سبدخرید راهنمای خرید درخواست فایل تراکنش ها بلاگ
محبوب ها
پایان نامه ظابطین دادگستری و مسئولیت مدنی آنها در حقوق ایران

پایان نامه بررسی پروتکل امنیتی Kerberos
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 55 صفحه
حجم : 800 کیلوبایت
قیمت : 170,000ریال


پرداخت
بعد از فرایند پرداخت لینک دانلود برای شما ظاهر می گردد.
چکیده
Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.وقتی سرویس گیرنده ای به یک شبکه Kerberos وارد می شود، یک پیغام درخواست به همراه نام و کلمه عبور حساب خود را به سرور مربوطه می فرستد. آن سرور با یک TGT یا Ticket Granting Ticket که بر مبنای کلمه عبور سرویس گیرنده رمزنگاری شده است جواب می دهد. سرویس گیرنده به محض دریافت TGT از کاربر درخواست می کند که کلمه عبور خود را وارد کند و سپس از آن کلمه عبور برای رمزگشایی TGT استفاده می کند. چون در واقع فقط یک کاربر باید دارای کلمه عبور درست باشد این روند به عنوان احراز هویت عمل می کند. اگر رمزگشایی TGT با موفقیت انجام شود، سرویس گیرنده می تواند یک درخواست، حاوی یک کپی رمزنگاری شده از TGT به یک سرور TGS  یا Ticket Granting Server، که الزاما همان سرور احراز هویت اول نمی باشد بفرستد و به منابع شبکه دسترسی پیدا کند. سرور TGS بعد از رمزگشایی TGT و تشخیص وضعیت کاربر یک بلیط سرور (Server Ticket) ایجاد می کند و به سرویس گیرنده می فرستد.
کلید واژه: Kerberos ، سیستم عامل ، رمزنگاری ، شبکه .
فهرست
فصل اول
کلیات    1
۱-۱ امنيت شبكه    2
۲-۱ فناوری امنیت اطلاعات در شبکه های رایانه ای    3
۳-۱  مقدمه ای بر موضوع فناوری و پروتکل های امنیتی    4
۴-۱ فناوری های امنیت اطلاعات     5
۵-۱ طبقه بندی(INFOSEC)     6
۱-۵-۱  فناوری های امنیت اطلاعات کنشگرایانه     7
۱-۱-۵-۱ رمزنگاری (Cryptography)     7
۲-۱-۵-۱  امضاهای رقومی (digital signatures)     9
۳-۱-۵-۱ گواهی های رقومی(Digital certificates)     9
۴-۱-۵-۱ شبکه های مجازی خصوصی( virtual private networks)     10
۵-۱-۵-۱ نرم افزارهای آسیب نما( vulnerability scanners)     11
۶-۱-۵-۱ پویشگرهای ضد ویروس(Anti virus scanner)     11
۷-۱-۵-۱ پروتکل های امنیتی(security protocols)     12
۸-۱-۵-۱ سخت افزارهای امنیتی(Security hardware)     13
۹-۱-۵-۱ جعبه های توسعه نرم افزار امنیتی(security software development kits (SDKs)
۲-۵-۱ فناوری های امنیت اطلاعات واکنشی     14
۱-۲-۵-۱ دیوار آتش( firewalls)دیوار آتش     14
۲-۵-۵-۱ کلمات عبور(passwords)     16
۳-۲-۵-۱ زیست سنجی(biometrics)     16
۴-۲-۵-۱ نظام های آشکارساز نفوذی(intrusion detection systems (IDS))     17
۵-۲-۵-۱ واقعه نگاری(logging)     18
۶-۲-۵-۱ دسترسی از راه دور(remote accessing)     18
فصل دوم
پروتکل امنیتی کربروس    20
۱-۲ پروتکل امنیتی کربروس    21
۲-۲ کربروس (Kerberos) چیست؟    22
۳-۲ پروتکل اعتبار سنجی Kerberos:     23
۴-۲مفاهيم اساسی:     23
۲۴    Authenticator5-2:
۷-۲ تنظیم Kerberos برای استفاده از TCP    31
 8-2 نام های اصلی    Principal Names     36
۹-۲مجوزها یا بلیط های کربروس   Kerberos tickets     39
۱-۹-۲ مرکز توزیع کلید  Key Distribution Center – KDC     39
۱۰-۲ سرور احراز هویت یا تائید Authentication Server – AS     39
۱۱-۲ سرور اعطای مجوز  Ticket Granting Server – TGS     40
۱۲-۲ مراحل مجوز یا بلیط کربروس    Kerberos Ticketing Process    41
۱۴-۲پیاده سازی پروتکل Kerberos در سيستم عامل ويندوز ۲۰۰۰    47
۱-۱۴-۲ تصديق اصالت درwin2000:     48
۱۵-۲ اعتبار سنجی های Kerberos    50
۱-۱۵-۲ مزیتهای اعتبارسنجی Kerberos:     50
۲-۱۵-۲ اعتبارسنجی کارآمدتربه server:     50
۳-۱۵-۲ اعتبارسنجی دوطرفه:     50
۴-۱۵-۲ اعتبارسنجی تفويض شده :     51
۵-۱۵-۲ ساده شدن مديريت trustها:     51
۱-۵-۱۵-۲ قابليت تعامل:     52
۱۶-۲ استانداردهای اعتبارسنجی Kerberos:     52
منابع    53
 

راهنمای فایل

برترین ها
پایان نامه ظابطین دادگستری و مسئولیت مدنی آنها در حقوق ایران