Skip Navigation Linksلیست مقالات ترجمه شده / خرید و دانلود
1,578,500

عنوان مقاله فارسی

پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری

تعداد صفحات فارسی
101
کد محصول
1002151
قیمت بر حسب ریال
1,578,500
نوع فایل های ضمیمه
word
حجم فایل
1 مگا بایت
تصویر پیش فرض



پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری

در این بخش از پروژه ها، پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری ارائه شده است. این پایان نامه مهندسی کامپیوتر به صورت فایل word برای دانلود آماده شده است.

افزایش روزافزون استفاده از شبکه های کامپیوتری و کاربردهای زیادی در زندگی روزمره دارند و همچنین آسیب پذیر بودن آنها، باعث به وجود آمدن پروتکل ها و استانداردهای امنیتی شده است که در جهت احراز هویت یا شناسایی کاربرانیست که قصد استفاده از اطلاعات شبکه را دارند. البته هویت شناسی تنها به کاربران محدود نمی شود و گاه ابزارها و شبکه ها نیز نیاز به تعیین هویت دارند.

امروزه مسئله ی احراز هویت به عنوان یکی از اساسی ترین مسائل در زمینه ی امنیت شبکه مطرح میباشد در این تحقیق به پروتکل هایی پرداخته می شود که برای احراز هویت به کار می رود نظیر Kerberos، RADIUS، TACACS، نیدهام-شرودر و آتوی ریس. همه ی این پروتکل ها شرایطی را فراهم میکنند که جاعلان هویت نتوانند با جعل هویت به اطلاعاتی دست یابند که برای محدوده ی دسترسی آنان طراحی نشده است. در بخش های ابتدایی این تحقیق به ضرورت احراز هویت پرداخته شده است و پس از آشنایی اولیه با این مسئله به معرفی پروتکلها پرداخته شده است.

 پروتکل ها و فناوری های گوناگونی برای احراز هویت وجود دارند اما پروتکل هایی که در این پروژه مورد بررسی قرار گرفته اند عبارتند از: kerberos، radius، TACACS، نیدهام-شرودر و آتوی-ریس 

فهرست مطالب پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتر 

فصل اول:آشنایی اولیه بااحراز هویت

۱-۱ احراز هویت

۱-۱-۱ فعال نمودن Authenticatin

۱-۱-۲ فعال نمودن Authorization

۱-۱-۳ فعال نمودن Accounting

۱-۱-۴ AAA چه مزایایی برای ما فراهم می کند؟

۱-۲ مدیریت امنیت شبکه برای شرایط مختلف

۱-۳ احراز هویت براساس رویکرد چالش و پاسخ

۱-۴ احراز هویت متکی بر مرکز توزیع کلید (KDC)

۱-۵ ضرورت کاربرد پروتکل های احراز هویت

۱-۵-۱ جعل هویت

۱-٦ امنیت شبکه

۱-٧ نمادهای توصیف پروتکل های احراز هویت

فصل دوم : پروتکل kerberos

۲-5۱Kerberos v

فصل سوم : پروتکل RADIUS

۳-۱سرویس دهنده ی RADIUS چیست؟

۳-۲دلایل عمده ی استفاده از پروتکل RADIUS

۳-۳تعامل بین سرویس گیرنده ی RADIUS و کاربرdial¬up و سرور

فصل چهارم : پروتکلTACACS

۴-۱ TACACS چیست؟

۴-۲انواع پروتکل TACACS

۴-۲-۱انواع خدمات + TACACS

۴-۳تفاوت RADIUS و TACACS 

فصل پنجم : پروتکل نیدهام-شرودر

۵-۱پروتکل نیدهام-شرودر

فصل ششم : پروتکل آتوی-ریس

٦-۱پرتکل آتوی-ریس چیست؟

فصل هفتم : حملات احراز هویت

٧-۱حملات شبکه

٧-۲روش های احراز هویت

٧-۳راهکارهای امنیت

منابع



این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:


ثبت سفارش جدید