هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق وبررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص

اختصاصی از هایدی تحقیق وبررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


تحقیق وبررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها 27 ص

تحقیق درباره امنیت شبکه و وب رمزگذاری و رمزگشایی

اختصاصی از هایدی تحقیق درباره امنیت شبکه و وب رمزگذاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت شبکه و وب رمزگذاری و رمزگشایی


تحقیق درباره امنیت شبکه و وب  رمزگذاری و رمزگشایی

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 62 صفحه

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه و وب رمزگذاری و رمزگشایی

تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ

اختصاصی از هایدی تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ


تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36
فهرست مطالب:

چکیده

مقدمه

رمز گذاری شبکه

پراکندگی ها

انتشار ظرفیت با رمزگذاری شبکه

مکانیزم های محرک

ارزیابی و آزمایش

توپولوژی های همگن :

توپولوژی با دسته ها

ظرفیت های هم تراز :

ورودی ها و خروجی های متحرک

 

چکیده

یک طرح جدیدی را برای توزیع ظرفیت از فایل های بزرگ پیشنهاد می دهد که بر اساس رمزگذاری شبکه می باشد . با رمزگذاری شبکه هر گره ، از توزیع شبکه قادرمی باشد تا قالب های رمزی شده اطلاعات را ایجاد و انتقال دهد ، تصادف معرفی شده با فرآیند رمزگذاری برنامه نویسی ترویج قالب را کاهش می دهد و بنابراین توزیع موثرتر می سازد . این مخصوصا در شبکه های پیشین غیر ساخته شده بزرگ و مهم می باشد که گره ها نیاز دارند تا تصمیم های پیشین قالب را بر اساس تنها اطلاعات محلی بسازند . شبکه های رمز گذاری شده را با طرح های دیگر مقایسه می کنیم که اطلاعات غیر رمزگذاری شده را انقال می دهد (مثال قالب های فایل اصلی) و اغلب به طرح هایی که تنها منبع اجازه داده شده تا پاکت های رمزی شده را ایجاد و انتقال دهند .

ما عملکرد رمزگذاری شبکه در رمزگذاری شبکه را در شبکه های نا همگن با ویژگی های خروجی و ورودی گره متحرک بررسی می کنیم ، توپولوژی را دسته بندی کرده و وقتی مکانیزم های محرک نسبت به تشویق راندن آزاد در محل می باشد وانمودهایی از سناریو ها از علاقه عملی را اثبات می کنیم که زمان بارگیری فایل مورد انتظار بایستی از 30% - 20 با رمزگذاری شبکه در مقایسه با کدگذاری در خادم و با بیش از 3-2 برابر در مقایسه با فرستادن اطلاعات غیر رمزی شده بهبود می بخشد به علاوه ، نشان می دهیم که رمزگذاری شبکه نیروی سیستم را بهبود و قادر می باشد تا به راحتی موقعیت های بی نهایت را به کار ببرد که خادم و گره ها سیستم را باقی می گذارند .

مقدمه

راه حل های توزیعی گنجایش نمونه بر اساس قرار دادن تجهیزات اقتصادی یافته در درون یا در اینترنت می باشد . بهترین مثال از چنین راه حل هایی Ahami(1) می باشد چند ده هزار server (کاربر) را در کل جهان اداره کند . در سال های اخیر ، یک الگویی جدید برای توزیع ظرفیت بر اساس یک معماری توزیعی کامل پدیدار شده که کالای pcs استفاده می شود تا شبکه همکاری را تشکیل دهد و سهم آنها را تقسیم کند (ذخیره) ، cpu ، عرض گروه) .

راه حل های توزیعی ظرفیت همکاری به طور افزایش خود  می باشند که ظرفیت عرض گروه ازسیستم بیشتر از گره هایی که می رسند افزایش می یابد : هر گره جدید سرویس را از و در زمان یکسان درخواست می کند و سرویس را با گره های دیگر فراهم می کند . چون هر گره جدید به منابعی منجر می شود ، ظرفیت سیستم وقتی درخواست افزایش می یابد رشد می کند ، که به مقیاس سیستم نامحدود منجر می شود .

با همکاری ، منبع فایل مثال (کاربر) server نیاز ندارد تا منابع آن را افزایش دهد تا جمعیت کاربر بزرگتر را آماده کند . این اغلب ، برگشت پذیری را نسبت به جمعیت های موج بزرگ و ناگهانی ترافیک که معمولا به فروپاشی از کاربر تحت تاثیر قرار گرفته منجر می شود . بنابر این ، راه حل های همکاری سیستم انتهایی می تواند استفاده شود به طور موثر و سریع به هنگام سازی های نرم افزار ، قطره های بحرانی ، ویدئوها و فایل های بزرگ دیگر را به تعداد خیلی بزرگی از کاربرها انتقال می هند در حالی که هزینه در کاربر اصلی پائین نگه داشته می شود . بهترین مثال از معماری تعاون سیستم انتهایی سیستم  Bit Torrent می باشند که بی نهایت به عنوان روش انتقال از سهمی های Linux و دیگر ظرفیت رایج ، معروف می شوند ، Bit Torrent فایل را به قالب های کوچکی تقسیم می کند و بلافاصله بعد از اینکه یک گره یک قالب را کاربر اصلی یا هم تراز دیگر download کرد ، گره به عنوان یک کاربر برای قالب خاص رفتار می کند و بنابراین منابع را برای مجهز کردن قالب آماده می کند . گزینه های طرح بیشتر مانند انتخاب آگاهانه از قالب به download و  downloading موازی قالب ها ، عملکرد سیستم را بهبود می بخشد . برای توصیف جزئیات از سیستم Bit Torrent (2) را ببینید .

علی رقم محبوبیت و نیروی بیشمار آنها ، طرح های همکاری سیستم ، سیستم انتهایی مانند  Bit TOIRRENT وجود دارد که ممکن است از تعدادی ناکارایی هایی که عملکرد کلی آنها را کاهش می دهند رنجیده شوند .

چنین ناکارایی های بیشتر با جمعیت های نا همگن و بیشتر طی جمعیت های جرقه در محیط های با تکان زیاد یا وقتی مکانیزم های  انگیزه همکاری در محل وجود دارند تلفظ می شوند . در این مقاله ، یک راه حل تعاون سیستم پایانی جدید را پیشنهاد می دهیم که رمزگذاری شبکه استفاده می کند مثال اطلاعات در گره های داخلی از شبکه رمزگذاری می شود تا اکثر این مشکلات غلبه کند .


دانلود با لینک مستقیم


تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ

اسلاید: روشهای رمزگذاری کلاسیک

اختصاصی از هایدی اسلاید: روشهای رمزگذاری کلاسیک دانلود با لینک مستقیم و پر سرعت .

اسلاید: روشهای رمزگذاری کلاسیک


اسلاید: روشهای رمزگذاری کلاسیک

شامل 23 اسلاید 

به زبان فارسی

کلیات و تعاریف

رمزنگاری متقارن(Symmetric Encryption)

رمز پلی فر (Playfair Cipher)

رمز ویگنر (Vigenere Cipher)

....


دانلود با لینک مستقیم


اسلاید: روشهای رمزگذاری کلاسیک

مقاله در مورد امنیت در شبکه ها

اختصاصی از هایدی مقاله در مورد امنیت در شبکه ها دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت در شبکه ها


مقاله در مورد امنیت در شبکه ها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:50

 

  

 فهرست مطالب

 

 

امنیت در شبکه ها

 

معماری

تقسیم بندی

افزونگی (Redundancy  )

 

   


نقاط واحد خرابی

رمزگذاری(Encryption  )

 

Link Encryption  

 

End-toEnd Encryption

 

مقایسه شیوه های رمزگذاری

 

شبکه های خصوصی مجازی (VPN ها)

 

PKI و تائیدیه ها

 

 

 

     همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

     تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

     فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

  • یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
  • کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
  • یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
  • یک بانک اطلاعاتی از سفارش های دریافت شده.

    اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

     همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

     تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

 

 


دانلود با لینک مستقیم


مقاله در مورد امنیت در شبکه ها