فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم
سمینار تراکم داده امن در شبکه های سنسور بی سیم - در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند



ترجمه مقاله و کتاب امنیت به همراه منابع و اسلاید ارایه
Secure Data Aggregation in Wireless Sensor Networks
تراکم داده امن در شبکه های سنسور بی سیم
چکیده
در هر حال، این قالب کار تجمع ، مشکل زیرتجمع های نادرست ایجاد شده توسط گره های ناشی از خطاهای بزرگ در تجمع محاسبه شده در ایستگاه اصلی که در سلسله مراتب تجمع، گره اصلی است را حل نمی کند.این یک مساله مهم است چون شبکه های سنسور به شدت نسبت به مصالحه گره به علت ماهیت خودکار گره های سنسور و کمبود سخت افزارهای کمکی حساس هستند.
در این مقاله ما دستاورد خلاصه انتشار را در مقابل حملاتی که در آن گره های در معرض خطر در مقادیر زیرتجمع خطا شرکت می کنند، ایمن ساخته ایم.ما یک الگوریتم تایید جدید را ارائه داده ایم که توسط آن ایستگاه محلی می تواند تعیین شود. و از طریق آنالیز نظری و شبیه سازی نشان می دهیم که الگوریتم ما از سایر دستاورد ها بهتر است.بدون توجه به اندازه شبکه ، اضافه بار ارتباطی هر گره O(1) است.
کلمات کلیدی: ایستگاه پایه، تجمع اطلاعات، تجمع سلسله مراتبی، شبکه تجمع، امنیت شبکه های حسگر، خلاصه انتشار


1.معرفی
شبکه های سنسور بیسیم (WSNS) به صورت فزاینده ای در عملیاتی مانند دیده بانی زیستگاه حیوانات وحشی، آشکارسازی حریق در جنگل ونجات نظامی استفاده می شود. بعد از قرار گرفتن در جای مناسب، گره های سنسور خودشان را داخل یک شبکه چند هاپ با ایستگاه اصلی به عنوان نقطه مرکزی کنترل سازماندهی می کنند. معمولا گره سنسور فورا به علت ظرفیت محاسبه و منابع انرژی محدود می شود. یک روش مستقیم جلورونده برای جمع آوری اطلاعات بدست آمده از شبکه است که به گره های خوانده شده هر سنسور اجازه میدهد که به صورت مستقیم با ایستگاه اصلی در ارتباط باشند، در صورت امکان از طریق سایر گره های میانی، قبل از اینکه ایستگاه اصلی داده های دریافتی را پردازش کند. اضافه بار و یا مصرف انرژی این روش بسیار زیاد است.


ترجمه و حل تمرینات کتاب امنیت:
مثال 9.36
راه حلی برای معادلات چند مجهولی زیر بیابید:
x≡2mod3
x≡3mod5
x≡2mod7
راه حل:
مطابق مثال قبل ، می دانیم که = 23 x است . چهار مرحله­ی زیر را دنبال می کنیم.
M = 3 5 7 = 105 , = 105/7 = 15 = 105/3 = 35 , = 105/5 = 21 = 2 , = 1 , =1 X= ( 2 35 2 + 3 21 1 + 2 15 1 ) mod 105 = 23 mod 105

مثال 9.37
یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش بر 7 و 13 ،3 بوده ، تقسیم شده است، اما بر 12 قابل قسمت است.
راه حل :
این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها مقدار x پیدا خواهیم کرد.
X=3 mod 7
X= 3 mod 13
X=0 mod 12
با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که
7 276=3 mod، 276=3 mod13 می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )
کاربردها
قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.
مثال 9.38

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 55

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 7923 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS
سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS - حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد



ترجمه کتاب امنیت و مقاله به همراه اسلاید ارایه و منابع اصلی
مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS
A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks

فهرست
چکیده 4
معرفی.. 4
تاریخچه حملات DDoS. 5
آمار حملات DDoS. 5
گروه بندی حملات بر اساس انگیزه های مهاجمین.. 6
گروه بندی حملات بر اساس سطح پروتکلشان. 7
گروه بندی حملات استفاده کننده از پروتکل HTTP. 8
تعریف Zombie و Botnet 9
معماری Botnets. 9
گروه بندی Botها بر اساس کنترلشان توسط Master 10
مکانهای تشخیص حمله و پاسخهای ممکن.. 11
گروه بندی مکانیزمهای دفاعی.. 12
A.1.1 Source-based. 12
A.1.2 Destination-based. 13
A.1.3 Network-based. 14
A.1.4 Hybrid-based. 14
A.2.1 Destination-based. 17
A.2.2 Hybrid-based. 17
B.1 Before Attack. 18
B.2 During Attack. 18
B.3 After Attack. 18
معیارهای اندازه گیری کارآیی مکانیزمهای دفاعی.. 19


چکیده

توسعه­ی مکانیزمهای دفاعی پیچیده در برابر حملات DDoS هدف دلخواه جوامع تحقیقاتی است. اما توسعه­ی چنین مکانیزمی نیازمند درک کامل مشکل و تکنیک­هایی است که تاکنون برای جلوگیری، تشخیص و پاسخگویی به حملات DDoS مختلف به کار گرفته شده است. در این مقاله به بررسی حمله­ی DDoS و تلاشهای انجام گرفته شده برای مبارزه با آن پرداخته شده است. در اینجا حملات DDoS را سازماندهی کرده و بر اساس مکان و زمان اقدامات پیشگیری آنها را گروه­بندی می­کند.
معرفی
حمله جویباری DDoS (Distributed Denial of Service) تلاش مغرضانه­ایست برای متوقف کردن دسترسی کاربر مجاز به منابع مشخصی از شبکه، که از سال 1980 توسط جامعه تحقیقاتی شبکه شناسایی و معرفی شد. در تابستان سال 1999 اولیه حمله DDoS توسط سازمان CIAC (Computer Incident Advisory Capability) گزارش داده شد. امروزه دو روش عمده برای اجرای حمله­ی DDoS در اینترنت وجود دارد. اولین روش ارسال بسته­های ناهنجار[1] به سمت کامپیوتر قربانی [2] است تا برنامه­های کاربردی یا پروتکلهای او را مختل کنیم.روش دیگر که معمول­ترین است، این است که حمله کننده تلاش می­کند یک یا هر دوی کارهای زیر را انجام دهد:
اتصالهای کاربر مجاز را با مشغول کردن و گرفتن پهنای باند ظرفیت پردازش مسیریاب یا منابع شبکه قطع کنند. به این حملات، حملات Network/Transport Level میگوییم. قطع کردن سرویسهای کاربر مجاز با مشغول کردن منابع سرور مثل سوکت، CPU، حافظه، دیسک، پهنای باند I/O و ... . به این حملات Application-Level می­گویند.
امروزه حملات DDoS با شبکه­ی خوش سازمان، کنترل شده از راه دور و گسترده­ای از زامبی­ها یا کامپیوترهای Botnet انجام می­شود؛ که این کار را با ارسال مداوم تعداد زیادی درخواستهای سرویس گیرنده یا ترافیکی به سمت مقصد انجام می­دهد. در برابر حملات سیستم مقصد یا به آهستگی جواب می­دهد، به حدی که غیرقابل استفاده باشد یا اینکه به صورت کامل Crash می­کند.


[1] Malformed Packets
[2] Victim

فصل یازده کتاب امنیت:
صحت پیام و احراز هویت پیام


اهداف
این فصل چند هدف دارد:
تعریف صحت پیام[1] تعریف احراز هویت پیام[2] تعریف شرایط Hash Function Cryptographic[3] تعریف مدل تصادفی Oracle و نقش آن در تخمین امنیت Hash Function تمایز بین MAC, MDC بحث در مورد MACهای معمول

این فصل اولین فصل، از سه فصلی است که به موضوعات صحت پیام، احراز هویت پیام و احراز هویت موجودیت اختصاص یافته است. این فصل در مورد ایده­های عمومی مربوط به Hash Function که برای ایجاد پیام Digest [4] از پیام اصلی مورد استفاده قرار می­گیرد، صحبت می­کند.
Message Digest ضامن صحت Message است. در ادامه در مورد این که چگونه می­توان Message Digest را برای احراز هویت Message مورد استفاده قرار داد، صحبت می­شود. Hash Functionهای استاندارد در فصل 12 مورد بررسی قرار گرفته­اند.
11.1 صحت پیام
سیستم­های کریپتوگرافی که تا به اینجا مورد مطالعه قرار گرفتند محرمانگی را فراهم می­آورند، اما صحت را نه. هر چند گاهی اوقات حتی به محرمانگی نیاز نداریم و بجای آن درستی پیام برای مهم است. مثلاً Alice وصیت­نامه­ای نوشته و املاک خود را بعد از مرگش در آن تقسیم می­کند. وصیت­نامه نیازی به رمزنگاری­شدن ندارد؛ در ازای آن به نگهداری نیاز دارد. مسلماً Alice نمی­خواهد محتوای وصیت­نامه­اش تغییر کند.
اسناد و اثر انگشت
یک راه برای حفظ صحت و درستی اسناد، استفاده از اثر انگشت است. اگر Alice بخواهد مطمئن باشد که محتوای وصیت­نامه­اش تغییری نمی­کند، می­تواند اثر انگشت را در انتهای وصیت­نامه­اش درج کند. Eve نمی­تواند محتوای وصیت­نامه را دستکاری کند و یک وصیت­نامه­ی جعلی بسازد، چون نمی­تواند اثر انگشت Alice را جعل کند. برای اطمینان از اینکه وصیت­نامه تغییری نکرده است می­توان اثر انگشت انتهای آن را با فایل اثر انگشت Alice مقایسه کرد؛ اگر این دو مشابه نباشند وصیت­نامه از Alice نیست.


پیام و Digest پیام
به جفت­های معادل الکترونیکی سند و اثر انگشت Message و Digest می­گویند. برای حفظ درستی یک Message از یک الگوریتم به نام Cryptographic Hash Function عبور داده می­شود. تابع یک تصویر فشرده شده از Message که می­تواند مشابه اثر انگشت استفاده­ شود، می­سازد. شکل 11.1 مفاهیم Hash Function و Message Digest را نشان می­دهد.

شکل 11.1 Message و Message Digest

تفاوتها
دو جفت (سند/اثر انگشت) و (Message Digest, Message) شبیه هم هستند، اما تفاوتهایی هم بین آنها وجود دارد. سند و اثر انگشت به صورت فیزیکی بهم پیوند داده شده­اند. Message و Message Digest می­توانند از هم جدا باشند و یا به صورت جداگانه ارسال شوند. آنچه مهم است این است که Message Digest باید از تغییرات در امان باشد.

Message Digest باید از تغییرات در امان بماند.


بررسی صحت پیام
برای بررسی صحت یک پیام یا سند Hash Function را دوباره اجرا کرده و Message Digest جدید را با Message Digest قبلی مقایسه می­کنیم. اگر هر دو مشابه باشند می­توان اطمینان پیدا کرد که در پیام اصلی تغییری به وجود نیامده است. شکل 11.2 این ایده را نشان می­دهد.


[1] Message Integrity
[2] Message Authority
[3] تابع Hash رمزنگاری
[4] Digest Message

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 27

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 6544 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet - ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است



ترجمه مقاله الزیوریر به همراه اسلاید ارایه بسیار زیبا و منابع اصلی
پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
Modified DSR protocol for detection and removal of selective black hole attack in MANET

شبکه های موردی سیار
- مسیریابی در شبکه های موردی
پروتکل های مسیریابی ProactiveوReactive
پروتکل های مسیریابی الگوریتم DSRو AODV
- انواع حملات فعال qحملات سیاه چاله
بررسی مقاله
مقدمه
•روش پیشنهادی
•شرح پروتکل
•تجزیه و تحلیل و تنظیمات آزمایش
•نتیجه گیری

•ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی
• حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله
•یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده
•استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی
•تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

حل تمرین کتاب امنیت:
مثال 8.3
ما با استفاده از رمزنگاری multiplicative، پیام "hello"با کلید 7رمز می کنیم . متن رمز "XCZZU"است.

Ciphertext: 23 àX Encryption: (07×07) mod 26Plaintext: h à 07 Ciphertext: 02 àC Encryption: (04×07) mod 26Plaintext: e à 04 Ciphertext: 25 àZ Encryption: (11×07) mod 26Plaintext: l à 11 Ciphertext: 25 àZ Encryption: (11×07) mod 26Plaintext: l à 11 Ciphertext: 20 àU Encryption: (14×07) mod 26Plaintext: o à 14

Affine cipher
ما می توانیم رمز additive و multiplicative را برای به دست آوردن آنچه که رمز Affine نامیده می­شود ترکیب کنیم. یک ترکیبی از هر دو رمز با یک جفت کلید است.کلید اول توسط رمز multiplicative استفاده می­شود. کلید دوم با رمز additive استفاده می شود. شکل 3.11 نشان می دهد که Affine cipher در واقع 2 رمزنگاری است که یکی پس از دیگری اعمال می شود. ما می توانیم تنها یک عملیات پیچیده برای رمزگذاری و یا رمزگشایی مانند C=(p*ki+k2) mod 26 و p=((C-k2)*ki -1) mod 26 را نشان دهیم.
با این حال،ما از یک نتیجه موقتی (T) استفاده می کنیم و 2 عملیات جدا برای نمایش ترکیب رمزها استفاده می کنیم و ما باید مطمئن باشیم که هر کدام یک معکوس در سمت دیگر دارند و به صورت معکوس در رمزنگاری و رمزگشایی استفاده می شوند.
اگر جمع کردن آخرین عملیات در رمزنگاری باشد، بنابراین تفریق کردن نیز باید اولین عملیات در رمزگشایی باشد.
شکل 3.11


­­­
در Affine cipher، رابطه بین plaintext و ciphertext عبارت است:
C=(PÍk1+k2) mod 26 P=((C-k2)Ík1-1) mod 26 که در آن K1-1 معکوس ضرب K1 و -K2معکوس حاصل جمع K2 است.
مثال 9.3
Affine cipherاز یک زوج کلید که در آن کلید اول Z26* و کلید دوم از z26 استفاده می کند. و اندازه دامنه کلید 26*12=312 است.
مثال 10.3
از یک Affine cipherبرای به رمز در آوردن پیام "hello" با جفت کلید (7,2) استفاده می کنیم.
راه حل :
ما از7 برای کلید ضرب و 2 برای کلید جمع استفاده می کنیم.و "ZEBBW" را بدست می­آوریم.

مثال 11.3
از Affine cipherبرای رمزگشایی پیام "ZEBBW" با جفت کلید (7,2) در قدر مطلق 26 استفاده می کنیم.
راه حل:
اضافه کردن معکوس جمع - 2*24 (mod 26) برای بدست آوردن iphertext ، سپس نتیجه رو با معکوس ضرب7-1*15(mod 26) برای پیدا کردن متن اصلی ضرب می کنیم. چون 2 معکوس جمع در z26 و 7 دارای یک معکوس ضرب در z26 * دارد، متن دقیقا همان چیزی است که ما در مثال 3.10 استفاده کرده ایم.

مثال 3.12
additive cipher که در آن K1 = 1 باشد یک مورد خاص از Affine cipher است، رمز ضربی که در آن K2 = 0باشد یک مورد خاص از Affine cipher است.

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 23

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1913 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته
سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته - حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد



ترجمه مقاله و حل تمرینات امنیت به همراه اسلاید ارایه

پروتکل عضویت تطبیقی برای مقابله با حمله Sybil
در شبکه­ های نظیر به نظیر غیر ساخت یافته

AN ADAPTIVE MEMBERSHIP PROTOCOL AGAINST SYBIL ATTACK IN UNSTRUCTURED P2P NETWORKS

به عنوان مثال، یک هکر می‌تواند با نامعتبر‌کردن آدرس IP یک نود، پروسه کشف مسیر را با اختلال مواجه کند و از این امر به نفع خود استفاده کرده و خود را به جای نود قربانی جا بزند. این نوع حملات که مبتنی بر آدرس IP یا شناسه ID یا آدرس MAC هستند، به حملات Sybil معروف‌‌اند. طیف جدیدی از این نوع حملات علیه شبکه‌های حسگر استفاده می‌شود که در مقاله شیامالا راما‌چاندران (Shyamala Ramachandran) و والی شان‌موگان (Valli Shanmugan) از هند به آن‌ها اشاره شده است. این مقاله در مجله کامپیوتر ساینس چاپ شده است. یکی از روش‌های مسیریابی در شبکه‌های حسگر مبتنی بر موقعیت جغرافیایی است و از پروتکل Geographic Multicast Routing (GMR) استفاده می‌کند. شکل 4 نمایی از این پروتکل را نشان می‌دهد.

مثالی از پروتکل مسیریابی GMR در شبکه‌های حسگر

نودها براساس موقعیت جغرافیایی به سه سطح تقسیم می‌شوند و براساس سطح‌ها، ارتباطات میان نودها برقرار می‌شود. هر نود دارای یک شناسه کاربری (ID) خاصی است و بسته‌های اطلاعاتی با استفاده از آی‌دی‌های هر نود ارسال و دریافت می‌شوند. به عنوان مثال، اگر نود C می‌خواهد یک بسته اطلاعاتی را برای نود D3 بفرستد، ابتدا آن را برای نود A1 فرستاده و در آن آدرس مقصد را نود D3 تعیین می‌کند. نود A1 نیز با مشاهده این آدرس مقصد، چون با D3 لینک دارد، بسته اطلاعاتی را برایش ارسال می‌کند. در حمله Sybil چندین نود مهاجم می‌توانند در موقعیت جغرافیایی نودهای A1 و A2 قرار بگیرند و با جعل شناسه کاربری (ID) یا آدرس IP این نودها، خودشان را یک نود میانی معتبر معرفی کنند. از آنجا که پروتکل GMR فاقد هرگونه فیلد اعتبارسنجی یا احراز هویت است، به‌راحتی این امکان را به نودهای مهاجم می‌دهد که در موقعیت جغرافیایی خاصی قرار گرفته و در شبکه شناسایی شوند. شکل 5 نمایی از یک حمل Sybil را نشان می‌دهد. نودهای A21، A22، A23 و A24 در موقعیت جغرافیایی نود A1 و A2 سابق قرار گرفته‌اند و با استفاده از آی‌دی این نودها، برای خودشان یک ID جدید معتبر در شبکه ساخته‌اند. وقتی نود C با استفاده از GPS موقعیت‌سنجی می‌کند، متوجه می‌شود که نود A21 به نود D3 و D4 نزدیک‌تر است و به همین دلیل برای ارسال اطلاعات به نودهای D3 و D4 با این نود مهاجم ارتباط برقرار می‌کند و یک مسیر جدید در شبکه تشکیل می‌دهد. حملات Sybil شامل دو فاز هستند که در فاز اول نودهای مهاجم با جعل آدرس IP یا ID، خودشان را در موقعیت معتبر شبکه قرار می‌دهند و در فاز دوم، اهداف نفوذ خود را که می‌تواند اخلال در مسیریابی، از بین بردن اطلاعات، سرقت اطلاعات یا از کار انداختن شبکه باشد، اجرا می‌کنند.

نمایی از یک حمله Sybil با ایجاد مسیرهای جعلی
این نوع نفوزها در شبکه های حسگر، نظیر به نظیر و دیگر سیستم­های توزیع شده، اتفاق می­افتد. شناسایی و پیش­بینی این حملات در شبکه های P2P دشوار است به خصوص این که در زمان جستجو برای یافتن این کاربران مخرب، کاربر شبکه را ترک کرده باشد.
در این مقاله یک پروتکل novel با سیاست ارتباطی مثبت بین peerها و همسایه ها جهت مقابله با حملات Sybil و churn را ارائه می­دهد.


حل تمرین:

مثال 18.4
میانبر دیگری نیز وجود دارد. به دلیل این که جمع در GF(2) به معنای عملیات یا- انحصاری[1] است (XOR). بنابراین می توانیم دو کلمه را بیت به بیت برای به دیت آوردن نتیجه، XOR کنیم. در مثال قبل، x5 + x2 + xبرابر 00100110 و
x3 + x2 + 1 برابر 00001101 است. نتیجه 00101011 یا به صورت چندجمله­ای x5 + x3 + x + 1 می­باشد.
عنصر واحد جمع[2]
عنصر واحد جمع در چندجمله­ای صفر چندجمله­ای است (یک چندجمله­ای که تمام ضرایب آن صفر هستند) زیرا جمع یک چندجمله­ای با خودش صفر چندجمله­ای را نتیجه می­دهد.
معکوس جمع[3]
معکوس جمع یک چندجمله­ای با ضرایب GF(2) خودش یک چندجمله­ای است. یعنی عملیات تفریق همانند عملیات جمع است.
ضرب
ضرب در چندجمله­ای­ها عبارتست از جمع ضرب هر جمله از چندجمله­ای اول با هر جمله از چندجمله­ای دوم. باید این نکات را یادآوری کنیم. اول، ضریب ضرب انجام شده در GF(2) می­باشد. دوم، ضرب xi در xj عبارت xi+j را نتیجه می­دهد. سوم، ضرب ممکن است جملاتی با درجه بزرگتر از n-1 را ایجاد کند که این معنی را می­دهد که نتیجه باید توسط چندجمله­ای پیمانه­ای ساده شود. ابتدا چگونگی ضرب دو چندجمله­ای را طبق تعریف بالا نشان می­دهیم سپس الگوریتم بهینه­تری را که می­تواند توسط برنامه کامپیوتری استفاده شود را بررسی می­کنیم.
مثال 19.4
نتیجه (x5 + x2 + x) (x7 + x4 + x3 + x2 + x) را با چندجمله­ای ساده­نشدنی (x8 + x4 + x3 + x + 1) در GF(28) بیابید. توجه داشته باشید از نماد برای نمایش ضرب دو چندجمله­ای استفاده می­کنیم.
راه­حل
ابتدا دو چندجمله­ای را همانگونه که در جبر آموخته­ایم، ضرب می­کنیم. توجه کنید که در این فرآیند دو جمله با توان برابر x حذف شده­اند. برای مثال، x9 + x9 به طور کامل حذف شده­اند، زیرا جواب صفر چندجمله­ای است که در بالا درباره آن صحبت کردیم.


[1] Exclusive-or
[2] Additive identity
[3] Additive inverse

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 26

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 2612 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه
ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه - این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)



ترجمه کتاب و مقاله امنیت
A Survey of Visualization Systems for Network Security
بررسی سیستم های تصویر ساز برای امنیت شبکه
•طراحی تکنیک های تصویر سازی امنیتی •
•طبقه بندی تصویر سازی امنیت شبکه در 5 کلاس برای درک ارزیابی •
•جمع آوری منابع داده اطلاعاتی و نمایش آن در جدول •
•ارزیابی ارتباطات تصویر سازی با تحلیل الگوها و ساختارها •
•ارائه رهنمودها برای توسعه دهندگان سیستم های تصویر سازی

.1مقدمه
.2منابع داده
.3معرفی 5کلاس : §مانیتورینگ میزبان / سرور (Host/Server Monitoring) §مانیتورینگ داخلی /خارجی (Internal/External Monitoring) §فعالیت پورت (Port Activity) §الگوهای حمله (Attack Patterns) §رفتار مسیریابی (Routing Behavior)
.4مسائل، نگرانی ها، و راهنمایی ها آینده در رابطه با تصویر سازی امنیت شبکه

•تکنیک های تصویر سازی برای زمانی است که وابستگی امنیتی داده هاپشتیبانی نمی شود. •کمک به ایجاد الگوها ، مسیرها، ساختارها و موارد استثنا در منابع داده شبکه با تجزیه و تحلیل داده تصویر سازی برای نبود روابط امن میان داده ها (به عنوان مثال تعریف الگوهای شنیداری و روابط آنها). •
•بدست آوردن روابط جدید و نمودار گرافیکی از تهدیدات ونفوذگری با استفاده از الگوها . •
•طراحی تصویر سازی با توجه به نیازهای کاربران و مهارتها و توانایی آنها است و همیشه قابل پیش بینی نیست (سعی در استفاده از الگوی human-computer) • •برای گرفتن نتایج خوب امنیتی الگوها یکدیگر را تکمیل تا مسائل دقیقی را ارائه کنند.

ترجمه درس امنیت شبکه های کامپیوتری
(فصل 3 از صفحه 56 تا صفحه 66)

فصل 3
رمزنگاری کلید متقارن(روش سنتی)
این فصل روش رمزنگاری کلید متقارن را بررسی می کند.رمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی است.بدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود.

اهدافی که در این فصل دنبال می شود شامل :
· تعریف اصطلاحات و مفاهیم رمزنگاری کلید متقارن · تاکید بردو دسته رمزنگاری سنتی: رمزنگاری جایگزینی[1] و جابجایی[2] · تشریح رمز گشایی با استفاده شکستن رمز متقارن · معرفی کردن رمزنگاری بلوکی[3] و جریانی[4] · بحث در مورد استفاده از رمزنگاری رایج در گذشته مانند رمزنگاری ماشین انیگما[5]
ایده کلی در رمزنگاری کلید متقارن در اینجا با استفاده از مثالهایی از رمزنگاری معرفی خواهد شد. از شرایط و تعاریف ارائه شده، در فصل های بعد در رمزنگاری کلید متقارن استفاده می شود.
مطالعه رمز نگاری سنتی کلید متقارن که امروزه دیگر استفاده نمی شود،به چند دلیل است:اول اینکه آنها ساده تر از رمزنگاری مدرن هستند وبه آسانی فهمیده می شوند.دوم اینکه آنها پایه های اساسی رمزنگاری را نشان می دهند. این پایه ها برای درک بهتر روشهای مدرن استفاده خواهند شد.سوم اینکه آنها روش منطقی را برای استفاده از رمزهای مدرن ارائه می کنند، به دلیل اینکه رمزنگاری سنتی به راحتی می تواند با استفاده از یک کامپیوتر مورد حمله قرار بگیرد ورمز نگاری سنتی دیگردرنسل جدید کامپیوترها امن نمی باشند.
3.1.مقدمه
شکل 3.1 ایده کلی پشت رمزنگاری کلید متقارن را نشان می دهد.


شکل 3.1 ایده کلی رمزنگاری کلید متقارن

درشکل 3.1 آلیس پیغامی را به باب می فرستد. باب، از یک کانال امن استفاده می کند با این فرض که،اوه(شخص سوم)، نمی تواند محتوای پیام رابه سادگی از طریق کانال استراق سمع کند.
پیام اصلی بین آلیس و باب متن رمز نشده(Plaintext )نامیده می شود.پیامی که از طریق کانال فرستاده شده متن رمزشده(Ciphertext) نامیده می شود. برای ایجاد متن رمزشده، آلیس از یک الگوریتم رمزنگاری و یک کلید مخفی مشترک استفاده می کند.
برای تولید متن اصلی از متن رمزشده، باب هم از یک الگوریتم رمزگشایی و همان کلید مخفی (معکوس آن)استفاده می کند.
الگوریتم های رمزگذاری و رمزگشایی تحت عنوان Ciphers نامیده می شوند.کلید هم مجموعه ای از ارزشها(اعداد) است که الگوریتم ها برروی آن اجرا می شوند.


[1] Substitution
[2] Transposition
[3] Block
[4] Stream
[5] Enigma

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 36

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 4488 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل