|
|
پروتکل امنیتی لایهٔ انتقال ( Transport Layer Security )، بر پایه لایهٔ سوکتهای امن(Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است بنا شدهاست. این پروتکل امنیت انتقال دادهها را در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینتزنتی و پیامهای فوری اینترنتی به کار میرود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان مانده است. لایهٔ سوکتهای امن (Secure Sockets Layer ) یا اساسال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل میشوند استفاده می نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی مینمایند. همچنین بسیاری از وبسایتها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده مینمایند. طبق آنچه در استاندارد آمده است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با :https به جای :http شروع میشوند. SSL یک پروتکل مستقل از لایه برنامه است (Application Independent). بنابراین، پروتکلهایی مانند FTP، HTTP و Telnet قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکلهای FTP، HTTP و IPSec بهینه شدهاست. فهرست : تاریخچه و معماری رمزنگاری متقارن رمزنگاری نامتقارن مقدمه ای بر رمزنگاری تاریخچه معماری SSL فشرده سازی اطلاعات عملکرد SSL
:: برچسبها:
پروتکل ssl ,
کنفرانس در مورد پروتکل های امنیتی ,
پروتکل های امنیتی وب ,
اس اس ال ,
ssl ,
کاربرد های پروتکل ssl ,
تحقیق در مورد پروتکل SSL ,
چرا از پروتکل ssl استفاده میکنیم ,
کاربرد های امنیتی پروتکل ها ,
پایان نامه پروتکل ssl ,
تحقیق در مورد پروتکل ssl ,
کاربردهای پروتکل های امنیتی در وب ,
امنیت در وب ,
هکر ها و امنیت ,
هک ,
نفوذ ,
پروتکل های ضد هک ,
روش های ضد هک ,
کاربردهای وب و امنیت ,
اینترنت و ایجاد امنیت در آن ,
امنیت فضای مجازی ,
پروتکل امنیتی ssl ,
پاورپوینت کاربرد های پروتکل SSL و ایجاد امنیت (تعداد صفحات 33 اسلاید) ,
اس اس ال ,
کاربرد پروتکل اس اس ال ,
کاربرد پروتکل ssl ,
:: بازدید از این مطلب : 116
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 25 شهريور 1395 |
نظرات ()
|
|
مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است. 1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا 2- تجزیه تحلیل امنیت در سیستم بانکداری 3- بررسی امنیت تلفن همراه و مقابله با شنود و ... 4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی 5- راهکارهای امن سازی کامپیوتر و تلفن همراه 6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک 7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک 8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب 9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم 10- روش های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات
:: برچسبها:
پلیس فتا ,
امنیت اطلاعات ,
امنیت شبکه ,
امنیت اینترنت ,
خرید اینترنتی ,
ویروس ,
آنتی ویروس ,
مقاله ,
گزارش ,
تحقیق ,
پروژه ,
پایان نامه ,
امنیت ,
سایبری ,
فضای مجازی ,
امنیت فضای مجازی ,
کاراموزی ,
هک ,
هکر ,
ضدهک ,
فرهنگ اینترنت ,
امنیت سیستم ,
کامپیوتر ,
نرم افزار ,
آی تی ,
جاسوسی ,
شبکه های مجازی ,
امنیت تلفن همراه ,
تست آنتی ویروس ,
فرهنگ سازی ,
اینترنت ,
شبکه ,
cyberpolice ,
cyber police ,
police ,
cyber ,
cybery ,
project ,
computer ,
network ,
it ,
security ,
information security ,
security information ,
hack ,
virus ,
antivirus ,
:: بازدید از این مطلب : 152
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 31 ارديبهشت 1395 |
نظرات ()
|
|
موضوع امنيت تجهيزات به دو علت اهميت ويژهاي مييابد : الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد. ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهايAAA فراهم ميشود. در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند : - امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه - امنيت تجهيزات شبكه در سطوح منطقي - بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويسها و سختافزارها ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان ) موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار ميگيرند : - امنيت فيزيكي - امنيت منطقي تعداد صفحات : 64 فرمت فایل :doc ورد Word
:: برچسبها:
شبکه ,
امنیت ,
دانلود پایان نامه وتحقیق شبکه و ایجاد و برقراری امنیت در انواع شبکه های موجود (فرمت فایل Wordورد و با قابلیت ویرایش)تعداد صفحات 64 ,
دانلود پایان نامه وتحقیق شبکه ,
تحقیق شبکه و ایجاد و برقراری امنیت ,
برقراری امنیت در شبکه ,
انواع شبکه ,
انواع شبکه های موجود ,
پایان نامه با فرمت فایل Word ,
دانلود مقاله پیرامون شبکه های رایانه ای ,
شبکه چیست ,
کاربرد های شبکه ,
مفهوم شبکه ,
پایان نامه شبکه ,
security ,
مقوله مهم امنیت در شبکه ,
امنیت فضای مجازی ,
امنیت اینترنت ,
پایان نامه امنیت در اینترنت ,
دانلود پایان نامه شبکه و ایجاد و برقراری امنیت در شبکه ,
پایان نامه هک ,
دانلود پروژه هک ,
هک در شبکه ,
:: بازدید از این مطلب : 159
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 11 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|