تحقیق درباره امنیت اطلاعات در شبكه زیر دسته کامپیوتر و IT

شما برای دریافت تحقیق درباره امنیت اطلاعات در شبكه به سایت وارد شده اید.

قبل از اینکه به صفحه دانلود بروید پیشنهاد می کنیم قسمتی از متن و توضیحات تحقیق درباره امنیت اطلاعات در شبكه را در زیر مطالعه نمایید.

دانلود تحقیق درباره امنیت اطلاعات در شبکه و اصول های خاص آن

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 48
حجم فایل 333 کیلو بایت

*تحقیق درباره امنیت اطلاعات در شبكه*


– سرویس های امنیتی در شبكه …… 3

– دیوار آتش ………………… 6

– اصول رمزنگاری …………….. 17

– رمزگذاری جانشینی و جایگشتی….. 19

– رمزگذاری DES………………. 23

– رمزگذاری RSA………………. 30

– اصول احراز هویت در شبكه ……. 38

– امضاهای دیجیتالی ………….. 43


1)مقدمه

تا یكی دو دهه قبل شبكه های كامپیوتری معمولاً در دو محیط وجود خارجی داشت:

        ·  محیطهای نظامی كه طبق آئین نامه های حفاظتی ویژه بصورت فیزیكی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة كمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبكه ARPANET در وزارت دفاع آمریكا بود)

        ·  محیط های علمی و دانشگاهی كه برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبكه استفاده می كردند و معمولاً بر روی چنین شبكه هایی اطلاعاتی مبادله می شد كه آشكار شدن آن ها لطمة چندانی به كسی وارد نمی كرد.( اداراتی هم كه اطلاعات محرمانه و سری داشتند معمولاً از كامپیوترهای  Mainframe استفاده می كردند كه هم مدیریت و حراست ساده تری نیاز دارد و هم كنترل كاربران آن بصورت فیزیكی ساده است)

با گسترش روز افزون شبكه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متكی شدن قسمت زیادی از امور روزمره به شبكه های كامپیوتری و ایجاد شبكه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی كه برای آن هزینه و وقت، صرف شده یكی از خطرات بالقوه  شبكه های كامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبكه های كامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته كه خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد كم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود كه با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبكه را دارند. معمولاً هدف افرادی كه به شبكه های كامپیوتری نفوذ یا حمله می كنند یكی از موارد زیر است:

        ·  تفریح یا اندازه گیری ضریب توانایی فردی یا كنجكاوی (معمولاً دانشجویان!)

        ·  دزدیدن دانشی كه برای تهیه آن بایستی صرف هزینه كرد (راهزنان دانش)

        ·  انتقام جویی و ضربه زدن به رقیب

        ·  آزار رسانی و كسب شهرت از طریق مردم آزاری (بیماران روانی)

        · جاسوسی و كسب اطلاعات از وضعیت نظامی و سیاسی یك كشور یا منطقه

        ·  رقابت ناسالم در عرصة تجارت و اقتصاد

        · جا به جا كردن مستقیم پول و اعتبار از حسابهای بانكی و دزدیدن شماره كارتهای اعتبار

        · كسب اخبار جهت اعمال خرابكاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلكه تك تك افراد را تهدید می كند. برای ختم مقدمه از شما سئوال می كنیم كه چه حالی به شما دست می دهد وقتی متوجه شوید كه شماره حساب بانكی یا كارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یك فرد مطلع از خطراتی كه یك شبكه كامپیوتری را دنبال می كند این فصل را دنبال كنید.

 


از این که از سایت ما اقدام به دانلود فایل ” تحقیق درباره امنیت اطلاعات در شبكه ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تحقیق درباره امنیت اطلاعات در شبكه – با برچسب های زیر مشخص گردیده است:
امنیت اطلاعات در شبكه,سرویس های امنیت در شبکه,اصول رمزنگاری,رمزگذاری جانشینی و جایگشتی,رمز گذاری,اصول احراز هویت در شبکه,احراز هویت,امضاهای دیجیتالی,حفاظت از شبکه,دانلود,دانلود مقاله,دانلود تحقیق,دانلود پایان نامه

جدیدترین و بهترین فایل های موجود در اینترنت برای استفاده کاربران در همین سایت گردآوری شده است. در همه زمینه ها می توانید تنها با یک جست و جو فایل خود را پیدا کرده و به سادگی دانلود نمایید. هنگام جست و جوی فایل از کلمات کلیدی موضوع یا عنوان مورد نظر خود استفاده نمایید.

فایل مفید دیگر:  مقاله درمورد بررسی سازه ها و راه های ارتقای اثر بخشی نیروی كار زیر دسته مدیریت

جعبه دانلود

برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


شما ممکن است این را هم بپسندید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *