فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word دارای ۷۹ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word :
امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است . بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.
فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word
فهرست مطالب:
ا- چکیده ح
ب- مقدمه خ
۱- فصل اول: رمزنگاری ۱
۱-۱- رمزنگاری چیست؟ ۱
۱-۲- اجزا اصلی رمزنگاری ۴
۱-۲-۱- رمزنگاری الگوریتم ۴
۱-۲-۲- رمزنگاری کلید ۵
۱-۳ – دلیل رمزنگاری اطلاعات در کامپیوتر ۹
۱-۴- الگوریتم های رمزنگاری ۱۰
۱-۴-۱- الگوریتم متقارن ۱۰
۱-۴-۲- الگوریتم نامتقارن ۱۰
۱-۴-۳- الگوریتم درهم سازی ۱۰
۱-۵- تشخیص هویت با امضای دیجیتال ۱۸
۱-۶- سرویس های امنیتی ۲۲
۱-۶-۱- Privacy ۲۲
۱-۶-۲- Integrity ۲۴
۱-۷ – روشهای احراز هویت ۲۷
۱-۸- پروتکل SSL ۲۹
۱-۹- SSO چیست؟ ۳۱
۱-۱۰- InstantSSL چیست؟ ۳۱
فصل دوم: امضای دیجیتال ۳۲
۲-۱- امضای دیجیتال چیست ۳۳
۲-۱-۱- تاریخچه امضای دیجیتال ۳۳
۲-۱-۲- مشخصات و ویژگی امضای دیجیتال ۳۵
۲-۱-۳ – معایب امضای دیجیتال ۳۸
۲-۱-۴- مزایای امضای دیجیتال ۳۹
۲-۲- جنبه های فنی امضای دیجیتال ۴۰
۲-۳- فرآیند امضای دیجیتال ۴۰
۲-۴- حملات ممکن علیه امضای دیجیتال ۴۱
۲-۴-۱- حملهKey Only ۴۱
۲-۴-۲- حمله Known signature ۴۱
۲-۴-۳- حمله Chosen Message ۴۱
۲-۴-۴ – حمله Man-in-the-middle ۴۱
۲-۵- ابعاد امنیتی مهم در امضای دیجیتال ۴۲
۲-۶- روش ایجاد امضای دیجیتال ۴۳
۲-۷- اجزای تشکیل دهنده امضای دیجیتال ۴۵
۲-۸- امضای دیجیتال زیربنای امنیت تبادل الکترونیکی ۴۶
فصل سوم: گواهینامه دیجیتال ۴۹
۳-۱- گواهینامه دیجیتالی چیست؟ ۵۰
۳-۲- ثبت نام گواهینامه دیجیتالی ۵۱
۳-۳- پخش کردن گواهینامه دیجیتالی ۵۱
۳-۴- انواع گواهینامه دیجیتال ۵۲
۳-۵- سطوح مختلف گواهینامه دیجیتال ۵۳
۳-۶- مراحل کلی برقراری ارتباط امن در وب ۵۳
۳-۷- نکاتی درمورد گواهینامه ها ۵۴
۳-۸- انواع حملات امنیتی ۵۵
۳-۸-۱- حملات غیرفعال ۵۵
۳-۸-۲- حملات فعال ۵۶
فصل چهارم: نتیجه گیری ۵۸
۴-۱- نتیجه گیری ۵۹
مراجع ۶۰
فایل ورد کامل پروژه امضای دیجیتال ۷۹ صفحه در word
فهرست شکل ها صفحه
شکل ۱-۱-۱ – رمزنگاری ۲
شکل ۱-۱-۲-ارسال پیغام رمزشده (رمزنگاری کلید عمومی/خصوصی) ۳
شکل ۱-۱-۳. ارسال و دریافت پیغام ۳
شکل ۱-۴-۳-۱- الگوریتم متقارن ۱۱
شکل۱-۴-۳-۲- رمزگذاری اطلاعات توسط کلید متقارن ۱۶
شکل ۱-۴-۳-۳- ارسال و دریافت توسط کلید ۱۷
شکل ۱-۴-۳-۴- Hashشدن متن نامه ۱۸
شکل ۱-۵-۱- شَمایی از فرایند Authentication ۲۰
شکل ۱-۵-۲- Authentication با رمزنگاری RC4 ۲۲
شکل ۱-۶-۱-۱- روش WEP برای تضمین محرمانهگی ۲۴
شکل ۱-۸-۱- پروتکل SSL ۲۹
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 