فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت کامل درباره پایگاه داده اوراکل و امنیت آن

اختصاصی از فی بوو پاورپوینت کامل درباره پایگاه داده اوراکل و امنیت آن دانلود با لینک مستقیم و پر سرعت .

پاورپوینت کامل درباره پایگاه داده اوراکل و امنیت آن


پاورپوینت کامل درباره پایگاه داده اوراکل و امنیت آن

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 42 اسلاید

 

 

 

 

 

سابقه امنیتی Oracle

Ÿرابطه قدیم شرکت Oracle و سازمان CIA آمریکا
Ÿتاثیر این رابطه در انتخاب مکانیزمهای امنیتی از آغاز
Ÿنوع پیامهای خطا Oracle v.2 در سال 1979
Ÿselect EMP_LAST_NAME
from EMLPOYEES;
ŸError at line 2:
ORA-00942 :table or view does not exist
Ÿدریافت این پیام در صورتی که دسترسی درست نباشد
– امکان تشخیص برای مهاجم وجود ندارد (جدول موجود نیست یا دسترسی)
Ÿدر آن زمان دسترسی فیزیکی به کامپیوترها نیز مشکل بود
 
 
 
پشتیبان گیری (Backup)
 
Ÿبه عنوان یک خط مشی امنیتی
Ÿعوامل ایجاد خطا
–خطای کاربر : پاک کردن رکوردی از داده ها به طور اتفاقی
–خطای توسعه دهنده : رفتار متفاوت کد در فازهای تست و عملیتی
–خطای مدیر : حذف غیر عمد یک جدول عملیاتی
–خطای مهاجم : پاک کردن عمدی اطلاعات
–خطای سخت افزاری : خراب شدن تجهیزات
–خطای طبیعی :آتش سوزی، سیل،...

وجود ابزارهای import و export

دانلود با لینک مستقیم


پاورپوینت کامل درباره پایگاه داده اوراکل و امنیت آن

مبانی نظری جرم شناسی . امنیت اجتماعی , مبانی نظری cpted

اختصاصی از فی بوو مبانی نظری جرم شناسی . امنیت اجتماعی , مبانی نظری cpted دانلود با لینک مستقیم و پر سرعت .

مبانی نظری جرم شناسی . امنیت اجتماعی , مبانی نظری cpted


مبانی نظری جرم شناسی . امنیت اجتماعی , مبانی نظری cpted

موسسه تحقیقاتی سحپا

فایل زیر شامل (  108 صفحه  ) و فایل ورد doc در راستای کمک به دانشجویان عزیز کشور در جهت نوشتن رساله خود می باشد.

این فایل از سری تحقیقات و پژوهش های موسسه تحقیقاتی سحپا  می باشد.  هر گونه فروش این فایل در سایت های دیگر مورد شکایت و پیگرد قانونی قرار خواهد گرفت.

 ( پیشگیری از جرم - سجاد نوروزی )

تیتر ها و مباحث این مبانی شامل موارد زیر می باشد:

انواع بافت شهری

فرسودگی

تقسیم‌بندی فضاهای شهری

مفهوم امنیت

گونه های امنیت

مفهوم شناسی جرم

مفهوم پیش‌گیری از جرم

رویکرد CPTED

ارکان و عناصر نظریه CPTED

رویکرد CPTED در ایجاد فضاهای امن شهری

معیارهای کالبدی مؤثر بر ایجاد امنیّت در فضاهای شهری

تاریخچه پیشگیری از جرم

تاریخچه پیشگیری از جرم در ایران

تاریخ روش های جلوگیری از جرائم توسط طراحی محیطی در ایران

نظریات جرم‌شناسی مرتبط با محیط

نظریات جرم و جنایت

رابطه فقر فرهنگی با قانون‌گریزی

پیشگیری از جرم در اسلام

 

 

 


دانلود با لینک مستقیم


مبانی نظری جرم شناسی . امنیت اجتماعی , مبانی نظری cpted

دانلود تحقیق در مورد تاثیر تواناسازی کارکنان بر امنیت شغلی

اختصاصی از فی بوو دانلود تحقیق در مورد تاثیر تواناسازی کارکنان بر امنیت شغلی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد تاثیر تواناسازی کارکنان بر امنیت شغلی


دانلود تحقیق در مورد تاثیر تواناسازی کارکنان بر امنیت شغلی

دانلود تحقیق در مورد تاثیر تواناسازی کارکنان بر امنیت شغلی 

فرمت فایل: ورد

تعداد صفحات: 25

 

 

 

 

چکیده:

در دنیای امروز امنیت شغلی بدین معنا کاربرد دارد که به جای وابستگی افراد به سازمان بایستی سازمان‌ها به افراد وابسته باشند و این گرو آن است که سازمان‌ها بستر لازم را فراهم کنند تا کارکنان از ابعاد مختلف توانمند گردند. در سازمانهای عصر حاضر دیگر رسمی شدن و استخدام ثابت تضمین کننده امنیت شغلی نیست ، بلکه کارآیی ، تخصصی ، بالندگی و نوآوری و مولفه‌هایی از این قبیل هستند که امنیت شغلی کارکنان را تامین می کنند. در این تحقیق به دنبال پاسخ دادن به این سوالات هستیم که تاثیر توانا سازی مهارتی کارکنان بر بعد ذهنی امنیت شغلی چگونه است و اولویت مهارتهای ذکر شده از نظر میزان تاثیر بر بعد ذهنی امنیت شغلی کدام است؟ در این تحقیق سازمان اقتصادی کوثر به عنوان جامعه‌ آماری در نظر گرفته شد و تجزیه و تحلیل داده‌ها و اطلاعات در دو سطح آمار توصیفی و استنباطی صورت گرفت و بر اساس نتایج فرضیات فرعی پیشنهاداتی ارائه گردید.

واژگان کلیدی: تواناسازی ، مهارت شناختی ، امنیت شغلی


مقدمه

در مفهوم امنیت شغلی موضوعاتی چون تغییرات شغلی از دست دادن شغل عدم دستیابی به شغل مناسب گنجانده شده است.. وقتی بحث امنیت شغلی پیش می‌اید در ذهن اکثر افراد این امر تداعی می‌شود که بایستی افراد در سازمان از وضعیت استخدامی رسمی برخوردار باشند تا امنیت شغلی آنها تضمین شود.


دانلود با لینک مستقیم


دانلود تحقیق در مورد تاثیر تواناسازی کارکنان بر امنیت شغلی

دانلود مقاله کامل درباره امنیت اجتماعی و نقش امر به معروف و نهی از منکر

اختصاصی از فی بوو دانلود مقاله کامل درباره امنیت اجتماعی و نقش امر به معروف و نهی از منکر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت اجتماعی و نقش امر به معروف و نهی از منکر


دانلود مقاله کامل درباره امنیت اجتماعی و نقش امر به معروف و نهی از منکر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :16

 

بخشی از متن مقاله

مقدمه

برقراری امنیت اجتماعی در هر کشوری یکی از مهم ترین دغدغه های مسئولین و مردم به شمار می آید. در این رابطه عوامل و متغیرهای متعددی دخیل و موثر هستند که هر کدام در جایگاه خود باید مورد بحث و بررسی قرار گیرند. در مقاله حاضر نویسنده در مقام اثبات کارکردهای امر به معروف و نهی از منکر با مولفه های امنیت اجتماعی برآمده و نقش این فریضه حیاتی را که یکی از مهم ترین واجبات اجتماعی دین اسلام است در ایجاد و برقراری امنیت اجتماعی مثبت ارزیابی نموده و برای آن جایگاه والایی قایل شده است اینک با هم آن را از نظر می گذرانیم.

فرآیند نهادینه شدن ارزش ها

بشر از آغاز زندگی اولیه خود به این نتیجه رسید که برای تامین نیازهای اساسی خود احتیاج به همراهی همنوعان خود دارد؛ بنابراین به تدریج گروه های مختلفی بین انسان ها به وجود آمد که رفته رفته گسترده تر شد و باعث پیچیده شدن روابط گردید. این پیچیدگی روابط بشر را بر آن داشت که برای هر موقعیتی حد و مرزی قرار دهد.

مرزها و حدود مذکور به تقسیم کار بین گروه های انسانی انجامید و اجتماع بشری سازماندهی شد. بدین ترتیب می توان یک گروه اجتماعی نظم یافته (سازماندهی شده) را «سازمان اجتماعی» نامگذاری کرد. اما لازمه حیات سازمان اجتماعی تعامل متقابل اعضای آن است و برای پایداری و دوام این تعامل، اعضای سازمان اجتماعی باید الگوهایی معین و شناخته شده داشته باشند. به الگوهای معین و مورد توافق برای عملکرد «هنجار»               می گویند.(1)

بنابراین برای اینکه یک جامعه بتواند حیات خود را حفظ کند و از بی نظمی و نقصان ایمن باشد، نیاز به حفظ و بقاء ویژگی های بنیادی و اساسی گروه های اجتماعی دارد؛ که این همان حفظ هنجارها و ارزشهاست. به این ترتیب مقوله امنیت اجتماعی فرایند حفظ ارزش ها و هنجارها در جامعه است. این فرآیند در اجتماع از طریق «کنترل اجتماعی» به وقوع می پیوندد. «کنترل اجتماعی» عمدتا از طریق درونی کردن یا نهادینه کردن ارزش ها و هنجارها انجام    می گیرد و در مراحل بحرانی تر و پیچیده تر از طریق مجازات ها.

درونی کردن یا نهادینه کردن در فرآیند جامعه پذیری (که تامین کننده همنوایی در جامعه است) از طریق نهادهای مختلف اجتماعی چون خانواده، مدرسه و... صورت می پذیرد. در این فرآیند افراد جامعه بدون احساس فشار و اجبار از سر میل و رغبت هنجارهای اجتماعی را پذیرفته و با آن همنوایی می کنند. لذا افراد جامعه به نظمی اخلاقی، خودجوش و خودانگیخته مجهز می شوند.

فرایند درونی شدن یا نهادینه شدن هنجارها و ارزش ها نیاز به ابزاری کارآمد و روشی دقیق و منسجم دارد، تا باعث تحقق این امر یا پیشبرد سریعتر آن شود. فریضه امر به معروف و نهی از منکر که یکی از مهم ترین واجبات اجتماعی دین اسلام است، این نقش را در ایجاد و برقراری امنیت اجتماعی ایفا می کند. این مسئله از طریق بررسی ارتباط کارکردهای امر به معروف و نهی از منکر با مولفه های امنیت اجتماعی قابل اثبات می باشد.

 

مفهوم امنیت

معنای لغوی امنیت در فرهنگهای لغات عبارتند از: در امان بودن، آرامش و آسودگی، حفاظت در مقابل خطر (امنیت عینی و مادی) احساس آزادی از ترس و احساس ایمنی (امنیت ذهنی و روانی) و رهایی از تردید و اعتماد به دریافت های شخصی می باشد. (2) «امنیت را می توان شرایط عدم خطر یا تهدید نسبت به تواناییها و برخورداری های شخصی تعریف کرد. » (3)

 

امنیت اجتماعی

همان طور که ذکر شد، یکی از ابعاد مهم امنیت ملی که کمتر به آن پرداخته شده امنیت اجتماعی است. در تعریف امنیت اجتماعی دیدگاه های مختلفی وجود دارد. محققان تعاریف گوناگونی در این مورد ارائه می دهند؛ از جمله «مولار»خاطرنشان می سازد: «امنیت اجتماعی زمانی مطرح می شود که جامعه تهدیدی در باب مولفه های هویتی خود احساس کند. » (4) «ویور» امنیت اجتماعی را توانایی های جامعه برای حفظ ویژگی های اساسی اش تحت شرایط تغییر و تهدیدات واقعی و محتمل تعریف می کند، وی خاطرنشان می سازد که اعضای جامعه نمی توانند نسبت به چیزهایی که هویتشان را تهدید می کند، احساس مسئولیت نکنند و آنهارا تنها به دولت واگذارند. (5) امنیت اجتماعی از نظر «بوزان» به حفظ مجموع ویژگی هایی ارجاع دارد که بر مبنای آن افراد خودشان را به عنوان عضو یک گروه اجتماعی قلمداد می کنند؛ یا به بیان دیگر معطوف به جنبه هایی از زندگی فرد می گردد که هدایت گروهی او را سامان می بخشد. (6) به این ترتیب «بوزان» امنیت اجتماعی را قابلیت حفظ الگوهای سنتی زبان، فرهنگ، مذهب، هویت و عرف ملی با شرایط قابل قبولی از تحول می داند. (7) «توینس» دراین مورد معنقد است که امنیت اجتماعی عدم ترس، خطر و هراس درحفظ و نگهداری ویژگی های مشترک گروه اجتماعی چون مذاهب، زبان و سبک زندگی است. (8)

امنیت اجتماعی در واقع فرآیند حفظ الگوهاو هنجارهای جامعه با توجه به نقش تعیین کننده گروه ها و نهادهای اجتماعی از جمله قبیله، سازمان های مذهبی وغیره است. هدفی که این بعد دنبال می کند حفظ ارزش های اجتماعی توسط گروه های اجتماعی است. «به این ترتیب اصل موضوعه امنیت اجتماعی معطوف به حفظ و بقای ویژگی های بنیادی و اساسی گروه های اجتماعی است که تحت عنوان «هویت» از آن یاد می شود. » (9)

به این ترتیب تعریف امنیت اجتماعی به صورت زیر ارائه می شود.

«فقدان ترس وتهدید نسبت به ارزشها و هنجارهای پذیرفته شده درجامعه. »

مولفه های امنیت اجتماعی

براساس تعاریفی که در بالا ارائه گردید، برقراری امنیت اجتماعی منوط به حفظ ویژگی های بنیادین جامعه بشری می باشد.

الگوها و هنجارهای موجود در جامعه از قبیل الگوهای زبان، فرهنگ، مذهب و عرف ملی اجزاء تفکیک شده ویژگی های بنیادین جامعه هستند. تفاوت ساختاری این اجزاء در اجتماعات مختلف باعث شکل گیری جوامع متعدد با هویت جمعی متفاوت از هم شده است. پایه و مایه هر اجتماع انسانی، این ویژگی های بنیادی است و ایجاد هرگونه اختلال و تغییر ناهماهنگ در هر یک از اجزاء مذکور، جامعه را درمعرض خطر قرار می دهد و دچار ناامنی می نماید؛ به طورمثال یکی از برنامه های استعماری جهت تسلط در کشورهای ضعیف، واردکردن ادبیات و زبان کشور بیگانه به این کشورها و ممنوع نمودن آموزش و تعلیم زبان ملی آن کشور است که به طور قطع باعث برهم زدن نظام اجتماعی خاص آن کشور می شود.

بنابراین با توجه به مطالبی که تاکنون ارائه گردید می توان مولفه های امنیت اجتماعی را چنین برشمرد: زبان، فرهنگ، مذهب و عرف ملی.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت اجتماعی و نقش امر به معروف و نهی از منکر

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از فی بوو دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :

عنوان                                                                                                                      صفحه

فصل اول                                                                                                               

مقدمه                                                                                                                          2

امنیت                                                                                                                          4

مقدمه ای بر رمز نگاری                                                                                               5

رمز های جانشینی                                                                                                       9

رمز های جابجایی                                                                                                         11

دو اصل اساسی رمزنگاری                                                                                            13

فصل دوم

استاندارد رمز نگاری پیشرفته AES                                                                          18

رمز نگاری RIJNDAEL                                                                                          19

تحلیل رمز                                                                                                                   21

الگوریتم کلید عمومی                                                                                                          24

الگوریتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مدیریت کلید های عمومی                                                                                          33

امنیت IP                                                                                                                    34

فصل سوم

امنیت بی سیم                                                                                                                41

BLUETOOTH                                                                                                     42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                                                            44

امنیت پست الکترونیکی                                                                                              45

امنیت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لایه سوکت های امن SSL                                                                                           54

امنیت کد همراه                                                                                                           85

ACTIVEX                                                                                        59

ویروس ها                                                                                                                     61

اصول اجتمایی                                                                                                               62

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

امنیت

در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.

امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.

اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

مقدمه ای بر رمزنگاری

از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.

پیام هایی که باید رمزنگاری شوند، متن ساده نام دارند و توسط تابعی تبدیل می شوند که پارامتر آن یک کلید است. خروجی فرآیند رمزنگاری را متن رمزی می نمایند که توسط یک پیک با رادیو انتقال می یابد . فرض کنید دشمن یامهاجم پیام رمزی را می شوندو آن را کپی می کند ممکن است کلید رمزرا نداند و نتواندمتن رمزی را رمزگشایی کند.گاهی نه تنها مهاجم می تواند به کانال ارتباطی گوش دهد(مهاجم غیرقانونی)بلکه می تواند آن را ذخیره و بعداً ارسال کند.پیام خودش را اضافه کند یا قبل از رسیدن پیام قانونی به گیرنده آن را تغییردهد(مهاجم فعال).هنر شکستن رمز را تحلیل رمز وهنر ابداع آن ها(رمزنگاری) را رمزشناسی می نامند.

لازم است نمادگذاری هایی برای بین متن ساده متن رمزی و کلیدها وجود داشته باشد. معنای c=ek(p) این است که رمزنگاری متن ساده p باکلید k منجر به متن ریزیC می شود. به همین ترتیب P=Dk(c)نشان می دهد رمزگشایی متن پیچیدهC منجـر به متـن ساده P می شود لذا داریم : P=( P)EK)DK ازاین نمادگذاری نتیجه می شود E و   D توابع ریاضی اند. نکته مهم این است که هرازاین دو تابع، دو پارامتر دارندکه یکی از پارامترها (کلید)را به صورت زیرنویس می نویسیم تا ازپیام متمایز باشد. قاعده مهم رمزنگاری این است که تحلیل گررمز باید چگونه رمزنگاری و رمزگشایی را بداند به عبارت دیگر تحلیل گر رمز می داند که روش (E) و روش رمزگشایی(D) چگونه است میزان کاری که پس از لو رفتن روش قبلی رمزنگاری  برای کشف  تست و نصب الگوریتم جدید انجام می شو دسری نگهداشتن آن را غیر ممکن می سازد و تصور این که رمز کشف نشده است  ولی کشف شده باشد ضررش بیش از فایده اش است .

کلید رمز در این جا نقش خود را بازی می کند  کلید متشکل از رشته نسبتاً کوتاهی است که یکی از چند روش رمزنگاری را انتخاب می کند. برخلاف روش کلی رمزنگاری که ممکن است هر چند سال عوض شود کلید در هر زمان می تواند عوض شود لذا مدل اساسی ما پایدار است و روش کلی دارای پارامتری از کلید سری است که به آسانی قابل تغییر است. این ایده که تحلیل رمز  الگوریتم ها رامی شناسد و سری بودن در کلید نهفته است قاعده کرکوف نام دارد بنابراین طبق قاعده کرکوف داریم : تمام الگوریتم باید عمومی باشند،فقط کلیدها باید سری باشند.

بر سری نبودن الگوریتم نمی توان به اندازه کافی تاکید کرد.تلاش برای سری نگهداشتن الگوریتم که در تجارت امنیت به وسیله ابهام نام دارد کارایی ندارد همچنین با عمومیت بخشیدن به الگوریتم،رمزنگار از مشورت رایگان تعداد زیادی از رمزنگاری علمی علاقه مند به رمزگشایی استفاده می کنند به طوری که می توانند مقالاتی را انتشار دهند که بیانگر میزان هوشمندی آنهاباشد. اگر بسیاری از خبرگان به مدت5سال موفق به شکستن الگوریتم زمزنگاری نشوند،معلوم است که این الگوریتم قوی است.

چون پهنای کاری واقعی در کلید است،طولش موضوع مهم طراحی است قفل ترکیبی ساده دای را درنظر بگیرد قاعده کلی این است که ارقام را به ترتیـب وارد کنیـد. هرکسی ایـن را می داند،ولی کلید سری است . اگردورقمی باشد،صد حالت ممکن وجود دارد. اگر کلید سه رقمی باشد هزار حالت ممکن وجود دارد واگر کلید شش رقمی باشد یک میلیون حالت وجود دارد.هرچه طول کلید بیشترباشد ضریب کاری که رمزنگارباید انجام دهد بیشتر است ضریب کاری که باید رمزنگارباید انجام دهد بیشتر است ضریب کاری موردنیاز برای رمزگشایی از طریق تحقیق جامع از فضای کلید توانی از طول کلید است هر چه الگوریتم قوی تر(اماعمومی)و طول کلید بیشتر باشد،پنهان کاری بیشتر است. برای این که برادر کوچک شما نتواند پست الکترونیکی شما را بخواند،کلید 64 بیتی کافی است در کاربردهای اقتصادی متداول حداقل باید از 128 بیت استفاده شود.برای حفاظت پست الکترونیکی در مقابل دولت ها به کلید هایی به طول 256 بین نیاز است .

 

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر