صفحه 1:
رایانش امن

صفحه 2:
محنوی درس رمزنگاری - الگوریتمهای کلید خصوصی: 25/2025 الگوریتمهای کلید عمومی: 152 توابع درهم سازی یک طرفه و امضای پیغام: ‎MDS5,SHAZ‏ ‏احراز هویت. کنترل دسترسی. ساختارهای کلید عمومی مثل کربروس آسیبهای اینترنتی DOS gales - ‎wane‏ کرم. بدافزاره باج گیره و...

صفحه 3:
شبکه. مبتنی بر امضا یا دیواره ی اتش» ‎VPN. Ipsec‏ امنيت نرم افزار سرریز بافر» ترزیق 5۵ باگها روشهای تشخیص: آنالیز برنامه هاى ايستاء تشخیص در حین اجرا امنیت سیستم عامل کارکردن با کدهای ناامن یا قدیمی: 50046016 امنیت چند سطحی, امنيت سیستم فايل

صفحه 4:
تعریف رایانش امن * امنيت به وجود مناسب ساختارها و اطلاعات گفته می شود در صورتی که احتمال وقوع سرقت, جعل و خرابی اطلاعات و خدمات د رآن پایین یا قابل تحمل باشد. * امنیت اطلاعات چهار پایه دارد: محرمانگی؛ احراز هویت. یکپارچگی, و در دسترس بودن

صفحه 5:
اجزاء اصلی © محرمانگی به معنای مخفی ماندن اطلاعات و منابع است. _یعنی فقط فرستنده و گیرنده ی مورد نظر بتوانند محتوی پیغام را درک * احراز هویت به معنای تعیین مبداء اطلاعات و اطمینان از آن است. * یکپارچگی به معنای عدم دستکاری اطلاعات و منابع توسط اشخاص غیر مجاز است. * در دسترس بودن به معنای قابلیت استفاده از اطلاعات و منابع مورد نظر است.

صفحه 6:
حملات و تهدیدهای امنیتی * تهدید یا آسیب به نقض احتمالی امنیت گفته مى شود. - نقص در طراحی, پیاده سازی, و عملکرد * حمله به عملی گفته می شود که باعث نقض امنیت می شود. 7 دشمن فعال * هر حمله به طور ضمنی دارای یک منظور یا نیت است: " پیکربندی غلط یک مسیریاب يا از بین رفتن سرور زیر بار نیز باعث نقض دسترس پذیری می شود. اما اینها جزء حملات محسوب نمی شوند.

صفحه 7:
دوستان و دشمنان: آلیس» باب؛ و ترودی در دنياى امنيت اين اشخاص خيلى معروف هستند. يانيدو أليس مئ خواقتة.به.طور امن ‎SBE EIS AALS gle‏ اما ممكن است ترودى ييفامها را جعل, دستكارى. و حذف كند channel ta, control ‘messages “e data——+ Trudy

صفحه 8:
استراق سمع (حمله به محرمانگی) * دسترسی غیرمجاز به اطلاعات ؟ بویشگرهای ‎Gniffer) cw‏ * کپی قاچاقی فایلها و برنامه ها ه-ه Eavesdropper

صفحه 9:
دستکاری پیغام (حمله به یکبار جگی) * قطع جریان داده ؟ ایجاد تاخیر و دستکاری پیغام * آزادسازی پیفام © Perpetrator

صفحه 10:
جعل (حمله به احراز هویت) * استفاده از هویت دیگران * توليد و توزیع اشیاء با استفاده از این هویت © © Masquerader: from A

صفحه 11:
عدم دسترس پذیری *_خرابی سخت افزاری یا نرم افزاری * دستکاری ظریف نرم افزار (دستورات مستعار) * از بین بردن بسته ی در حال انتقال * انکار سرویس ‎D8)‏ ‏7 پایین آوردن سرور 7 دركير كردن سرور (استفاده از منایع)

صفحه 12:
دسته بندی حملات * حملات غیر فعال - استراق سمع و نظارت: < به دست آوردن محتوی پیغام - نظارت بر جریانهای ترافیکی (تحلیل ترافیک شبکه) * حملات فعال- دستکاری جریانهای داده: - جعل هویت ‎Hoy‏ پیغامهای قبلی ‏" تغییر پیغام در حال انتقال ‏- انکار خدمات

صفحه 13:
سیاستها و مکانیسمهای امنیتی سیاست: بیانیه ای در مورد موارد مجاز و غیرمجاز مکانیسم: یک رویه. ابزار يا متد برای اعمال سیاست مکانیسمهای امنیتی توابعی را پیاده می کنند که به جلوگیری. تشخیص, و بازیابی در مقابل حملات امنیتی کمک می کنند. توابع امنیتی معمولا به صورت خدمات امنیتی و از طریق 22۳1 و واسطهای مجتمع به کاربران ارائه می شوند. در اکثر مکانیسمهای امنیتی از رمز نگاری استفاده می شود.

صفحه 14:
مکانیسمهای امنیتی مکانیزم های امنیتی خاص: مکانیزم های امنیتی فراگیر: رم زگذاری قابلیت اعتماد -امضای دیجیتال آبرچسب های امنیتی حکنترل دسترسی "تشخیص رویداد -یکپارچگی داده آممیزی امنیت -احراز هويت آبازیابی آمنیت ید ترافیک -كنترل مسيريابى -كواهى محضرى و رسمى

صفحه 15:
مدل امنيت شبكه Trusted third party (e.g., arbiter, distributer of secret information) Sender Recipient Inform Channel Security-related transformation Sccurity-related transformation, Secret Secret informat informat Opponent

صفحه 16:
مدل امنیت دسترسی شبکه Information System ‘Computing resources Opponent (processor, memory, 1/0) —human (eg,, cracker) i ۳ (€.gu virus, worm) Access Channel

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان