پروژه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری
در این بخش از پورتال آموزش و پژوهش دانشگاهیان(پویان) پروژه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری برای دانلود ارائه شده است. این پروژه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتری به صورت فایل Word قابل دانلود است.
افزایش روزافزون استفاده از شبکه های کامپیوتری و کاربردهای زیادی در زندگی روزمره دارند و همچنین آسیب پذیر بودن آنها، باعث به وجود آمدن پروتکل ها و استانداردهای امنیتی شده است که در جهت احراز هویت یا شناسایی کاربرانیست که قصد استفاده از اطلاعات شبکه را دارند. البته هویت شناسی تنها به کاربران محدود نمی شود و گاه ابزارها و شبکه ها نیز نیاز به تعیین هویت دارند.
امروزه مسئله ی احراز هویت به عنوان یکی از اساسی ترین مسائل در زمینه ی امنیت شبکه مطرح میباشد در این تحقیق به پروتکل هایی پرداخته می شود که برای احراز هویت به کار می رود نظیر Kerberos، RADIUS، TACACS، نیدهام-شرودر و آتوی ریس. همه ی این پروتکل ها شرایطی را فراهم میکنند که جاعلان هویت نتوانند با جعل هویت به اطلاعاتی دست یابند که برای محدوده ی دسترسی آنان طراحی نشده است. در بخش های ابتدایی این تحقیق به ضرورت احراز هویت پرداخته شده است و پس از آشنایی اولیه با این مسئله به معرفی پروتکلها پرداخته شده است.
پروتکل ها و فناوری های گوناگونی برای احراز هویت وجود دارند اما پروتکل هایی که در این پروژه مورد بررسی قرار گرفته اند عبارتند از: kerberos، radius، TACACS، نیدهام-شرودر و آتوی-ریس
فهرست مطالب پایان نامه مهندسی کامپیوتر با موضوع پروتکل های احراز هویت در شبکه های کامپیوتر
فصل اول:آشنایی اولیه بااحراز هویت
۱-۱ احراز هویت
۱-۱-۱ فعال نمودن Authenticatin
۱-۱-۲ فعال نمودن Authorization
۱-۱-۳ فعال نمودن Accounting
۱-۱-۴ AAA چه مزایایی برای ما فراهم می کند؟
۱-۲ مدیریت امنیت شبکه برای شرایط مختلف
۱-۳ احراز هویت براساس رویکرد چالش و پاسخ
۱-۴ احراز هویت متکی بر مرکز توزیع کلید (KDC)
۱-۵ ضرورت کاربرد پروتکل های احراز هویت
۱-۵-۱ جعل هویت
۱-٦ امنیت شبکه
۱-٧ نمادهای توصیف پروتکل های احراز هویت
فصل دوم : پروتکل kerberos
۲-5۱Kerberos v
فصل سوم : پروتکل RADIUS
۳-۱سرویس دهنده ی RADIUS چیست؟
۳-۲دلایل عمده ی استفاده از پروتکل RADIUS
۳-۳تعامل بین سرویس گیرنده ی RADIUS و کاربرdial¬up و سرور
فصل چهارم : پروتکلTACACS
۴-۱ TACACS چیست؟
۴-۲انواع پروتکل TACACS
۴-۲-۱انواع خدمات + TACACS
۴-۳تفاوت RADIUS و TACACS
فصل پنجم : پروتکل نیدهام-شرودر
۵-۱پروتکل نیدهام-شرودر
فصل ششم : پروتکل آتوی-ریس
٦-۱پرتکل آتوی-ریس چیست؟
فصل هفتم : حملات احراز هویت
٧-۱حملات شبکه
٧-۲روش های احراز هویت
٧-۳راهکارهای امنیت
منابع