تحقیق درباره آشنایی کامل با مدارک بین المللی شبکه های کامپیوتری و امنیت

تحقیق درباره آشنایی کامل با مدارک بین المللی شبکه های کامپیوتری و امنیت

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 78 صفحه

 

 

 

 

 

 

 

 

 

فهرست

 

مقدمه  5

بخش اول :

تقسیم بندی مدارک ................................................................ 6

مدرک بین المللیCeh 11

آشنایی با مدرک + compTIA Network13

مدارک مایکروسافت 15

مدارکCisco 19

مدارک سیستم عامل و نرم افزار شبکه 21

آشنایی با مدارک MCSA و MCSE 21

MCSE (مهندسی سیستم ها) 22

MCSA (مدیریت سیستم ها) 26

مدارک لینوکس کاران 29

مدرک Linux + 29

مدرکNovellCLP 32

مدرک (RHCE (RedHat Certified Engineer 34

بخش دوم :

سخت افزار PC و شبکه 38

مدرکA+  38

مدرک NETWORK + 39

مدرک سیسکو 41

CWNP چیست؟ 42

CWNA چیست؟ 42

CWSP چیست؟ 42

CWAP چیست؟ 43

CWNE چیست؟ 44

CWNT چیست؟ 45

بخش سوم :

مدارک مربوط به امنیت شبکه 49

SECURITY +چیست ؟ 49

مبانی امنیتSECURITY + 49

مدیریت امنیت و مدرکCISSP52

بخش چهارم :

مدارک مربوط به برنامه نویسی ، توسعه سیستم وWeb 59

آشنایی با مدرکMCSD59

آشنایی باMCDBA 61

SCJ  62

J2EE  62

CIW   62

MCSE, MCITP دوره مهندسی شبکه مایکروسافت 65

مدارک دیگر 68

OCP  69

+ i-Net  69

منابع  70

 

 

 

مقدمه

امروزه با گسترش و توسعه رشته های مرتبط با کامپیوتر ، شبکه و برنامه نویسی و عدموجود رشته های دانشگاهی به روز و جامع در زمینه این علوم ، شرکت ها و سازمانهای معتبر جهان خود را بر آن داشتند تا با ایجاد مدارک معتبر و بین المللی وبرگزاری دوره های آموزشی جامع و کاربردی ، اقدامی موثر و جدی در مسیر توسعه وتکامل این علوم و تربیت نیروی کارامد بردارند.

با توجه به این که مدارک علوم کامپیوتر و فن آوری اطلاعات مختص یک کشور خاصنمیباشد تمامی این مدارک بین المللی بوده و قابلیت ارائه در تمامی سازمان ها ومجامع رسمی را دارا میباشد . همچنین بسیاری از دانشگاه های معتبر و سازمان هایآموزشی دورههای آموزشی فوق را جزو واحد های درسی خود قرار داده اند کهباعث افزایش اعتبار و همچنین توسعه این مدارک گشته است.

در حال حاضر بسیاری از سازمان های کاریابی و شرکت های استخدامی از مدارک بینالمللی کامپیوتر به عنوان مرجعی برای استخدام و کاریابی استفاده می نمایند

این مدارک در بسیاری از کشورها به عنوان مدارک مهندسی کامپیوتر شناخته شده

است و دارندگان این مدارک می توانند با طی مراحل قانونی مدارک خود را بامدارک دانشگاهی معادل نمایند که این عمل در واقع خود تاییدی بر اعتبار مدارک بینالمللی از سوی مراجع دانشگاهی میباشد.

شرکت های بزرگی همچون مایکروسافت ، سیسکو ، آدوبی ، کامپتیا و .... به عنوان

بزرگترین و معتبرترین شرکت های کامپیوتری جهان سالهاست به عنوان پشتیبانان اصلیمدارک بین المللی کامپیوتر و علوم مرتبط با آن در مسیر توسعه و گسترش این علومثابت قدم بوده اند و باعث ایجاد جایگاهی مطمئن برای دارندگان این مدارک شده اند.

گام بسیار مهمی در IT جمع آوری اطلاعات پایه در مورد هر یک از رشته ها یا مدارکانتخاب نهایی شما بحساب می آید. در واقع این عامل میتواند نیاز وافر شما به مشاورهآموزشی را تا حدی کاهش دهد .

 



خرید و دانلود تحقیق درباره آشنایی کامل با مدارک بین المللی شبکه های کامپیوتری و امنیت


دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی

دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی

 

تعداد صفحات : 59 صفحه     -    

قالب بندی :  word        

 

 

 

فهرست مطالب:

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات.............................................................................. 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی..................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17..............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید..................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................. 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:................................................................................................... 25

6-2- شرایط و نکات لازم:................................................................................ 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن........................................................ 34

  7-1-» SSL چیست ؟........................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL........................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco.................................................................................. 39

7-4-2 SSL Handshake Protoco............................................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    .............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

 

مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

 

رمزنگاری

 

١-1 - معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com

com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.

 

 



خرید و دانلود دانلود پروژه امنیت شبکه.رمزگذاری و رمز گشایی


تحقیق امنیت شبکه 21 ص - ورد

تحقیق امنیت شبکه 21 ص - ورد

امنیت شبکه: چالشها و راهکارها

چکیده

 این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست.



خرید و دانلود تحقیق امنیت شبکه 21 ص - ورد


مقاله بررسی امنیت کامپیوتری و شبکه ای

مقاله بررسی امنیت کامپیوتری و شبکه ای

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 7 صفحه

 

 

 

 

 

 

 

 

 

معرفی و مقدمه :

امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله­های مهمی هستند. ولی به ندرت میزان حفاظت از داده­ها و  دارایی­های اطلاعاتی شهروندان، شرکتها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریابها، کارگزاران نام و سوئیچهایی که این سیستمها را به هم متصل می­کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی­توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسشهای متعددی مطرح می­شوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه می­توان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسشها این است که چگونه سیستم امن را تعریف کنیم.

امنیت چیست؟ واضح است که امنیت چیز خوبی است، و همه این

را تأیید می­کنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف می­کنند. این مقاله سعی دارد به این مهم بپردازد.

نیازمندیهای امنیت

تفاوتهای میان نیازمندیهای یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می­دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهشها ( مقاله، گزارش و ...) را در اختیار عموم قرار می­دهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه­ای می­دهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتمهای رمز نیست،  بلکه حتی نمی­خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد می­کند.

هنگامی که سازمانی بخواهد سیستمهای خود را امن کند باید نخست نیازمندیها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده­ها و تا حدی محرمانگی آنها- مانند نمرات- دارد. ضمناً ممکن است نیاز به دسترس­پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستمهای آن نباید از طریق شبکه در دسترس باشند. سلامت داده­ها نیز مهم است ولی نه به اندازه محرمانگی آنها،  یک سازمان نظامی ترجیح می­دهد داده­ها از بین بروند تا اینکه افشا شوند.



خرید و دانلود مقاله بررسی امنیت کامپیوتری و شبکه ای


امنیت در شبکه تلفن همراه

امنیت در شبکه تلفن همراه

 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای بررسی شبکه تلفن همراه ابتدا به تحلیل و بررسی تلفن ثابت می پردازیم. شروع کار با تلفن ثابت از لحظه برداشتن گوشی و شنیدن صدای بوق اغاز می شود.ای صدا به این معنی است که فرد مجاز به شماره گیری و استفاده از شبکه تلفن ثابت است. ارتباط با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار به نزدیکترین پست (POST) رفته است و از پست به کافو[2] می رود و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از انجا به مرکز تلفن وارد می شود.

در مرکز تلفن دو رشته سیم مسی ابتدا به سالن MDFمی رود . درتلفن ثابت"هویتمشترک مشخصاست ( این کار را مخابرات ازطریق کشیدن دورشته سیم مسی تادرمنزل یا محل کار ودادن بوق اینکار برای مشترک فراهم کرده است.) پس مرحله اول درشبکه مخابرات"هویتیاشناسایی معتبر بودن مشترک است.

"مکانمشترک نیز دقیقا مشخصاست، یعنی سوییچ هنگامی که کسی با این مشترک کار داردراحت ان را پیدا کرده و به ان زنگ می زند. بخش بعدی "محل ثبت charging" است ، یعنی هر مشترک هر چقدر با تلفن خود به دیگران زنگ بزند هزینه ان در سوییچ متصل شده به ان ثبت می شود.

و نهایتا  " ارائه سرویسهای جانبیاست، مثل نمایشگر شماره تلفن و انتقال مکالمه و... که اینهم درسوییچی که تلفن به ان متصل شده است انجام میگیرد.پس به طورخلاصه شبکه تلفن ثابت مشخصات زیر را دارا میباشد:

1-       هویت یا شناسایی مشترک

2-       مکان مشخص جهت تماسگرفته شدن با ان

3-       محل ثبت charging

4-       ارائه سرویسهای جانبی

وقتی فرد شروع به شماره گیری می کند ، سوییچ مخابراتی (دستگاهی است که کار مسیر یابی و مسیر دهی را انجام می دهد ودر ضمن وظیفه ثبت chargingکه همان مدت زمان مکالمه است را برعهده دارد و ضمنا ارائه سرویسهای مختلف اعم از انتظار مکالمه -انتقال مکالمه - نمایشگر شماره تلفن و غیره به عهده سوییچ می باشد.) شماره های گرفته شده را تجزیه و تحلیل می کند و مسیر ان را تشخیص می دهد.

مثلا اینکه این شماره داخل شهری است یا بین شهری و یا بین الملل توسط سوییچ مشخص شده و مسیر  را به مرکز بعدی که هرکدام وظیفه خاصی به عهده دارند را می رساند.

 ساختار شبکه های تلفن همراه

تلفن های همراه دستگاهای رادیویی هستند که توسط ارسال و دریافت صدا بر روی امواج اقدام به برقراری ارتباط در یک منطقه می کنند.

امروزه میلیونها نفر درسراسر جهان از تلفنهای سلولی (همراه) استفاده میکننددر واقع تلفن های همراه نوع پیشرفته رادیو تلفن های دهه  1880 هستندکه در ان زمان روی خودروها نصب واستفاده میشد.

این سامانه دارای یک یاچند دکل انتن مرکزی برای هرشهر بود وهر دکل میتوانست تا  25 کانال ارتباطی را تا شعاع 40 الی  50 مایل پوشش دهداما به علت محدودیت کانالها یا ارتباط یا مکان مشترک شدن برای همه وجود نداشت.

شبکه مخابراتی نسل سوم یا 3Gچیست؟

کلمه 3G توضیحی برای نسل سوم تکنولوژی ارتباطی سیار ) سلولار انالوگ برای نسل اول و دیجیتالPCS برای نسل دوم) است.  3G شبکه‌ای باتکنولوژی سلولی است که علاوه بر تماسهای تلفنی و دسترسی به اینترنت پرسرعت واقعی،منطقه وسیعی را هم پوشش می‌دهد.  3G به سرعت در حال فراگیر شدن در سراسر جهان است.

ژاپن اولین کشوری بود که به صورت گسترده و تجاری درسال 2001 از این تکنولوژی استفاده کرد. کمپانی قدرتمند NTT DoCoMo برای اولین باردست به این کار زد.عاملی که باعث تفاوت 3Gو سیستم کنونی تلفن همراه استشبکه‌های ان‌هاست. شبکه‌های 3حجم بسیار وسیع‌تری از اطلاعات را منتقل می‌کنندمانند ارسال ویدئو کلیپ، اهنگ‌ها، بازی‌ها و بسیاری از این دست از شخصی به شخصدیگر.

جذابیت و کاربرد این شبکه انقدر زیاد است که بسیاری ازاپراتورها قصد دارند تا به شکل سریع‌تری از ان برسند تا بتوانندHSDPA یا هماندانلود بسته‌های  dataبا سرعت بالا را ارائه دهند. قدرت شبکه مخابراتی نسل سوم یا 3G در ارایه خدمات مبتنی برdata  مثل خدمات ارزش افزوده شامل موسیقی روی تلفن همراهبا پهنای باند بیشتر یا تماشای ویدئو به صورت انلاین و ارسال صدا و تصویر و از اینقبیل بوده و در عین حال پهنای باند لازم برای دسترسی به اینترنت پر سرعت به صورتسیار در اختیار کاربر قرار می‌گیرد.گستردگی این فناوری باعث شده تا امروزه گوشی‌های تلفنهمراه چیزی بیشتر از یک وسیله ارتباطی باشند. در عکس زیرچرخه تکامل تکنولوژی2G به3G را مشاهده می‌کنید.

 

فهرست مطالب

 

فصل اول ، شبکه تلفن ثابت و همراه

1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN) 2

1-2 ساختار شبکه های تلفن همراه. 3

1-3 ظرفیت انتن (TRX) 7

1-4 LAC و CI چیست؟. 8

1-5 شبکه مخابراتی نسل سوم یا  3Gچیست؟. 10

1-5-1 خدمات نسل سوم تلفن همراه. 13

1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه. 15

1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم. 16

1-5-4 وضعیت کنونی نسل سوم در دنیا 17

1-5-5 مشکلات نسل سوم تلفن‌های همراه. 17

1-5-6 نسل 3.5 تلفن‌های همراه. 17

1-5-7 نسل چهارم تلفن‌های همراه. 18

1-6جابجایی سلولی.. 20

1-7 شبکه موبایل چگونه کار می کند؟. 20

فصل دوم ، رمزنگاری

2-1 مقدمه. 24

2-2 الگوریتم های رمزنگاری کلید خصوصی.. 24

2-3 رمزهای دنباله ای.. 25

2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 25

2-4-1 مولدهای همنهشتی خطی (LCG) 26

2-4-2 ثبات های انتقال پس خور( FSR ) 26

2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR ) 26

2-4-4 ثبات های انتقال پس خور خطی (LFSR) 27

2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب... 27

2-6 نمونه های رمزهای دنباله ای پیاده سازی شده. 28

2-7 رمز قطعه ای.. 28

2-7  احراز هویت و شناسائی و توابع درهم ساز. 31

2-9 طراحی الگوریتم رمز قطعه ای.. 31

2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 32

2-11 انواع حملات قابل اجرا بر روی الگوریتم.. 33

2-11-1 ازمون جامع فضای کلید. 33

2-11-2 حمله از طریق ویژگی بسته بودن.. 33

2-12 چهار نوع عمومی از حمله های رمزنگاری.. 34

2-12-1 حمله فقط متن رمز شده. 34

2-12-2 حمله متن روشن معلوم. 34

2-12-3 حمله متن روشن منتخب... 35

2-12-4 حمله تطبیقی متن روشن منتخب... 35

2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 36

2-14 مدیریت کلید. 37

2-15  تولید کلیدها 37

2-16 ارسال و توزیع کلیدها در شبکه های بزرگ... 38

2-17 تصدیق کلیدها 39

2-18 طول عمر کلیدها 39

2-19 مدیریت کلید توسط روشهای کلید عمومی.. 40

2-20 الگوریتم های تبادل کلید. 41

فصل سوم ، ساختار شبکه GSM

3-1 مقدمه ای بر GSM... 43

3-2 معماری GSM... 45

بخش اول : زیر سیستم شبکه. 46

3-1-1 زیر سیستم شبکه. 46

بخش دوم : زیر سیستم رادیویی و مرکز نگهداری.. 49

3-2-1 زیرسیستم رادیویی.. 49

3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC ) 50

فصل چهارم ، امنیت در GSM

بخش اول : مقدمه ای بر امنیت... 52

4-1-1 امنیت GSM... 52

4-1-2 اصول امنیتی.. 52

بخش دوم : تعریف الگوریتم رمز A5/1. 54

4-2-3 الگوریتم رمز A5/1. 54

فصل پنجم ، مشکلات امنیتی GSM

بخش اول: مشکلات امنیتی.. 58

5-1-1 مشکلات امنیتی GSM... 58

بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1. 62

5-2-1 مقدمه. 62

5-2-2 نماد گذاریهای بکار رفته. 62

5-2-3حملات حدس و تعیین به A5/1. 63

5-2-4 معرفی حملات حدس و تعیین.. 64

5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997. 65

5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000. 66

5-2-7 حمله ( AKS ) Anderson-Keller-Seitz. 68

5-2-8حملات همبستگی به A5/1. 68

5-2-8-1 معرفی حملات همبستگی پایه. 68

5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی.. 70

5-2-8-3 معرفی حملات همبستگی سریع.. 73

5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی.. 74

5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003. 76

Abstract: 80



خرید و دانلود امنیت در شبکه تلفن همراه