دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA در فایل ورد (word) دارای 161 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA در فایل ورد (word) :

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و… به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

دانلود ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA در فایل ورد (word)
فهرست مطالب

فصل اول ………………………………………………………………………………..1

1 – مقدمه………………………………………………………………………………………2

1-2 سازماندهی پایان­نامه………………………………………………………………..3

فصل دوم……………………………………………………………………..5

2-1 مقدمه ……………………………………………………………………………………..6

2-2 تشریح مقدماتی شبكه­های بی­سیم و كابلی……………………………………………6

2-3 عوامل مقایسه………………………………………………………………………8

2-3-1 هزینه …………………………………………………………………………………..9

2-3-2 قابلیت اطمینان……………………………………………………………………….9

2-3-3كارائی……………………………………………………………………………………..9

2-3-4 امنیت ……………………………………………………………………………..10

2-4 انتخاب صحیح كدام است ؟……………………………………………………..10

2-5 انواع شبكه های بی سیم …………………………………………………… 11

2-6 روش ها ی ارتباطی بی­سیم…………………………………………………..12

2-6-1 شبكه های بی سیم درون سازمانی………………………………………………………12

2-6-2 شبكه های بی سیم برون سازمانی ……………………………………………………………13

2-7 انواع ارتباط ………………………………………………………………………….13

2-8 عوامل موثر در ارتباط بی سیم……………………………………………………… 13

2-8-1 توان خروجی ………………..…………………………………………AP13

2-8-2 میزان حساسیت AP…………………………………………………………13

2-8-3 توان آنتن………………………………………………………………………….14

2-9 عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………..14

2-10 برد و سطح پوشش……………………………………………………………………14

2- 11Wifi چیست؟………………………………………………………………………… 16

2-12 چرا WiFi را بکار گیریم؟………………………………………………………….. 17

2-13 معماری شبكه‌های محلی بی‌سیم ……………………………………………………18

2-14 معماری های 802.11…………………………………………………………………19

2-15 خدمات ایستگاهی………………………………………………………………………..19

2-16 خدمات توزیع…………………………………………………………………………………….20

2-17 دسترسی به رسانه……………………………………………………………………………….. 23

2-18 آنتن‌ها در …………………………………………….….WiFi………………………………23

2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24

2-20 WiMAX …………………………………………………………………………………………..25

2-21 کاربردها و سرویس های قابل ارائه………………………………………………………… 26

2-22 شمای شبکه WiMAX……………………………………………………………………………26

2-23 اجزاء‌ WiMAX…………………………………………………………………………………..27

2-24 مد­های عملیات WiMAX ……………………………………………………………………..28

2-24-1 توپولوژی PTP……………………………………………………………………….29

2-24-2 توپولوژی PMP…………………………………………………………………….. 30

2-24-3 توپولوژی Multi Hop Relay ………………………………………………………. 31

2-24-4 توپولوژی Mobile………………………………………………………………….32

2-25معرفی استاندارد IEEE 802.16j……………………………………………………………… 33

2-26 ساختار شبكه­ی…………………………………………………….………………. WiMAX34

2 -27 تجهیزات سمت ایستگاه پایه …………………………………………………………………35

2-28 انواعمودمهایایستگاهکاربر………………………………………………………………. 37

2-29 آنتنهایوایمکس………………………………………………………………………………38

2-30 رادیوهایوایمکس………………………………………………………………………………39

2-31 وایمکس CPE …………………………………………………………………………………… 39

2-32 کارتشبکهوایمکس…………………………………………………………………………….39

2-24 روترهایوایمکس………………………………………………………………………………..40

2-25 تجهیزاتمربوطبهایستگاههایوایمکس………………………………………………….41

2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41

2-27 کاربردهایعملی WiMAX ………………………………………………………………….42

2-28 مقایسه WiMAX با تکنولوژی های دیگر………………………………………….43

2-28-1 مقایسه WiMAX با Wi-Fi ………………………………………………………………43

2-28-2 مقایسه WiMAX با Mobile-Fi………………………………………………………43

2-28-3 مقایسه WiMAX با 3G………………………………………………………….43

2-28-4 مقایسه WiMAX و اترنت……………………….43

2-29 لایه­های WiMAX …………………………………………………………………………….. 43

2-30 مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسیون سازگار (BPSK. QPSK. QAM) …………………………………………….. 47

2-32 تصحیحخطادر IEEE 802.16……………………………………………………………….48

2-33 لایه ی MAC در IEEE 802.16……………………………………………………………..48

2-34 MAC PDU Format…………………………………………………………………………..49

2-35 ماشین حالت ورود به شبکه………………………………………………………………….. 51

2-36 كلاس های سرویس MAC ……………………………………………………………………52

2-37 آنتن های هوشمند ……………………………………………………………………………..54

2-38 باند های فرکانسی………………………………………………………………………………..54

2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ……………………………………..54

2-40 مقدمه­ایبرامنیتدرشبکه­هایبی­سیم……………………………………………………54

2-41 امنیت در شبكه­های بی­سیم ………………………………………………………………….. 58

2-42 امن سازی شبكه های بی­سیم …………………………………………………………………58

2-43 طراحی شبكه………………………………………………………………………………………59

2-44 جداسازی توسط مكانیزم های جداسازی ……………………………………………….. 59

2-45 محافظت در برابر ضعف های ساده………………………………………………………… 61

2-46 كنترل در برابر حملات DoS………………………………………………………………….62

2-47 رمزنگاری شبكه بی سیم…………………………………………………………………………62

2-48 محكم سازی AP ها…………………………………………………………………………….. 63

2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 …………………………….63

2-50 سرویس­های امنیتی WEP­_Authentication …………………………………………. 66

2-51Authentication با رمز نگا ری Rc4 …………………………………………………… 67

2-52 سرویس های امنیتی 802.11 ……………………………………………………………….. 68

2-53 ضعف های اولیه امنیتی WEP ………………………………………………………………..70

2-53-1 استفاده از كلید­های ثابت WEP…………………………………………………………………. 71

2-53-2ضعف در الگوریتم……………………………………………………………………………… 72

2-53-3 استفاده از CRC رمز نشده …………………………………………………………………….72

2-54 آشنایی با سرور AAA…………………………………………………………….. 73

2-55 تایید : شما چه کسی هستید؟ ……………………………………………………………… 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه کاری هستید؟……………………………………………………78

2-58 فعال نمودن Authorization ………………………………………………………………… 81

2-59 حسابداری : چه کارهایی را انجام داده اید؟ ……………………………………………….82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزایای استفاده از AAA……………………………………………………………………………86

2-62 مفهوم دسترسی……………………………………………………………………………………86

2-63 روش­های Authentication………………………………………………………………… 87

2-64 استاندارد های AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ………………………………………………………………………………………………………. 88

2-64-2 TACACS ………………………………………………………………………………………………………..91

2-65 مقایسه………………………………………………………………………………………………….91

2-66 Diameter……………………………………………………………………………………………92

2-67 نتیجه…………………………………………………………………………………………………. 93

فصل 3 ………………………………………………………………………………..94

3-1 مقدمه…………………………………………………………………………………………………… 95

3-2شبکه های سیار……………………………………………………………………………………….. 95

3-3 زیرساختپیشنهادیارائه خدمات الکترونیک………………………………………………. 96

3-4 مثالهایی از مکانیزم های احراز هویت…………………………………………………………104

3-5 مکانیسم های تأیید هویت کاربر……………………………………………………………….. 104

3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP………………………………………………… 105

3-7 مکانیزم های اساسی احراز هویت کاربران…………………………………………………. 106

3-8 نقص روشهای احراز هویت PPP……………………………………………………………….107

3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP ……………………………. 108

3-10 احراز هویت مبتنی بر SIM…………………………………………………………………….109

3-11 مثالی از مکانیسم های تأیید هویت دستگاه…………………………………………………110

3-12 نحوه شناسایی کاربران در استاندارد 802.1x …………………………………………….111

3-13 کارهای انجام شده ………………………………………………………………………………115

3-14نتیجه گیری………………………………………………………………………………………… 122

فصل چهارم…………………………………………………………………………..123

4-1 مقدمه…………………………………………………………………………………………………..124

4-1-2 ………………………………..……………………WiMAX………………………………….124

4-1-3 چالش­های WiMAX…………………………………………………………………………. 125

4-2 ایده اصلی ………………………………………………………………………………………….. 126

4-3 معماری ترکیبی WiFiو WiMAX………………………………………………………………126

4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ……………………………….. 128

4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX…………….. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ………………………………….. 133

4-8 امنیت یکپارچه……………………………………………………………………………………….135

4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی…………………………………… 137

4-10 مشکلات در احراز هویت و مجوز –EAP ………………………………………………….138

4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی………………………….140

4-12 فرآیند ارسال به همسایگان………………………………………………………… 145

4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداری قسمتی از طرح AAA ………………………………………………… 150

4-15 انتقال داده های صدور مجوز…………………………………………………. 151

4-16 مشخصات مجوز ……………………………………………………..151

4-17 سیاست های صدور مجوز………………………………………………………… 152

4-18 قابلیت اعتماد و محافظت از یکپارچگی……………………………………… 153

4-18 امنیت دستگاه مشتری ………………………………………….154

برای دریافت پروژه اینجا کلیک کنید

دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word) دارای 46 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل مي باشد و در فايل اصلي دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word) :

دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word)

پاورپوینت آموزش نرم افزار Nmap شامل 46 اسلاید (ویژه رشته های کامپیوتر و فناوری اطلاعات ) می باشد. در ادامه بخشی از متن این پاورپوینت و دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word)
فهرست آن را برای شما قرار داده ایم و در انتها نیز تصویری از پیش نمایش اسلایدهای این پاورپوینت را برای شما قرار داده ایم تا بتوانید جزییات آن را مشاهده نمایید و در صورت تمایل به داشتن این پاورپوینت ، اقدام به خرید آن نمایید.

.
مقدمه:

درابتدا Nmapرا فقط درسیستم عامل های لینوکس استفاده میکردند وبعد ها نسخه ی Nmap win درویندوز های xp,2000,NT استفاده می شود ونسخه ی Nmap – Zenmap GUI که در ویندوز 7 استفاده می شود .Nmap یک ابزار رایگان سورس باز است که به سرعت وبه طورموثرعملیات های پینگ,اسکن پورت , شناسایی سرویس , تشخیص آیپی و تشخیص سیستم عامل را انجام می دهد . Nmap می تواند تعداد زیادی ازماشین ها را در یک session اسکن کند و توسط بسیاری ازسیستم عامل ها شامل یونیکس , ویندوز و لینوکس ساپورت می شود .

.
دانلود پاورپوینت آموزش نرم افزار Nmap win در فایل ورد (word)
فهرست :

Nmap چیست؟
معرفی محیط نرم افزار
بخشScan
بخشConnect
بخشSYN Stealth
بخش Fin Stealth ,Xmas Tree ,Null Scan
بخش Ping Sweep
بخش UDP Scan
بخش IP Protocol Scan & ACK Scan
بخشWindow Scan
بخشList Scan & RCP Scan
بخشDiscover
بخشOptionsb
بخشTiming
بخش Timing
بخشFiles
بخشService
بخشWin32

.

عنوان: آموزش نرم افزار Nmap

فرمت: پاورپوینت

تعداد صفحات: 46 اسلاید

تصویر پیش نمایش اسلایدهای این پاورپوینت:

برای دریافت پروژه اینجا کلیک کنید

دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word) دارای 126 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word) :

دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­كنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یكی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اكثر این الگوریتم­ها توسط یك یا چند روش­ تحلیل موجود شكسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام كلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شكسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشكارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید كه می­تواند درحدود 70 درصد از تصاویر مشكوك(شناسائی تصویر پاك از تصویر نهان شده) را شناسایی نماید.

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)
فهرست مطالب

فصل اول: كلیات تحقیق 2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبه‌های نوآوری تحقیق.. 6

8-1- محدودیت‌های تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات… 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق 10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روشهای پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت… 46

2-4-2- مقاومت… 47

3-4-2- ظرفیت… 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG : 55

1-5-2- فرمتJPEG چیست… 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری 61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص…. 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههای مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشكارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg 84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشكارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشكارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل.. 99

4-3-4- بلوك دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و كارهای آتی 103

1-5- جمع بندی.. 104

2-5- محاسن و معایب… 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد كارهای آتی.. 107

ضمائم و پیوست‌ها 108

دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)
فهرست منابع و ماخذ 109

دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)
فهرست جداول

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..………………………………….38

جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG در فایل ورد (word)
فهرست اشکال

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13

شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14

شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23

شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39

شکل(2-5): مؤلفه ­های اساسی در نهان­سازی اطلاعات……………………..……..………………

43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446

شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447

شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) ………. 69

شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ……. Chi-Square 70

شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ……M = [0 1 1 0]33

شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه……………….77

شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر……………….80

شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی……………………………….80

شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)……….….91

شکل(4-2): احتمال حضور پیام مخفی شده در تصویر ……………….92

شکل(4-3): بلوك دیاگرام نرم­افزار تهیه شده جهت آشكارسازی…………………….101

برای دریافت پروژه اینجا کلیک کنید

دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word) دارای 45 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word) :

در عصر حاضر پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تأیید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. شناسایی افراد برای کنترل دسترسی آنها به منابع امنیتی همواره مورد توجه بشر حتی از زمانهای بسیارقدیم بوده است. در هر عصری، پیشرفته ترین تفکر و فناوری در این راه بکار رفته و تلاشهای زیادی در جهت بهبود روشهای موجود و ابداع روشهای بهتر انجام گرفته است. امروزه نیز تأمین امنیت یکی از شاخه های بسیار فعال علوم وتحقیقات است و با گسترش هرچه بیشتر ارتباطات و اشتراک منابع مالی، فنی و… نیاز به آن بیشتر احساس می شود. روشهای بکار رفته در هر دوره قوت و ضعف فناوری آن را به همراه دارد. به طور کلی می توان گفت که در هر دوره ای پیشرفتهای حاصل شده در روشهای شناسایی در جهت بالابردن دقت و اتوماسیون بیشتر فرایندهای لازم، بوده است. سیستمهای کامپیوتری سرعت، دقت و برنامه ریزی های پیچیده را برای ما به ارمغان آورده است. در عصر ما روی اتوماسیون روشهای سنتی و بهبود آنها با استفاده از توان پردازشی بسیار بالا و نسبتاً ارزان سیستمهای کامپیوتری تمرکز شده است.از مدتها قبل مشخصاتی مثل قیافه ، رنگ چشم ، قد ، رنگ موی سر و… برای شناسایی افراد بکار می رفته و معمول بوده است که این مشخصات همانند نام و نام خانوادگی افراد در شناسنامه یا کارتهای شناسایی آنها ثبت شود. ویژگیهای یاد شده به همراه مشخصات فیزیولوژیکی و زیستی و مشخصات رفتاری مجموعه روشهایی را در بر می گیرد که به Biometricsمعروفند.

دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word)
فهرست مطالب:

مقدمه. 9

فصل اول مقدمه ای برعلم بیومتریک… 10

1-1- تاریخچه. 11

1-2- مفهوم بیومتریك… 12

1-3- اصطلاحات رایج در علم بیومتریک… 13

1-4- سیستم بیومتریک… 14

1-5- فناوری‌های امنیتی بیومتریك… 14

1-6- ویژگی‌های بیومتریک انسان.. 15

1-7- سیستمهای تشخیص هویت… 16

1-8- تأیید هویت… 16

1-9- تعیین هویت… 16

1-10- روش های تصدیق هویت… 17

1-11- معماری سیستمهای بیومتریک… 17

1-12- پارامترهای مهم در سیستم‌های بیومتریک… 18

1-13- خطا در سیستم های بیومتریکی.. 19

فصل دوم طبقه بندی متدهای بیومتریک… 20

2-1- طبقه بندی متدهای بیومتریک… 21

2-2- بیومتریکهای فیزیولوژیکی.. 22

2-2-1- چشم. 22

2-2-2- اثر انگشت… 23

2-2-3- چهره نگاری.. 24

2-2-4- دست… 25

2-2-5- رگ ها26

2-2-6- گوش… 27

2-2-7- لب ها27

2-2-8- ساختار ظاهری پوست… 28

2-2-9- طیف الکترو مغناطیسی پوست… 29

2-2-10- ناخن.. 29

2-3- بیومتریک های رفتاری.. 29

2-3-1- امضا نگاری.. 29

2-3-3- نحوه ی تایپ کردن.. 30

2-3-4- دست خط.. 30

2-3-5- صوت نگاری.. 31

2-3-6- نحوه ی راه رفتن.. 32

2-4- بیومتریک های شیمیایی.. 32

2-4-1- ( Deoxyribo Nucleic Acid ) DNA.. 32

2-4-2- نمایشگر دمای نقاط بدن.. 33

2-5- روش های دیگری از بیومتریکها33

2-6- ترکیبات بیومتریک… 33

2-7- کارتهای شناسایی بیومتریک… 33

2-8- مزایای کارت شناسایی بیومتریک… 34

2-9- مراحل ایجاد یک کارت شناسایی بیومتریک… 34

2-10- مراحل بررسی یک کارت بیومتریک… 35

فصل سوم امنیت بیومتریک… 36

3-1- امنیت بیومتریک… 37

3-2- امنیت در سیستم های بیومتریک… 37

3-3- کاربردهای بیومتریک… 38

3-3-1- شناسایی مجرمان.. 38

3-3-2- خودپردازها/ پایانه های فروش… 38

3-3-3- تجارت الکترونیک / تلفنی.. 39

3-3-4- دسترسی به رایانه/ شبکه. 39

3-3-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب.. 40

3-3-6- شناسایی شهروندان.. 40

3-3-7- شناسایی ملی.. 40

3-3-8- مدیریت بحران های بزرگ شهری.. 41

3-3-9- رأی گیری.. 41

3-3-10- گواهینامه رانندگی.. 41

3-3-11- توزیع امکانات عمومی.. 42

3-3-12- نظارت.. 42

فصل چهارمنتیجهگیری.. 43

4-1- نتیجه گیری.. 44

4-2- دنیای آینده44

منابع و مأخذ:45

دانلود آشنایی با سیستم های بیومتریک در فایل ورد (word)
فهرست اشکال

عنوان صفحه

شکل 2-1- طبقه بندی کلی متدهای بیومتریک …………………………….. 21

شکل 2-2- تصویربرداری از عنبیه ……………………………………… 22

شکل 2-3-ساختار رگهای پشت شبکیه ………………………………………. 23

شکل 2-4- تصویر دیجیتالی از اثر انگشت ………………………………………. 24

شکل 2-5- تحلیل مشخات فیزیکی صورت ………………………………… 25

شکل 2-6- تحلیل و مقایسه طول و قطر انگشت ها ………………………………… 26

شکل 2-7- تصویربرداری از رگهای زیر پوست ……………………………. 26

شکل 2-8- شکل و ساختار لاله گوش ……………………………………………. 27

شکل 2-9- اکوی صدای خروجی از کانال گوش …………………… 27

شکل 2-10- بررسی چین و چروک های صورت …………………… 28

شکل 2-11- تفاوت بین دو چهره …………………………………………………………… 28

شکل 2-12- میزان جذب و انعکاس نور پوست …………………………… 29

شکل 2-13- نمونه امضاء …………………………………………… 30

شکل 2-14- تایپ کردن ……………………………….. 30

شکل 2-15- صدای هر فرد در حالت عادی …………………….. 31

شکل 2-16- نحوه حرکت هنگام راه رفتن ………………………. 32

شکل 2-17- DNA ……………….32

شکل 2-18- یک نمونه کارت شناسایی بیومتریکی …………………. 34

شکل 2-19- مراحل ایجاد یک کارت شناسایی بیومتریک ……. 35

شکل 2-20- مراحل بررسی یک کارت شناسایی بیومتریک …………… 35

شکل 3-1- سیستم های بیومتریکی …………………………………….. 38

برای دریافت پروژه اینجا کلیک کنید