توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

بررسی امنیت در شبکه تلفن های همراه تحت word دارای 120 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی امنیت در شبکه تلفن های همراه تحت word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بخشی از فهرست بررسی امنیت در شبکه تلفن های همراه تحت word

 فصل اول:شبکه تلفن ثابت و همراه
       5-2-8-6 بیان این حمله به نحوی دیگر
   1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
     5-2-9 قضیه (باند چرنف) (Chernoff Bound )
   1-2 ساختار شبکه های تلفن همراه
     5-2-10 حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال 2004
   1-3 ظرفیت انتن (TRX)
     5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006
   1-4 LAC و CI چیست؟
     5-2-12حملات بده – بستان زمان،حافظه و داده
   1-5 شبکه مخابراتی نسل سوم یا G 3چیست؟
       5-2-12-1 معرفی حملات بده- بستان
     1-5-1 خدمات نسل سوم تلفن همراه
       5-2-12-2 تکنیک نمونه برداری
     1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه
       5-2-12-3 حمله بده بستان به A5/1 در سال 2000
     1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم
       5-2-12-4 حملات بده –بستان Barkan،Biham وKeller در سالهای 2003 و2006
     1-5-4 وضعیت کنونی نسل سوم در دنیا
 منابع
     1-5-5 مشکلات نسل سوم تلفن‌های همراه
     1-5-6 نسل 3.5 تلفن‌های همراه
     1-5-7 نسل چهارم تلفن‌های همراه
   1-6جابجایی سلولی
   1-7 شبکه موبایل چگونه کار می کند؟
 فصل دوم :رمزنگاری
   2-1 مقدمه
   2-2 الگوریتم های رمزنگاری کلید خصوصی
   2-3 رمزهای دنباله ای
   2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
     2-4-1 مولدهای همنهشتی خطی (LCG)
     2-4-2 ثبات های انتقال پس خور( FSR )
     2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )
     2-4-4 ثبات های انتقال پس خور خطی (LFSR)
   2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب
   2-6 نمونه های رمزهای دنباله ای پیاده سازی شده
   2-7 رمز قطعه ای
   2-8 احراز هویت و شناسائی و توابع درهم ساز
   2-9 طراحی الگوریتم رمز قطعه ای
   2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای
   2-11 انواع حملات قابل اجرا بر روی الگوریتم
     2-11-1 ازمون جامع فضای کلید
     2-11-2 حمله از طریق ویژگی بسته بودن
   2-12 چهار نوع عمومی از حمله های رمزنگاری
     2-12-1 حمله فقط متن رمز شده
     2-12-2 حمله متن روشن معلوم
     2-12-3 حمله متن روشن منتخب
     2-12-4 حمله تطبیقی متن روشن منتخب
   2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز
   2-14 مدیریت کلید
   2-15 تولید کلیدها
   2-16 ارسال و توزیع کلیدها در شبکه های بزرگ
   2-17 تصدیق کلیدها
   2-18 طول عمر کلیدها
   2-19 مدیریت کلید توسط روشهای کلید عمومی
   2-20 الگوریتم های تبادل کلید
 فصل سوم: ساختار شبکه GSM
   3-1 مقدمه ای بر GSM
   3-2 معماری GSM
   بخش اول : زیر سیستم شبکه
     3-1-1 زیر سیستم شبکه
   بخش دوم : زیر سیستم رادیویی و مرکز نگهداری
     3-2-1 زیرسیستم رادیویی
     3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC )
 فصل چهارم :امنیت در GSM
   بخش اول : مقدمه ای بر امنیت
     4-1-1 امنیت GSM
     4-1-2 اصول امنیتی
   بخش دوم : تعریف الگوریتم رمز A5/1
     4-2-3 الگوریتم رمز A5/1
 فصل پنجم :مشکلات امنیتی GSM
   بخش اول: مشکلات امنیتی
     5-1-1 مشکلات امنیتی GSM
   بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1
     5-2-1 مقدمه
     5-2-2 نماد گذاریهای بکار رفته
     5-2-3حملات حدس و تعیین به A5/1
     5-2-4 معرفی حملات حدس و تعیین
     5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997
     5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000
     5-2-7 حمله ( AKS ) Anderson-Keller-Seitz
     5-2-8حملات همبستگی به A5/1
       5-2-8-1 معرفی حملات همبستگی پایه
       5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی
       5-2-8-3 معرفی حملات همبستگی سریع
       5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی
       5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003

 

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

پروژه word, دانلود سورس با word, سیستم با word, مدیریت به زبان word, با word, پروژه دانشجویی, به زبان word, در word, سیستم تحت word, دانلود پروژه با فایل ورد (word), پروژه فایل ورد (word), سورس پروژه به زبان word, با فایل ورد (word), پروژه فایل ورد (word), به زبان فایل ورد (word), در فایل ورد (word), سیستم تحت فایل ورد (word), دانلود پروژه با word, پروژه به زبان فایل ورد (word), دانلود با s4, سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky