پرداخت آسان  و با دریافت کد تخفیف می توانید پروژه را به قیمت درخواستی خرید فرمایید طراحی سایت برای کاندیدای شورای شهر و نمایند مجلس فروش عمده فایل به قیمت یک فایل jashop طراح و مخترع نرم افزار مدیریت حمل و نقل وو ترافیک تهران نفر دوم نرم افزار کشور در بخش اساتید نفر دوم برنامه نویس استان قزوین نفر برتر برنامه نویسی مذهبی ایران

اطلاعیه فروشگاه

مهندس جعفر عالی نژاد مدرس دانشگاه، مربی رباتیک دانش آموزی، پشتیبان کنکوری موسسه علمی رزمندگان، محقق، مخترع و کارآفرین مجازی ایران. تدریس خصوصی کامپیوتر و مشاوره تلفنی. فروش عمده فایل به قیمت یک فایل . 09120682401 www.jait.ir . www.jashop.ir لینک کانال رسمی پژوهش سرای علمی و مشاوره ای: pajoheshi@

تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی

تحقیق در مورد تکنیکCAPSL CIL AVISS برای  توصیف و تحلیل پروتکل های امنیتی

تحقیق در مورد تکنیکCAPSL/CIL AVISS برای  توصیف و تحلیل پروتکل های امنیتی

 به همراه منابع اصلی و فارسی و نرم افزار AVISPA

بیش از 53 صفحه دکیومنت کامل با فرمت ورد

 

فهرست

 

مقدمه : 1

فاكتورهاي امنيتي.. 3

فرآيند امن‌سازی.. 3

آشنايي با پروتکلهاي امنيتي.. 4

پروتکل PKI 5

  1. SET. 5

مدل SET. 6

S-HTTP. 7

S-MIME. 7

  1. SSL. 7

پروتكل SSL 7

  1. SEPP. 8
  2. PCT. 8

ابزارهاي مديريت سايت و شبكه  ( Management Tools ) 10

ابزارهاي راهبري و نظارت  ( Administration Tools ) 10

پي‌گيري مسير( Trace Route ) 11

Visual Route  5.0. 12

  1. MTR. 12

مديريت ترافيك ( Traffic Management ) 12

ابزارهاي بررسي كننده پروتكل و ترافيك(Protocol Analyzers & Traffic Monitors) 13

  1. LANSleuth. 14
  2. CANPro. 14
  3. LANTREK. 14
  4. NetXRAY. 14

Monitor 14

  1. Trend. 14

Cellblaster 14

  1. WebXRAY. 14

Kestrel 14

Ethereal 14

ابزارهاي تست پروتكل (Protocol Testers) 15

Awarenet Protocol Tester (PMT-1900) 15

6113- AIME Protocol Tester 15

K1297 Protocol Tester 15

ISTS (Integrated Signalling and Traffic Simulator) 15

ATS (ATM Traffic Generator) 15

ابزارهاي كمين كننده (Sniffing Softwares) 15

  1. Spy. 15

Snort 15

Antisniff 15

  1. NFR. 15
  2. Tcpdump. 16

Sniffit 16

ابزارهاي گمراه كننده (Spoofing Softwares) 16

  1. DTK. 16

مديريت و كنترل سيستم فايلها ( File Systems Control  ) 16

Trip Wire. 16

  1. AIDE. 17

Gog & Magog. 17

SUSE auditdisk. 17

Pikt 17

محاسبه و كنترل كاركرد كاربران ( Accounting Softwares ) 17

NT TACPlus. 17

ساير نرم افزارهاي امنيتي ( Security Softwares ) 17

ابزارهاي تهيه پشتيبان ( BackUp Tools ) 18

تحلیل خودکار پروتکل های امنیتی.. 18

همگردان: 19

مدل مهاجم: 19

برطرف کردن محدودیت برای تأیید: 20

آزمایشات: 20

عملگرهای جبری: 20

ابزار تحلیل پروتکل امنیتی AVISS. 21

سیستم. 22

کنترل کننده فی البداهه مدل (OFMC): 23

کنترل کننده مدل مبتنی بر منطق قیدی: 23

کنترل کننده مدل مبتنی بر SAT(SATMC): 23

آزمایشات: 24

تجزيه وتحليل خودكار پروتكل امنيتي بوسيله ابزارAVISPA. 26

ابزارAVISPA. 27

معماري ابزارAVISPA. 27

زبان هاي معيار HLPSLو IF. 30

  1. HLPSL. 30

پروتكل H.530در HLPSL. 31

  1. IF. 35

پشتيبان هاي ابزارAVISPA. 35

نتايج تجربي.. 36

كارايي ها و عملكردهاي ابزار 36

حملات و نفوذهاي جديد. 40

پروتكل هايISO-PK3. 40

پروتكل IKEv2با علائم ديجيتالي.. 40

پروتكلSET. 41

پروتكل ASW.. 41

پروتكلH.530. 42

نتيجه گيري.. 42

مراجع. 44

 


مقدمه :

با گسترش اينترنت و خدمات بر مبناي شبكه و توسعه امكانات تكنولوژيكي نوين ؛ شمار و مقياس پروتكل هاي امنيتي جديد تحت توسعه همگام با توانايي بشري براي تحليل دقيق و معتبرنمودن آنان مي باشد. چنين امري منجر به ايجاد  مسأله اي جدي در استاندارد سازي سازمان هايي مانند هيئت مهندسين اينترنت (IETF) ؛ واحد ارتباطات بين المللي( ITU)؛كنسرسيوم شبكه گسترده جهاني (W3C)؛ و يا شركت هاي خدماتي يا توليدي وابسته به استانداردسازي سريع و عملكرد صحيح چنين پروتكل هايي شده است. چنين امري همچنين براي كابران اين فن آوري و حقوق آنان در داده شخصي  ومحرمانه با توجه به زيربناي آنها مسأله ساز شده است.

طراحي پروتكل هاي امنيتي مسأله اي دشوار است. درشبكه هاي باز مانند اينترنت، پروتكل ها بايد حتي تحت بدترين شرايط مانند استراق داده هاي پيام ها بوسيله يك مزاحم( كه اغلب مهاجم يا دشمن ناميده مي شود) نيز عمل كنند.حملات و هجوم هاي شديد مي توانند حتي بدون رمزشكني هدايت شوند ولي در عمل با پروتكل ها ناموفق هستند؛ براي مثال " حملات ظاهري" اجرا مي گردند ،كه بعنوان عاملي صحيح ظاهر مي شوند، و يا " حملاتي تكراري"  كه از يك بخش پروتكل به بخش ديگر مخابره مي گردند. احتمال چنين حملاتي اغلب از تصورات غلطي در طراحي پروتكل ها نشأت مي گيرد.اساسأ چنين حملاتي بسادگي قابل چشم پوشي اند،هرچند كه با بازرسي دقيق پروتكل ها نيز امري دشوار براي افراد است، و به منظور تعيين تمامي راه هاي يپيچيده اي است  كه بتواند بخش هاي مختلف پروتكل را  با وجود احتمال نفوذ مهاجمان جاگذاري نمايد.

به منظور سرعت بخشيدن به توسعه نسل بعدي پروتكل هاي امنيتي و گسترش امنيت آنها، داشتن ابزاري در تحليل پروتكل هاي امنيتي و كشف عيوب و صحت آنان بسيار حائز اهميت است. بطور مطلوب، چنين ابزارهايي بايد كاملأ خودكار،دقيق، معنادار و به آساني قابل استفاده  باشند به گونه اي كه بتوانند توسعه پروتكل ها و فرآيندهاي استانداردسازي را يكپارچه سازند.

در دهه اخير، شاهد رشد شمار بسياري از تكنيك ها در تحليل پروتكل هاي امنيتي مي باشيم.بسياري از اين ابزارهاي تحليلي پروتكل هاي امنيتي بصورت (eg,[3,21,23,26,27,28,41,42,43,61,64,66,69,71,73,76])پيشنهاد شده اند؛ كه مي توانند پروتكل هاي با مقياس كوچك و متوسط (كتابخانه Clark/Jacob) را تجزيه و تحليل كنند. در هر حال، پروتكل هاي امنيتي در مقياس صنعتي چالشي از نظر تكنولوژي و علم است.

ابزار AVISS(تأیید خودکار سیستم های حالت نامحدود) را برای تحلیل پروتکل امنیتی شرح می دهیم؛ AVISSاز یکپارچه سازی ساده موتورهای جستجوی مختلف back-end پشتیبانی می کند. به عنوان مثال کنترل کننده فی البداهه مدل را پیاده شده است؛ این کنترل کننده یک تحلیلگر مبتنی بر منطق قیدی و یک کنترل کننده مدل مبتنی بر SATاست. اگرچه هر یک از این back-endها می توانند به صورت مستقل کار کنند، درآوردن آنها به صورت یک ابزار واحد امکان مقایسه سیستماتیک و کمی توان های نسبی آنها را میسر و راه را برای تعامل مؤثر آنها هموار می سازد. که به عنوان نخستین آزمایش از این ابزار برای تحلیل و یافتن خطاها در 36 پروتکل استفاده شده از جمله خطای از پیش نامعلوم در پروتکل Denning-Saccoو حملات قبلا گزارش شده (مأخذ 4 را ملاحظه نمایید) تا 31 پروتکل (مأخذ 2).


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 27,514 تومان
(شامل 45% تخفیف)
مبلغ بدون تخفیف: 500,250 ریال
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:
سلام دوست عزیز اول توضیحات کامل فایل و یا پروژه را به دقت مطالعه و بعد به خردید آن اقدام فرمایید. در صورت شک و تردید با ما تماس بگیرید. قیمت بصورت دریافت کد تخفیف قابل کاهش می باشد. با سپاس مهندس عالی نژاد09148594038

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
avispa_708373_9193.zip11.9 MB
module2_708373_8114.zip881.7k





محبوبترین محصولات

نظرسنجی

لطفا نظرتان را درباره فایل های کارشناسی ارشد آی تی بگین؟ قیمت بصورت دریافت کد تخفیف قابل کاهش می باشد...
filesell

آمارگیر وبلاگ

----پر بازدید ترین فایل های همکاران--- -----پر فروشترین فایل های همکاران -----