توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

امنیت در شبکه تلفن همراه دارای 120 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد امنیت در شبکه تلفن همراه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بخشی از فهرست امنیت در شبکه تلفن همراه

 فصل اول:شبکه تلفن ثابت و همراه
       5-2-8-6 بیان این حمله به نحوی دیگر
   1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
     5-2-9 قضیه (باند چرنف) (Chernoff Bound )
   1-2 ساختار شبکه های تلفن همراه
     5-2-10 حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال 2004
   1-3 ظرفیت انتن (TRX)
     5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006
   1-4 LAC و CI چیست؟
     5-2-12حملات بده – بستان زمان،حافظه و داده
   1-5 شبکه مخابراتی نسل سوم یا G 3چیست؟
       5-2-12-1 معرفی حملات بده- بستان
     1-5-1 خدمات نسل سوم تلفن همراه
       5-2-12-2 تکنیک نمونه برداری
     1-5-2 کاربرد‌های نسل سوم تلفن‌های همراه
       5-2-12-3 حمله بده بستان به A5/1 در سال 2000
     1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم
       5-2-12-4 حملات بده –بستان Barkan،Biham وKeller در سالهای 2003 و2006
     1-5-4 وضعیت کنونی نسل سوم در دنیا
 منابع
     1-5-5 مشکلات نسل سوم تلفن‌های همراه
     1-5-6 نسل 3.5 تلفن‌های همراه
     1-5-7 نسل چهارم تلفن‌های همراه
   1-6جابجایی سلولی
   1-7 شبکه موبایل چگونه کار می کند؟
 فصل دوم :رمزنگاری
   2-1 مقدمه
   2-2 الگوریتم های رمزنگاری کلید خصوصی
   2-3 رمزهای دنباله ای
   2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
     2-4-1 مولدهای همنهشتی خطی (LCG)
     2-4-2 ثبات های انتقال پس خور( FSR )
     2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )
     2-4-4 ثبات های انتقال پس خور خطی (LFSR)
   2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب
   2-6 نمونه های رمزهای دنباله ای پیاده سازی شده
   2-7 رمز قطعه ای
   2-8 احراز هویت و شناسائی و توابع درهم ساز
   2-9 طراحی الگوریتم رمز قطعه ای
   2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای
   2-11 انواع حملات قابل اجرا بر روی الگوریتم
     2-11-1 ازمون جامع فضای کلید
     2-11-2 حمله از طریق ویژگی بسته بودن
   2-12 چهار نوع عمومی از حمله های رمزنگاری
     2-12-1 حمله فقط متن رمز شده
     2-12-2 حمله متن روشن معلوم
     2-12-3 حمله متن روشن منتخب
     2-12-4 حمله تطبیقی متن روشن منتخب
   2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز
   2-14 مدیریت کلید
   2-15 تولید کلیدها
   2-16 ارسال و توزیع کلیدها در شبکه های بزرگ
   2-17 تصدیق کلیدها
   2-18 طول عمر کلیدها
   2-19 مدیریت کلید توسط روشهای کلید عمومی
   2-20 الگوریتم های تبادل کلید
 فصل سوم: ساختار شبکه GSM
   3-1 مقدمه ای بر GSM
   3-2 معماری GSM
   بخش اول : زیر سیستم شبکه
     3-1-1 زیر سیستم شبکه
   بخش دوم : زیر سیستم رادیویی و مرکز نگهداری
     3-2-1 زیرسیستم رادیویی
     3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC )
 فصل چهارم :امنیت در GSM
   بخش اول : مقدمه ای بر امنیت
     4-1-1 امنیت GSM
     4-1-2 اصول امنیتی
   بخش دوم : تعریف الگوریتم رمز A5/1
     4-2-3 الگوریتم رمز A5/1
 فصل پنجم :مشکلات امنیتی GSM
   بخش اول: مشکلات امنیتی
     5-1-1 مشکلات امنیتی GSM
   بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1
     5-2-1 مقدمه
     5-2-2 نماد گذاریهای بکار رفته
     5-2-3حملات حدس و تعیین به A5/1
     5-2-4 معرفی حملات حدس و تعیین
     5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997
     5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000
     5-2-7 حمله ( AKS ) Anderson-Keller-Seitz
     5-2-8حملات همبستگی به A5/1
       5-2-8-1 معرفی حملات همبستگی پایه
       5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی
       5-2-8-3 معرفی حملات همبستگی سریع
       5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی
       5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003

 

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir