امنیت شبکه و رمزگذاری (پایان نامه فناوری اطلاعات)

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید. درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید. این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند. بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد. شکل زیر این سناریو را نشان می دهد.

خرید

مطالب مرتبط


ارزشیابی عملکرد کارکنان

دسته: مدیریت

حجم فایل: 45 کیلوبایت

تعداد صفحه: 31

چکیده:

در بحث سازمان و مدیریت هرگاه بخواهیم به واژه‌هائی چون کیفیت کاری، بهره‌وری، دانش کاری، تعلق سازمانی، میزان نبوغ کارکنان، میزان مشارکت کارکنان، توان تصمیم‌گیری، ایمنی محیط کار، میزان حضور کارکنان در محیط کار، ارتباطات کاری، برنامه‌ریزی، مهارتهای حل مشکل، سرپرستی، توان مدیریتی، میزان حرفه‌ای بودن کارکنان، توسعة شغلی، اجرای مؤثر، عملکرد مدیران و کارکنان و ده‌ها واژة دیگر از این است بپردازیم غالباً مقوله و باب جدیدی بنام “ارزشیابی عملکرد” گشوده خواهد شد. “ارزشیابی عملکرد” مفهومی شناخته شده است که در مباحث مدیریت منابع انسانی به صورتی برجسته و نمایان هویت و جایگاه خود را بازیافته است، امروزه دیگر بر سر اجرای آن یا عدم اجرای آن به رغم تنفر و بیزاری مدیران و کارکنان شک و تردیدی وجود ندارد آنچه که به عنوان حداقل هر دو طرف قبول می‌کنند آن است که اگر نباشد محاسبه عملکرد با دشواری روبرو خواهد بود و از سوی دیگر بروز تنش یا استرس در کارکنان قطعی می‌گردد که دلیل آن بروز فضای ذهنی‌ مبتنی بر عدم تبعیض “بین کارکردن” و “کار نکردن” است.

خرید

مطالب مرتبط


عوامل مهم در ایجاد ارتباط روشن، متقاعدسازی، شکستن مقاومت در کودک

مقدمه:

انسان در نتیجه فرآیند اجتماعی شدن، برخی از مهارتهای ارتباط بین فردی را کسب میکند. اما سطح عملکرد او در این مهارتها را می توان بهبود بخشید. هرفردی، برای آنکه در روابط انسانی خود فهمیده تر؛ مودبتر، صمیمی تر، بیریاتر، آزاد اندیش تر، صریح تر و عینی تر رفتار کند، از ظرفیت بالایی برخوردار است. ارتباط سبب می شود که انسان دربارهء نیازها و شرایط محیط زندگی خودش، اطلاعات لازم را بدست آورد. کنش های متقابل و هماهنگ ی با محیط نیز با تبادل اطلاعات ساده می شوند. ارتباط، از طریق پیامهای خود، مجراهای نفوذ بر محیط را آماده می کند و متقابلاً از طریق پس خورد پیامها، اطلاعات مرو ب ط ب ه عکس العمل های محیط و نیاز های متغیر آن را به سیستم می رساند. اندیشمندانی چون ارسطو، گربنر هدف اصلی ارتباط را تاثیر گذاری بر مخاطبان معرفی می کند.

اصولاًمددکاران و کسانی که با کودکان خیابانی در ارتباط می باشنداز این موضوع شکایت می کنند که نمی توانندبا این کودکان ارتباط موثری برقرار کنند و اطمینان آنها را جلب کنندو کمک کنند تا از بحران ها جان سالم به در برند.

ما بواسط ه این پژوهش و به کمک مجموعه مستحکمی از دانش نظری، الگوی مناسب و فرصتهای تجرب ه شخصی، می توانیم فرایند انسان کاملتر شدن را تا حد زیادی تسریع نماییم. و سعی برآن داریم تا بتوانیم ارتباط موثر و بهتری را با کودکان خیابان برقرار کنیم تا بدین طر ی ق در راستای اهداف خود کمک شایانی به مدد کاران و این کودکان کرده باشیم.

در این پژوهش پس از بیان مسئله و اهداف و اهمیت موضوع ارتباط با کودکان خیابانی به پیشینه و تاریخچه پیدایش آنها می پردازیم و همچنین تاملی ب ر نظریه های ارتباط می کنیم و راهکارهای مفیدی را ب رای ایجاد ارتباط موثر با این کودکان عنوان می کنیم و سپس در بخش سوم به وسیله پرسشنامه و مصاحبه به جایگاه عملی می رسیم و نتیجهگیری حاصل از این پژوهش را عنوان خواهیم کرد.

خرید

مطالب مرتبط


اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

دسته: امنیت

حجم فایل: 79 کیلوبایت

تعداد صفحه: 14

یکی از فعالیتهای کلیدی است

–هنوز به نیازمندیهای کارکردی اهمیت بیشتری داده میشود.

–ارزیابی امنیتی نیز بدون مشخص بودن نیازمندی‌های امنیتی به درستی قابل انجام نیست.

نکات کلیدی

–در نظر گرفتن سیاست امنیتی سازمان (نگرانیها و اهداف امنیتی)

–گروه بندی کاربران و داده‌ها و تعیین دسترسیها

–در نظر گرفتن تهدیدات و آسیب پذیریهای محیط و سیستمهای مرتبط

–عدم بیان مکانیزمهای امنیتی طراحی به عنوان نیازمندیها

مثال: استفاده از شناسه‌ی کاربری و گذرواژه برای هویت‌سنجی

تیم مایکروسافت: مدلسازی تهدید مهمترین فعالیت است.

خرید

مطالب مرتبط


الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی

  • عنوان لاتین مقاله: DBAR: An Efficient Routing Algorithm to Support Multiple Concurrent Applications in Networks-on-Chip
  • عنوان فارسی مقاله: الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده.
  • دسته: ریاضی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.67 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط