Skip Navigation Linksلیست مقالات ترجمه شده / مقالات ترجمه شده مهندسی كامپيوتر /

پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری

پروتکل های احراز هویت

پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری

در این بخش از پروژه ها، پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری ارائه شده است. این پایان نامه مهندسی کامپیوتر به صورت فایل word برای دانلود آماده شده است.

افزایش روزافزون استفاده از شبکه های کامپیوتری و کاربردهای زیادی در زندگی روزمره دارند و همچنین آسیب پذیر بودن آنها، باعث به وجود آمدن پروتکل ها و استانداردهای امنیتی شده است که در جهت احراز هویت یا شناسایی کاربرانیست که قصد استفاده از اطلاعات شبکه را دارند. البته هویت شناسی تنها به کاربران محدود نمی شود و گاه ابزارها و شبکه ها نیز نیاز به تعیین هویت دارند.

امروزه مسئله ی احراز هویت به عنوان یکی از اساسی ترین مسائل در زمینه ی امنیت شبکه مطرح میباشد در این تحقیق به پروتکل هایی پرداخته می شود که برای احراز هویت به کار می رود نظیر Kerberos، RADIUS، TACACS، نیدهام-شرودر و آتوی ریس. همه ی این پروتکل ها شرایطی را فراهم میکنند که جاعلان هویت نتوانند با جعل هویت به اطلاعاتی دست یابند که برای محدوده ی دسترسی آنان طراحی نشده است. در بخش های ابتدایی این تحقیق به ضرورت احراز هویت پرداخته شده است و پس از آشنایی اولیه با این مسئله به معرفی پروتکلها پرداخته شده است.

 پروتکل ها و فناوری های گوناگونی برای احراز هویت وجود دارند اما پروتکل هایی که در این پروژه مورد بررسی قرار گرفته اند عبارتند از: kerberos، radius، TACACS، نیدهام-شرودر و آتوی-ریس 

فهرست مطالب پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتر 

فصل اول:آشنایی اولیه بااحراز هویت

۱-۱ احراز هویت

۱-۱-۱ فعال نمودن Authenticatin

۱-۱-۲ فعال نمودن Authorization

۱-۱-۳ فعال نمودن Accounting

۱-۱-۴ AAA چه مزایایی برای ما فراهم می کند؟

۱-۲ مدیریت امنیت شبکه برای شرایط مختلف

۱-۳ احراز هویت براساس رویکرد چالش و پاسخ

۱-۴ احراز هویت متکی بر مرکز توزیع کلید (KDC)

۱-۵ ضرورت کاربرد پروتکل های احراز هویت

۱-۵-۱ جعل هویت

۱-٦ امنیت شبکه

۱-٧ نمادهای توصیف پروتکل های احراز هویت

فصل دوم : پروتکل kerberos

۲-5۱Kerberos v

فصل سوم : پروتکل RADIUS

۳-۱سرویس دهنده ی RADIUS چیست؟

۳-۲دلایل عمده ی استفاده از پروتکل RADIUS

۳-۳تعامل بین سرویس گیرنده ی RADIUS و کاربرdial¬up و سرور

فصل چهارم : پروتکلTACACS

۴-۱ TACACS چیست؟

۴-۲انواع پروتکل TACACS

۴-۲-۱انواع خدمات + TACACS

۴-۳تفاوت RADIUS و TACACS 

فصل پنجم : پروتکل نیدهام-شرودر

۵-۱پروتکل نیدهام-شرودر

فصل ششم : پروتکل آتوی-ریس

٦-۱پرتکل آتوی-ریس چیست؟

فصل هفتم : حملات احراز هویت

٧-۱حملات شبکه

٧-۲روش های احراز هویت

٧-۳راهکارهای امنیت

منابع


عنوان مقاله فارسی

پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری

تعداد صفحات فارسی
101
کد محصول
1002151
قیمت بر حسب ریال
1,578,500
نوع فایل های ضمیمه
word
حجم فایل
1 مگا بایت
تصویر پیش فرض


این پروژه آماده را با دوستان خود به اشتراک بگذارید
سایر پروژه های آماده مهندسی فناوری اطلاعات , مهندسی كامپيوتر را مشاهده کنید.
کاربر عزیز، بلافاصله پس از خرید محصول مورد نظر محصول مورد نظر و با یک کلیک می توانید محصول مورد نظر خود را دانلود نمایید. محصول مورد نظر خوداقدام نمایید.
جهت خرید لینک دانلود کنید
جستجوی پیشرفته مقالات ترجمه شده
برای کسب اطلاعات بیشتر، راهنمای فرایند خرید و دانلود محتوا را ببینید
هزینه این مقاله ترجمه شده 1578500 ریال بوده که در مقایسه با هزینه ترجمه مجدد آن بسیار ناچیز است.
اگر امکان دانلود از لینک دانلود مستقیم به هر دلیل برای شما میسر نبود، کد دانلودی که از طریق ایمیل و پیامک برای شما ارسال می شود را در کادر زیر وارد نمایید



تاریخ انتشار در سایت: 2014-10-02
جستجوی پیشرفته مقالات ترجمه شده
نظرتان در مورد این پروژه آماده چیست؟

ثبت سفارش جدید