دانلود رایگان


پروژه امنیت در شبکه تلفن همراه - دانلود رایگان



دانلود رایگان پروژه امنیت در شبکه تلفن همراه یک پژوهش میباشد و در 5 فصل است.این پروژه با معرفی شبکه تلفن همراه به بررسی مسایل امنیتی در این نوع شبکه ها پرداخته است

دانلود رایگان
پروژه امنیت در شبکه تلفن همراهپروژه امنیت در شبکه تلفن همراه یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی شبکه تلفن همراه به بررسی مسایل امنیتی در این نوع شبکه ها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 89 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
با توجه به گسترش استفاده از تلفن های همراه در جامعه امروزی لزوم اشنایی با نحوه کار شبکه ان و مسائل مرتبط با موبایل ها مطرح می شود. در این مقاله سعی شده است تا ابتدا نگاهی کوتاه به تاریخچه تلفن داشته باشیم ، سپس به بررسی شبکه تلفن ثابت و همراه پرداخته می شود. چون اساس کار تلفن همراه را تلفن ثابت تشکیل می دهد، لذا ابتدا به بررسی کامل ان می پردازیم و در انتها از انجا که بررسی نسل های مختلف شبکه تلفن های همراه به منظور اشنایی با پایه و اساس کار انها اهمیت بسیار دارد به بررسی نسل ها( نسل های اول، دوم و سوم ) پرداختیم. با توجه به اینکه در شبکه های ارتباطی اساس کار، بر امنیت اطلاعات قرار می گیرد و لذا رمزنگاری در این شبکه ها بسیار حایز اهمیت است، در فصل دوم به بررسی رمزنگاری و روش های انجام ان می پردازیم. در فصل سوم به بررسی ساختار شبکه GSM به عنوان یکی از شبکه های موبایل می پردازیم.در فصل چهارم ابتدا اصول امنیتی GSM را بررسی می کنیم، سپس به معرفی ساختار الگوریتم A5/1 می پردازیم. در فصل پنجم به بررسی مشکلات امنیتی GSM می پردازیم و مجموع حملات انجام شده روی الگوریتم A5/1 را بررسی می کنیم.
واژه های کلیدی:شبکه GSM ، شبکه های نسل سوم ، الگوریتم های شبکه GSM، الگوریتم A5/1
فهرست مطالب
فصل اول، شبکه تلفن ثابت و همراه
1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)2
1-2 ساختار شبکه های تلفن همراه. 3
1-3 ظرفیت انتن (TRX)7
1-4 LAC و CI چیست؟. 8
1-5 شبکه مخابراتی نسل سوم یا 3Gچیست؟. 10
1-5-1 خدمات نسل سوم تلفن همراه. 13
1-5-2 کاربرد های نسل سوم تلفن های همراه. 15
1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم. 16
1-5-4 وضعیت کنونی نسل سوم در دنیا17
1-5-5 مشکلات نسل سوم تلفن های همراه. 17
1-5-6 نسل 3.5 تلفن های همراه. 17
1-5-7 نسل چهارم تلفن های همراه. 18
1-6جابجایی سلولی.. 20
1-7 شبکه موبایل چگونه کار می کند؟. 20
فصل دوم ، رمزنگاری
2-1 مقدمه. 24
2-2 الگوریتم های رمزنگاری کلید خصوصی.. 24
2-3 رمزهای دنباله ای.. 25
2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 25
2-4-1 مولدهای همنهشتی خطی (LCG)26
2-4-2 ثبات های انتقال پس خور( FSR )26
2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )26
2-4-4 ثبات های انتقال پس خور خطی (LFSR)27
2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب... 27
2-6 نمونه های رمزهای دنباله ای پیاده سازی شده. 28
2-7 رمز قطعه ای.. 28
2-7 احراز هویت و شناسائی و توابع درهم ساز. 31
2-9 طراحی الگوریتم رمز قطعه ای.. 31
2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 32
2-11 انواع حملات قابل اجرا بر روی الگوریتم.. 33
2-11-1 ازمون جامع فضای کلید. 33
2-11-2 حمله از طریق ویژگی بسته بودن.. 33
2-12 چهار نوع عمومی از حمله های رمزنگاری.. 34
2-12-1 حمله فقط متن رمز شده. 34
2-12-2 حمله متن روشن معلوم. 34
2-12-3 حمله متن روشن منتخب... 35
2-12-4 حمله تطبیقی متن روشن منتخب... 35
2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 36
2-14 مدیریت کلید. 37
2-15 تولید کلیدها37
2-16 ارسال و توزیع کلیدها در شبکه های بزرگ... 38
2-17 تصدیق کلیدها39
2-18 طول عمر کلیدها39
2-19 مدیریت کلید توسط روشهای کلید عمومی.. 40
2-20 الگوریتم های تبادل کلید. 41
فصل سوم ، ساختار شبکه GSM
3-1 مقدمه ای بر GSM... 43
3-2 معماری GSM... 45
بخش اول : زیر سیستم شبکه. 46
3-1-1 زیر سیستم شبکه. 46
بخش دوم : زیر سیستم رادیویی و مرکز نگهداری.. 49
3-2-1 زیرسیستم رادیویی.. 49
3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC )50
فصل چهارم ، امنیت در GSM
بخش اول : مقدمه ای بر امنیت... 52
4-1-1 امنیت GSM... 52
4-1-2 اصول امنیتی.. 52
بخش دوم : تعریف الگوریتم رمز A5/1. 54
4-2-3 الگوریتم رمز A5/1. 54
فصل پنجم ، مشکلات امنیتی GSM
بخش اول: مشکلات امنیتی.. 58
5-1-1 مشکلات امنیتی GSM... 58
بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1. 62
5-2-1 مقدمه. 62
5-2-2 نماد گذاریهای بکار رفته. 62
5-2-3حملات حدس و تعیین به A5/1. 63
5-2-4 معرفی حملات حدس و تعیین.. 64
5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997. 65
5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000. 66
5-2-7 حمله ( AKS ) Anderson-Keller-Seitz. 68
5-2-8حملات همبستگی به A5/1. 68
5-2-8-1 معرفی حملات همبستگی پایه. 68
5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی.. 70
5-2-8-3 معرفی حملات همبستگی سریع.. 73
5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی.. 74
5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003. 76

فهرست شکل ها
شکل 1-1 شبکه های نسل2 و 2.5. 8
شکل 1-2 شبکه های نسل 2.5. 10
شکل1-3 سیر تکاملی 3G.. 11
شکل3-1 معماری GSM... 45
شکل3-2 نمای سیم کارت.. 48
شکل 4-1 فرایند احراز اصالت،تولید کلید جلسه و رمزگذاری درGSM... 54
شکل4-2 ساختمان الگوریتم رمز A5/1. 55
جدول4-1-جدول تعیین خروجی مدار کنترل فرمان انتقال در A5/1. 55
شکل5-1 ایستگاه پایه قلابی.. 58
شکل5-2: شکل الف : حدس بیت کلاک )R3کهبا G نشان داده شده) و تعیین19 بیت کلاک R1و R2که با Dنشان داده شده است) ومجموع چهار بیت که با dنشان داده شده است. شکل ب : حدس 12 بیت دیگر از حالت داخلی (که با Gنشان داده شده است و تعیین 31 بیت باقیمانده که با Dنشان داده شده است.67
شکل5-3 ساختار بلوکی حمله همبستگی siegenthaler69
شکل5- 4 ترکیب کننده حالت... 70


دریافت فایل
جهت کپی مطلب از ctrl+A استفاده نمایید نماید




پروژه امنیت در شبکه


پایان نامه امنیت در شبکه


شبکه تلفن همراه


شبکه موبایل


شبکه GSM


شبکه های نسل سوم


الگوریتم های شبکه GSM


الگوریتم A5/1


الگوریتم های رمزنگاری


احراز هویت


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


ليست پروژه هاي رشته الكترونيك - الكتروفورس

ليست برخی از پروژه های موجود رشته الكترونيك 1.اسیلوسکوپ با قابلیت اتصال به رایانه

دانشجوی ایرانی | دانلود کتاب | دانلود جزوه | دانلود …

این جزوه در پانزده فصل به بررسی موضوعات مختلف در زمینه مهندسی نرم افزار پرداخته است.

شبکه های بی سیم Wireless - پروژه

شبکه های بی سیم Wireless,شبکه های بی سیم Wireless

آموزش ساخت ایمیل در Yahoo و جی میل در Google - …

نصب شبکه تلفن :26100584 , پشتیبانی شبکه , راه اندازی شبکه , آموزش شبکه , طراحی وب سایت ,خدمات ...

iredu.ir - ثبت نام فراگیر پیام نور 95

همانطور که می دانید در امتحانات پایانی هر ترم دانشگاه پیام نور برخی از امتحانات به ...

suherfe.blogfa.com - کاروفناوری کَلاله

فیلم ها و تصاویر آموزش پروژه درس شیرین کاروفناوری. بر روی نام آنها کلیک کنید. پروژه ...

ترجـــــمه خانـــه - tarjomekhane.ir

ترجـــــمه خانـــه ترجـــمه خانه، اولین دارالترجمه و کافینت مجازی در ایران افتخار ...

دانشجویار - آموزش برنامه نویسی

آموزش برنامه نویسی ... گذرواژه حد اقل باید 8 کاراکتر داشته باشد

پلیس استرالیا در ده ثانیه افراد را شناسایی می‌کند | شبکه

با این‌حال، مدیران فعال در حوزه امنیت نیز باید این توانایی را داشته باشند تا در سریع ...

ارتباط گستران هزاره - پایگاه مناقصه - مزایده ایران

فقط مناقصات و مزایدات منطبق با زمینه‌ فعالیت شما. شرکت ارتباط گستران هزاره با در ...

دانشجویار - آموزش برنامه نویسی

آموزش برنامه نویسی ... گذرواژه حد اقل باید 8 کاراکتر داشته باشد

فرصت های شغلی - cando1.com

شرکت پارسیان پرداز . فعال در زمینه مهندسی شبکه و مخابرات واقع در تهران (محدوده میدان ...

آموزش ساخت ایمیل در Yahoo و جی میل در Google - …

نصب شبکه تلفن :26100584 , پشتیبانی شبکه , راه اندازی شبکه , آموزش شبکه , طراحی وب سایت ,خدمات ...

هاگانا؛ پروژه‌اي براي ترويج سايت‌هاي مستهجن در

هاگانا؛ پروژه‌اي براي ترويج سايت‌هاي مستهجن در فضاي مجازي

فایل آموزشی فارسی شبکه های حسگر بیسیم همراه

امروز برای شما دوستان فایل 60 صفحه ای در مورد شبکه حسگر بیسیم قرار دادیم. با توجه به ...

دسته بندی موضوعی اطلاع رسانی | پلیس فتا

به طور کلی این قانون را برای کارکنان خود تعیین کنید که به هیچ عنوان زمانی که در مکان ...

دانشجویار - آموزش برنامه نویسی

آموزش برنامه نویسی ... گذرواژه حد اقل باید 8 کاراکتر داشته باشد

ترجـــــمه خانـــه - tarjomekhane.ir

ترجـــــمه خانـــه ترجـــمه خانه، اولین دارالترجمه و کافینت مجازی در ایران افتخار ...

تلفن هوشمند - ویکی‌پدیا، دانشنامهٔ آزاد

نخستین تلفن همراه برای تلفیق با ویژگی‌های پی دی آ، یک نمونه اولیه آی بی ام بود که در ...