فهرست مقاله:
بخش اول مقدمه
مقدمه
فصل اول مفاهیم اصلی در ارتباطات داده
ارتباط داده
انتقال داده
اینترنت
ارتباطات داده و نظام اقتصادی
Data communication concepts
مدهای انتقال داده
VPN
Firewall
عملکرد کلی و مشکلات استفاده از یک دیوارآتش
اجزای جانبی یک دیوار آتش
تفاوت بین فایروال های سخت افزاری و نرم افزاری
فصل دوم امنیت در ارتباطات داده
امنیت شبکه
فصل سوم تاریخچه ی رمزنگاری
نمونه هایی از روش های رمزنگاری در تاریخ
رمزنگاری در کشورها
مخابره بوسیله ی پرچم
رمزنگاری داده
رمزنگاری پیشرفته
رمزنگاری سخت افزاری
اصول ششگانه ی کرکهف
ارتباط رمزنگاری با داده کاوی
پروژه ECHELON
پروژه PRISM
تفاوت شنود و داده کاوی
Steganography
تفاوت رمزنگاری با نهان نگاری
بخش دوم کارهای مرتبط
فصل چهارم الگوریتم های سنتی رمزنگاری
الگوریتم ها
روش های جانشینی
نقاط ضعف روش های جانشینی
روش های جایگشتی
مثال از روش های جایگشتی
نقاط ضعف روش های جایگشتی
و …
چکیده ای از مقدمه آغازین ” رمزنگاری در ارتباطات داده ” بدین شرح است:
شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.
————
مشخصات مقاله:
عنوان پروژه : کنترل کیفیت آماری – کنترل فرآیند آماری
قالب بندی: PDF
قیمت : 4200
پایان نامه رمزنگاری در ارتباطات داده