ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

default7 - ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

دسته بندیامنیت
فرمت فایلdoc
حجم فایل۱٫۰۹۸ مگا بایت
تعداد صفحات۲۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

Fast and Secure Routing Protocol in Manet

INTRODUCTION

THE PROPERTIES OF ROUTING PROTOCOL IN MANET

ZBR (Zone Based routing Protocol) ØTCP (transmission control protocol)

Proposed Protocol Technique

FSR (Fast and Secure Routing) protocol

Traffic Validation Correctness

Conclusion

تولید کلید

باب گام های نشان داده شده در الگوریتم ۱۰٫۹ را برای ایجاد کلید های عمومی و اختصاصی استفاده می کند.

الگوریتم ۱۰٫۹٫تولید کلید ELGamal

رمزنگاری

هر شخص می تواند یک پیام به باب با استفاده از کلید عمومی خود بفرستد. این فرآیند رمزنگاری در الگوریتم ۱۰٫۱۰ نشان داده شده است. اگر الگوریتم نمایی سریع (فصل ۹ را ببینید) استفاده شود، رمز نگاری در سیستم رمز ELGamal همچنین می تواند با پیچیدگی زمانی چند جمله ای انجام شود.

الگوریتم ۱۰٫۱۰٫رمزنگاری ELGamal

رمزگشایی

باب می تواند الگوریتم ۱۰٫۱۱ را برای رمزگشایی متن رمزشده دریافت شده، استفاده کند.

الگوریتم ۱۰٫۱۱٫رمزگشایی ELGamal

پیچیدگی عملیات بیتی رمزنگاری و رمزگشایی در سیستم رمز ELGamal چندجمله ای است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

ترجمه کامل کتاب امنیت فروزان فصل ۱ تا ۱۱

ترجمه کامل کتاب امنیت فروزان فصل ۱ تا ۱۱

default15 - ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

دسته بندیامنیت
فرمت فایلdoc
حجم فایل۸٫۷۷۲ مگا بایت
تعداد صفحات۱۸۹
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

cryptography and network security forouzan

کامل کتاب امنیت فروزان فصل ۱ تا ۱۱

به همراه حل تمرین و مثال ها

بیش از ۱۹۰ صفحه کتاب امنیت با فرمت ورد

لیست فصلهای کتاب

فصل ۱

درس امنیت شبکه های کامپیوتری

فصل ۳ از صفحه ۵۶ تا صفحه ۶۶

کتاب فروزان از صفحه ۹۸ تا ۱۰۸

مثال های فصل ۴

مثال۱۵٫۴

ی صفحات ۱۸۲ -۱۸۶ از فصل ۶

و صفحات ۱۹۱ – 193 از فصل ۷

مربوط به درس امنیت شبکه

صفحه ی ۱۹۴ تا ۲۰۴ از فصل هفتم

شکل۷٫۲- واحد داده استفاده شده در AES

بسط کلید در AES-128

صفحه ۲۰۵-۲۱۵

صفحه ۲۵۳ تا ۲۶۳ از فصل ۹

صفحه ۲۷۵-۲۸۵

مثال ۹٫۳۶

تولید کلید

فصل یازده

صحت پیام و احراز هویت پیام

فصل ۱

معرفی

اهداف

این بخش چندین هدف را دنبال می کند:

معرفی ۳ هدف امنیتی
معرفی حملات امنیتی که اهداف امنیتی را تهدید می کنند
معرفی سرویس های امنیتی و ارتباطشان با اهداف امنیتی
معرفی مکانیزم های امنیتی برای فراهم نمودن سرویس های امنیتی
معرفی دو تکنیک رمزنگاری و پنهان کردن جهت پیاده سازی مکانیزم های امنیتی

ما در عصر اطلاعات زندگی می کنیم. ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم. به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد. به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند.

جهت ایمنی لازم است که اطلاعات دور از دسترسی های غیر مجاز باشد (محرمانگی)، در مقابل تغییرات غیر مجاز حفاظت شوند( جامعیت )، زمانی که فرد مجاز به اطلاعات نیاز داشت، در دسترسش باشند ( در دسترس بودن )

تا چند دهه پیش اطلاعات توسط یک سازمان بر روی فایل ها ذخیره می شدند. جهت محرمانگی، این فایل ها بر اساس محدودیت دسترسی و اعتماد افراد سازمان بایگانی می شد. در این راستا تنها یک سری افراد مجاز قادر به تغییر محتوای فایل ها بودند. قابلیت در دسترس بودن با تعیین حداقل یک شخص که همیشه به فایل ها دسترسی داشت تأمین می شد.

با ظهور کامپیوتر ها ذخیره اطلاعات الکترونیکی شد. اطلاعات به جای ذخیره بر روی رسانه فیزیکی بر روی کامپیوتر ها ذخیره می شدند. اگرچه سه نیازمندی امنیتی تغییری نکردند. فایل های ذخیره شده بر روی کامپیوتر ها نیازمند محرمانگی، جامعیت و قابلیت دسترسی بودند. با این تفاوت که پیاده سازی این نیازمندی ها متفاوت تر و پیجیده تر است.

در طول دو دهه پیش شبکه های کامپیوتری در استفاده از اطلاعات تحولاتی ایجاد کردند. هم اکنون اطلاعات توزیع شده هستند. افراد مجاز می توانند از یک مسافتی اطلاعاتشان را با استفاده از شبکه های کامپیوتری ارسال و بازیابی کنند. نه تنها سه نیازمندی اشاره شده – محرمانگی، جامعیت و قابلیت دسترسی – تغییری نکردند، هم اکنون ابعادی جدید دارند. نه تنها اطلاعات هنگامی که بر روی کامپیوتر ها ذخیره شده اند باید محرمانه باشند بلکه باید راهی برای محرمانه نگه داشتن آنها هنگام انتقال از کامپیوتری به دیگر کامپیوتر ها وجود داشته باشد.

در این بخش ما در ابتدا سه هدف اصلی امنیت اطلاعات را بررسی می کنیم. سپس سرویس های امنیتی که در ارتباط با این سه هدف است را مورد بررسی قرار می دهیم. سرانجام مکانیزم های فراهم کردن سرویس های امنیتی را ارائه کرده و تکنیک هایی که می توان برای پیاده سازی این مکانیزم ها استفاده کرد را معرفی می کنیم.

فصل ۳

رمزنگاری کلید متقارن(روش سنتی)

این فصل روش رمزنگاری کلید متقارن را بررسی می کند.رمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی است.بدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود.

اهدافی که در این فصل دنبال می شود شامل :

تعریف اصطلاحات و مفاهیم رمزنگاری کلید متقارن
تاکید بردو دسته رمزنگاری سنتی: رمزنگاری جایگزینی[۱] و جابجایی[۲]
تشریح رمز گشایی با استفاده شکستن رمز متقارن
معرفی کردن رمزنگاری بلوکی[۳] و جریانی[۴]
بحث در مورد استفاده از رمزنگاری رایج در گذشته مانند رمزنگاری ماشین انیگما[۵]

ایده کلی در رمزنگاری کلید متقارن در اینجا با استفاده از مثالهایی از رمزنگاری معرفی خواهد شد. از شرایط و تعاریف ارائه شده، در فصل های بعد در رمزنگاری کلید متقارن استفاده می شود.

مطالعه رمز نگاری سنتی کلید متقارن که امروزه دیگر استفاده نمی شود،به چند دلیل است:اول اینکه آنها ساده تر از رمزنگاری مدرن هستند وبه آسانی فهمیده می شوند.دوم اینکه آنها پایه های اساسی رمزنگاری را نشان می دهند. این پایه ها برای درک بهتر روشهای مدرن استفاده خواهند شد.سوم اینکه آنها روش منطقی را برای استفاده از رمزهای مدرن ارائه می کنند، به دلیل اینکه رمزنگاری سنتی به راحتی می تواند با استفاده از یک کامپیوتر مورد حمله قرار بگیرد ورمز نگاری سنتی دیگردرنسل جدید کامپیوترها امن نمی باشند.

[۱] Substitution

[۲] Transposition

[۳] Block

[۴] Stream

[۵] Enigma

شکل ۷٫۱۳ تبدیل MixColumns

الگوریتم

الگوریتم ۷٫۳ کدی برای تبدیل MixColumns

الگوریتم ۷٫۳ سودوکودبرای تبدیل MixColumns

الگوریتم ها برای MixColumns و InvMixColumns شامل ضرب وجمع در میدان GF(28) می باشد همانطور که در فصل چهارم دیدیم . یگ الگوریتم ساده و کارا برای جمع و ضرب در این میدان وجود دارد .با این حال برای نشان دادن طبیعت وماهیت الگوریتم ( تبدیل یک ستون در زمان ) ما از یک روش معمولی که MixColumns نامیده می شود با ۴ بار فراخوانی الگوریتم استفاده می کنیم . MixColumns معمولی به سادگی سطرهای یک ماتریس ثابت را در یک ستون در state ضرب می کند . در الگوریتم بالا ، عملگر(.) که در MixColumns معمولی استفاده شده اند در میدان GF(28) ضرب شده اند .این عملگر می تواند با یک روش ساده که در فصل ۴ بحث شد جایگزین شود. کد InvMixColumns به عنوان تمرین واگذار شده است .

مثال ۷٫۵

شکل ۷٫۱۴ نشان می دهد که چگونه یک state با استفاده از یک تبدیل MixColumns تغییر کرده است . این شکل همچنین نشان می دهد که تبدیل InvMixColumns ماتریس اصلی را ایجاد می کند .

شکل ۷٫۱۴تبدیل MixColumnsدر مثال ۷٫۵

فصل ۶

DES دوگانه یا دوبل

اولین هدف برای استفاده DES دوبل یا ۲DES . در این هدف، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی ۱۲۸ بیت. با این حال، DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.

حمله ملاقات در وسط

صفحه ی ۱۹۴ تا ۲۰۴ از فصل هفتم

شکل۷٫۲- واحد داده استفاده شده در AES

کلمه[۱]

یک کلمه گروهی از ۳۲ بیت است که می توان آن ها را به عنوان یک موجودیت یکتا تلقی کرد . (مانند یک ماتریس سطری و یا یک ماتریس ستونی با ۴ بایت). زمانی که یک ماتریس سطری کلمه تلقی شود ؛ بایت ها در ماتریس از چپ به راست درج می شوند. هنگامی که یک ماتریس ستونی به عنوان کلمه تلقی شود ؛ بایت ها در ماتریس از بالا به پایین درج می شوند. ما از حرف کوچک و ضخیم شده w برای نمایش یک کلمه استفاده می کنیم.

[۱]Word

صفحه ۲۵۳ تا ۲۶۳ از فصل ۹

کاردینالیتی اعداد اول

پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:

آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟
اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟

نامحدود بودن اعداد اول

تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :

فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x … x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم ( P+1 ) &ndash; P = 1 بر q برابر یک است ؛ تنها عددی که بر ۱ قابل قسمت است ۱ است که عدد اول نیست در نتیجه q از p بزرگ تر است.

مثال ۹٫۳

برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است : [ ۲ ۳ ۵ ۷ ۱۱ ۱۳ ۱۷ ] در این جا P = 510510 و P+1 = 510511 است. با وجود این که ۵۱۰۵۱۱ = ۱۹ x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما ۳ عدد اول بزرگتر از ۱۷ وجود دارد.

تعداد اعداد اول

برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.

مثال ۹٫۳۶

راه حلی برای معادلات چند مجهولی زیر بیابید:

x&equiv;2mod3

x&equiv;3mod5

x&equiv;2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = ۲۳ x است . چهار مرحله&shy;ی زیر را دنبال می کنیم.

M = 3 5 7 = 105
= 105/7 = 15 = 105/3 = 35 = 105/5 = 21
= 2 = 1 =1
X= ( 2 35 2 + 3 21 1 + 2 15 1 ) mod 105 = 23 mod 105

مثال ۹٫۳۷

یک عدد صحیح به&shy;گونه&shy;ای بیابید که باقی مانده اش بر ۷ و ۱۳ ،۳ بوده ، تقسیم شده است، اما بر ۱۲ قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها مقدار x پیدا خواهیم کرد.

X=3 mod 7

X= 3 mod 13

X=0 mod 12

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می&shy;آوریم . همچنین می توانیم بررسی کنیم که

۷ ۲۷۶=۳ mod، ۲۷۶=۳ mod13 می&shy;باشد و ۲۷۶ بر ۱۲ قابل قسمت است ( خارج قسمت ۲۳ و باقی مانده ۰ می&shy;باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه&shy;ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می&shy;باشد.

مثال ۹٫۳۸

فرض کنید که نیاز داریم z=x+y در صورتیکه x=123 و y=334 را محاسبه کنیم . اما سیستم ما فقط اعداد کمتر از ۱۰۰ را قبول می کند. این اعداد می توانند مانند نمونه&shy;ی زیر نمایش داده شوند.

x&equiv;24(mod99) y&equiv;37(mod99)

y&equiv;40(mod98) x&equiv;25(mod98)

x&equiv;26(mod97) y&equiv;43(mod97)

افزودن هر x متناظر با هر y به صورت زیر بیان می&shy;شود:

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

default7 - سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

دسته بندیامنیت
فرمت فایلdoc
حجم فایل۶٫۵۴۴ مگا بایت
تعداد صفحات۲۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

کتاب امنیت و مقاله به همراه اسلاید ارایه و منابع اصلی

مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks

فهرست

چکیده ۴

معرفی.. ۴

تاریخچه حملات DDoS. 5

آمار حملات DDoS. 5

گروه بندی حملات بر اساس انگیزه های مهاجمین.. ۶

گروه بندی حملات بر اساس سطح پروتکلشان. ۷

گروه بندی حملات استفاده کننده از پروتکل HTTP. 8

تعریف Zombie و Botnet 9

معماری Botnets. 9

گروه بندی Botها بر اساس کنترلشان توسط Master 10

مکانهای تشخیص حمله و پاسخهای ممکن.. ۱۱

گروه بندی مکانیزمهای دفاعی.. ۱۲

A.1.1 Source-based. 12

A.1.2 Destination-based. 13

A.1.3 Network-based. 14

A.1.4 Hybrid-based. 14

A.2.1 Destination-based. 17

A.2.2 Hybrid-based. 17

B.1 Before Attack. 18

B.2 During Attack. 18

B.3 After Attack. 18

معیارهای اندازه گیری کارآیی مکانیزمهای دفاعی.. ۱۹

چکیده

توسعه&shy;ی مکانیزمهای دفاعی پیچیده در برابر حملات DDoS هدف دلخواه جوامع تحقیقاتی است. اما توسعه&shy;ی چنین مکانیزمی نیازمند درک کامل مشکل و تکنیک&shy;هایی است که تاکنون برای جلوگیری، تشخیص و پاسخگویی به حملات DDoS مختلف به کار گرفته شده است. در این مقاله به بررسی حمله&shy;ی DDoS و تلاشهای انجام گرفته شده برای مبارزه با آن پرداخته شده است. در اینجا حملات DDoS را سازماندهی کرده و بر اساس مکان و زمان اقدامات پیشگیری آنها را گروه&shy;بندی می&shy;کند.

معرفی

حمله جویباری DDoS (Distributed Denial of Service) تلاش مغرضانه&shy;ایست برای متوقف کردن دسترسی کاربر مجاز به منابع مشخصی از شبکه، که از سال ۱۹۸۰ توسط جامعه تحقیقاتی شبکه شناسایی و معرفی شد. در تابستان سال ۱۹۹۹ اولیه حمله DDoS توسط سازمان CIAC (Computer Incident Advisory Capability) گزارش داده شد. امروزه دو روش عمده برای اجرای حمله&shy;ی DDoS در اینترنت وجود دارد. اولین روش ارسال بسته&shy;های ناهنجار[۱] به سمت کامپیوتر قربانی [۲] است تا برنامه&shy;های کاربردی یا پروتکلهای او را مختل کنیم.روش دیگر که معمول&shy;ترین است، این است که حمله کننده تلاش می&shy;کند یک یا هر دوی کارهای زیر را انجام دهد:

  • اتصالهای کاربر مجاز را با مشغول کردن و گرفتن پهنای باند ظرفیت پردازش مسیریاب یا منابع شبکه قطع کنند. به این حملات، حملات Network/Transport Level میگوییم.
  • قطع کردن سرویسهای کاربر مجاز با مشغول کردن منابع سرور مثل سوکت، CPU، حافظه، دیسک، پهنای باند I/O و … . به این حملات Application-Level می&shy;گویند.

امروزه حملات DDoS با شبکه&shy;ی خوش سازمان، کنترل شده از راه دور و گسترده&shy;ای از زامبی&shy;ها یا کامپیوترهای Botnet انجام می&shy;شود؛ که این کار را با ارسال مداوم تعداد زیادی درخواستهای سرویس گیرنده یا ترافیکی به سمت مقصد انجام می&shy;دهد. در برابر حملات سیستم مقصد یا به آهستگی جواب می&shy;دهد، به حدی که غیرقابل استفاده باشد یا اینکه به صورت کامل Crash می&shy;کند.


[۱] Malformed Packets

[۲] Victim

فصل یازده کتاب امنیت:

صحت پیام و احراز هویت پیام

اهداف

این فصل چند هدف دارد:

  • تعریف صحت پیام[۱]
  • تعریف احراز هویت پیام[۲]
  • تعریف شرایط Hash Function Cryptographic[3]
  • تعریف مدل تصادفی Oracle و نقش آن در تخمین امنیت Hash Function
  • تمایز بین MAC MDC
  • بحث در مورد MACهای معمول

این فصل اولین فصل، از سه فصلی است که به موضوعات صحت پیام، احراز هویت پیام و احراز هویت موجودیت اختصاص یافته است. این فصل در مورد ایده&shy;های عمومی مربوط به Hash Function که برای ایجاد پیام Digest [4] از پیام اصلی مورد استفاده قرار می&shy;گیرد، صحبت می&shy;کند.

Message Digest ضامن صحت Message است. در ادامه در مورد این که چگونه می&shy;توان Message Digest را برای احراز هویت Message مورد استفاده قرار داد، صحبت می&shy;شود. Hash Functionهای استاندارد در فصل ۱۲ مورد بررسی قرار گرفته&shy;اند.

۱۱٫۱ صحت پیام

سیستم&shy;های کریپتوگرافی که تا به اینجا مورد مطالعه قرار گرفتند محرمانگی را فراهم می&shy;آورند، اما صحت را نه. هر چند گاهی اوقات حتی به محرمانگی نیاز نداریم و بجای آن درستی پیام برای مهم است. مثلاً Alice وصیت&shy;نامه&shy;ای نوشته و املاک خود را بعد از مرگش در آن تقسیم می&shy;کند. وصیت&shy;نامه نیازی به رمزنگاری&shy;شدن ندارد؛ در ازای آن به نگهداری نیاز دارد. مسلماً Alice نمی&shy;خواهد محتوای وصیت&shy;نامه&shy;اش تغییر کند.

اسناد و اثر انگشت

یک راه برای حفظ صحت و درستی اسناد، استفاده از اثر انگشت است. اگر Alice بخواهد مطمئن باشد که محتوای وصیت&shy;نامه&shy;اش تغییری نمی&shy;کند، می&shy;تواند اثر انگشت را در انتهای وصیت&shy;نامه&shy;اش درج کند. Eve نمی&shy;تواند محتوای وصیت&shy;نامه را دستکاری کند و یک وصیت&shy;نامه&shy;ی جعلی بسازد، چون نمی&shy;تواند اثر انگشت Alice را جعل کند. برای اطمینان از اینکه وصیت&shy;نامه تغییری نکرده است می&shy;توان اثر انگشت انتهای آن را با فایل اثر انگشت Alice مقایسه کرد؛ اگر این دو مشابه نباشند وصیت&shy;نامه از Alice نیست.

پیام و Digest پیام

به جفت&shy;های معادل الکترونیکی سند و اثر انگشت Message و Digest می&shy;گویند. برای حفظ درستی یک Message از یک الگوریتم به نام Cryptographic Hash Function عبور داده می&shy;شود. تابع یک تصویر فشرده شده از Message که می&shy;تواند مشابه اثر انگشت استفاده&shy; شود، می&shy;سازد. شکل ۱۱٫۱ مفاهیم Hash Function و Message Digest را نشان می&shy;دهد.

شکل ۱۱٫۱ Message و Message Digest

تفاوتها

دو جفت (سند/اثر انگشت) و (Message Digest Message) شبیه هم هستند، اما تفاوتهایی هم بین آنها وجود دارد. سند و اثر انگشت به صورت فیزیکی بهم پیوند داده شده&shy;اند. Message و Message Digest می&shy;توانند از هم جدا باشند و یا به صورت جداگانه ارسال شوند. آنچه مهم است این است که Message Digest باید از تغییرات در امان باشد.

Message Digest باید از تغییرات در امان بماند.

بررسی صحت پیام

برای بررسی صحت یک پیام یا سند Hash Function را دوباره اجرا کرده و Message Digest جدید را با Message Digest قبلی مقایسه می&shy;کنیم. اگر هر دو مشابه باشند می&shy;توان اطمینان پیدا کرد که در پیام اصلی تغییری به وجود نیامده است. شکل ۱۱٫۲ این ایده را نشان می&shy;دهد.


[۱] Message Integrity

[۲] Message Authority

[۳] تابع Hash رمزنگاری

[۴] Digest Message

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم

default7 - سمینار تراکم داده امن در شبکه های سنسور بی سیم

دسته بندیامنیت
فرمت فایلdoc
حجم فایل۷٫۹۲۳ مگا بایت
تعداد صفحات۵۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - سمینار تراکم داده امن در شبکه های سنسور بی سیم

مقاله و کتاب امنیت به همراه منابع و اسلاید ارایه

Secure Data Aggregation in Wireless Sensor Networks

تراکم داده امن در شبکه های سنسور بی سیم

چکیده

در هر حال، این قالب کار تجمع ، مشکل زیرتجمع های نادرست ایجاد شده توسط گره های ناشی از خطاهای بزرگ در تجمع محاسبه شده در ایستگاه اصلی که در سلسله مراتب تجمع، گره اصلی است را حل نمی کند.این یک مساله مهم است چون شبکه های سنسور به شدت نسبت به مصالحه گره به علت ماهیت خودکار گره های سنسور و کمبود سخت افزارهای کمکی حساس هستند.

در این مقاله ما دستاورد خلاصه انتشار را در مقابل حملاتی که در آن گره های در معرض خطر در مقادیر زیرتجمع خطا شرکت می کنند، ایمن ساخته ایم.ما یک الگوریتم تایید جدید را ارائه داده ایم که توسط آن ایستگاه محلی می تواند تعیین شود. و از طریق آنالیز نظری و شبیه سازی نشان می دهیم که الگوریتم ما از سایر دستاورد ها بهتر است.بدون توجه به اندازه شبکه ، اضافه بار ارتباطی هر گره O(1) است.

کلمات کلیدی: ایستگاه پایه، تجمع اطلاعات، تجمع سلسله مراتبی، شبکه تجمع، امنیت شبکه های حسگر، خلاصه انتشار

۱٫معرفی

شبکه های سنسور بیسیم (WSNS) به صورت فزاینده ای در عملیاتی مانند دیده بانی زیستگاه حیوانات وحشی، آشکارسازی حریق در جنگل ونجات نظامی استفاده می شود. بعد از قرار گرفتن در جای مناسب، گره های سنسور خودشان را داخل یک شبکه چند هاپ با ایستگاه اصلی به عنوان نقطه مرکزی کنترل سازماندهی می کنند. معمولا گره سنسور فورا به علت ظرفیت محاسبه و منابع انرژی محدود می شود. یک روش مستقیم جلورونده برای جمع آوری اطلاعات بدست آمده از شبکه است که به گره های خوانده شده هر سنسور اجازه میدهد که به صورت مستقیم با ایستگاه اصلی در ارتباط باشند، در صورت امکان از طریق سایر گره های میانی، قبل از اینکه ایستگاه اصلی داده های دریافتی را پردازش کند. اضافه بار و یا مصرف انرژی این روش بسیار زیاد است.

و حل تمرینات کتاب امنیت:

مثال ۹٫۳۶

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = ۲۳ x است . چهار مرحله­ی زیر را دنبال می کنیم.

  1. M = 3 5 7 = 105
  2. = ۱۰۵/۷ = ۱۵ = ۱۰۵/۳ = ۳۵ = ۱۰۵/۵ = ۲۱
  3. = ۲ = ۱ =۱
  4. X= ( 2 35 2 + 3 21 1 + 2 15 1 ) mod 105 = 23 mod 105

مثال ۹٫۳۷

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش بر ۷ و ۱۳ ،۳ بوده ، تقسیم شده است، اما بر ۱۲ قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها مقدار x پیدا خواهیم کرد.

X=3 mod 7

X= 3 mod 13

X=0 mod 12

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

۷ ۲۷۶=۳ mod، ۲۷۶=۳ mod13 می­باشد و ۲۷۶ بر ۱۲ قابل قسمت است ( خارج قسمت ۲۳ و باقی مانده ۰ می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال ۹٫۳۸

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - سمینار تراکم داده امن در شبکه های سنسور بی سیم

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

default7 - عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

دسته بندیامنیت
فرمت فایلdoc
حجم فایل۱۴٫۲۸۶ مگا بایت
تعداد صفحات۴۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

کاملترین سمینار به همراه منابع و ها و اسلاید ارایه و روش اجرای AES و سورس AES Algorithm متلب و…

بیش از ۵۰ صفحه مطالب شده و سلاید ارایه

عنوان سمینار درس امنیت:

یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

بسط کلید در AES-128

AES Algorithm

صفحه ی ۱۹۴ تا ۲۰۴ از فصل هفتم

شکل۷٫۲- واحد داده استفاده شده در AES

On the Vital Areas of Intrusion Detection System

صفحه ی ۲۱۵ تا ۲۰۵ از فصل هشتم

شکل ۷٫۱۳ تبدیل MixColumns

الگوریتم

الگوریتم ۷٫۳ کدی برای تبدیل MixColumns

الگوریتم ۷٫۳ سودوکودبرای تبدیل

شبکههای حسگر بی سیم

گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بیسیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.

باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

یک شبکه حسگر بی سیم شامل تعدادی از گره های حسگر (ده ها تا هزاران) است که با هم جهت نظارت بر یک منطقه برای کسب اطلاعاتی درباره آن کار می کنند. دو نوع شبکه حسگر بی سیم وجود دارد: ساخت یافته و غیر ساخت یافته.

یک شبکه حسگر بی سیم غیر ساخت یافته شامل یک مجموعه متراکم از گره های حسگری می باشد. گره های حسگر ممکن است به شیوهad hoc در میدان گسترش یابند. در شیوهad hoc، گره های حسگر به صورت تصادفی در محیط پخش می شوند. در این حالت، شبکه بدون مراقبت برای انجام اعمال نظارت و گزارش آنها رها می شود. در یک شبکه حسگر بی سیم غیر ساخت یافته، نگهداری شبکه از جمله مدیریت اتصالات و تشخیص خطا، با توجه به اینکه در آن تعداد بسیار زیادی گره وجود دارد بسیار سخت می باشد.

در یک شبکه حسگر بی سیم ساخت یافته، همۀ گره های حسگر یا برخی از آنها به روش از قبل برنامه ریزی شده گسترش می یابند. در روش گسترش با برنامه ریزی قبلی، گره های حسگر در محل های ثابت که از قبل درباره آنها تصمیم گرفته شده است قرار می گیرند. مزیت یک شبکه ساخت یافته این است که تعداد محدودی از گره ها می توانند با نگهداری شبکه و هزینه مدیریت پایین گسترش یابند. تعداد کمی از گره ها در حال حاضر می توانند پس از آنکه گره ها در محل های ویژه قرار گرفتند، برای فراهم کردن پوشش کامل گسترش یابند زیرا آرایش ad hocمی تواند دارای مناطق غیر پوشش یافته باشد.

شبکه حسگر بی سیم ها دارای پتانسیل بسیار بالایی برای کاربرد های فراوانی در زمینه هایی از جمله ردیابی اهداف نظامی و دیدبانی، تشخیص بلایای طبیعی، نظارت سلامت پزشکی، کاوش محیط های پر خطر و پیش بینی زمین لرزه می باشند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

excelldl - عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر