلاید کامل می باشد.
در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.
بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.
نوع فایل :PDF
تعداد صفحات :8
سال انتشار :1395
چکیده
امروزه تامین امنیت داده ها یک مسئله چالش برانگیز است. بسیاری از اطلاعات از طریق بستر اینترنت انتقال مییابد و به همین علت، امنیت اطلاعات دشوار میشود. ازهمینرو رمزنگاری برای ساخت امنیت دادهها معرفی شد؛ اما رمزنگاری به تنهایی نمیتواند امنیت بالاتر را فراهمآورد چرا که پیامهای رمز شده هنوز هم در دسترس استراق سمع کننده هستند. اینجاست که نیاز به پنهان کردن اطلاعات مطرح میشود. قدرت پنهاننگاری در پنهانکردن پیامهای رمزشده )مخفی شده( در یک فایل غیرمخفی است. هنگام پنهانکردن اطلاعات )پنهاننگاری(برروی نگهداری از پیام مخفی شده تمرکز میشود. پنهاننگاری اطلاعات یکی دیگر از تکنیکها در ارتباطات امن است . پنهان نگهداشتن اطلاعات شامل مخفی کردن دادهها میباشد بهطوریکه به نظر میرسد هیچ دادهای پنهان نشده است. بنابراین در این مقاله با استفاده ازترکیبی از پنهاننگاری و رمزنگاری برای بهبود امنیت داده ها تلاش میکنیم. که در قسمت نهاننگاری از روش کم ارزشترین بیت 1 برای افزایش امنیت بهره میبریم و در رمزنگاری با استفاده از الگوریتم بلوفیش برای رمز کردن این پیام به داخل تصویر جهت ساخت یک پیام غیر قابل خواندن و امن استفاده میکنیم
واژگان کلیدی
رمزنگاری، پنهان نگاری، پنهان سازی اطلاعات درتصویر، کدینگ، پیام های مخفی ، کلیدهای مخفی و الگوریتم تعبیه
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.
عنوان تحقیق: امنیت شبکه های کامپیوتری
فرمت فایل: WORD
تعداد صفحات: 216
شرح مختصر:
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع