loader-img
loader-img-2
کتابانه
کتابانه

کتاب مبانی امنیت شبکه - استالینگز | جعفرنژاد قمی

5 / -
موجود شد خبرم کن
دسته بندی :

کتاب مبانی امنیت شبکه تألیف ویلیام استالینگز و با ترجمه ی عین الله جعفرنژاد قمی توسط نشر علوم رایانه به چاپ رسیده است.

امنیت کامپیوتر، حفاظتی است که در اختیار یک سیستم اطلاعات خودکار گذاشته می شود تا به اهداف قابل اجرا درباره ی حفظ جامعیت، دسترس پذیری، و محرمانگی منابع سیستم اطلاعات (شامل سخت افزار، نرم افزار، میان افزار، اطلاعات/داده ها، و مخابرات راه دور) دست پیدا کند.

کتاب "مبانی امنیت و شبکه" با هدف ارائه ی یک بررسی عملی از استاندارد ها و برنامه های کاربردی امنیت شبکه ای به چاپ رسیده است، درواقع به عنوان یک کتاب درسی، به آمورش دروس رمزنگاری و امنیت شبکه ای برای دانشجویان رشته های علوم کامپیوتر، مهندسی کامپیوتر و مهندسی الکترونیک می پردازد. کتاب مذکور متشکل از 3بخش و 12فصل می باشدکه عبارتند از: 1- رمزنگاری 2- کاربرد های امنیت شبکه 3- امنیت سیستم

در بخش اول به الگوریتم های رمزنگاری و پروتکل های مربوط به برنامه های کاربردی امنیت شبکه، ازجمله رمزگذاری، توابع درهم سازی، احراز اصالت پیام، و امضاهای دیجیتال می پردازد.

در بخش دوم، ابزارهای مهم امنیت شبکه و برنامه های کاربردی را معرفی می کند.

و نهایتاً در بخش سوم مسائل امنیتی سطح سیستم از جمله تهدید ها واقدامات متقابل بدافزارها و نفوذگران را شرح می دهد.

شایان ذکر است که این کتاب، با استفاده از اشکال و جداول مختلف مباحث گوناگون را روشن تر کرده است و همچنین با طرح سئوالات و تمرینات چالش برانگیز یادگیری مخاطب را به حداکثر می رساند.


فهرست


1) مقدمه بخش اول: رمزنگاری 2) رمزگذاری متقارن و محرمانگی پیام 3) احراز اصالت پیام و رمزنگاری کلید عمومی بخش دوم: کاربرد های امنیت شبکه 4) توزیع کلید و احراز اصالت کاربر 5) کنترل دیترسی به شبکه و امنیت ابر 6) امنیت در سطح انتقال 7) امنیت شبکه ی بی سیم 8) امنیت پست الکترونیکی (ایمیل) 9) امنیت IP بخش سوم: امنیت سیستم 10) بدافزار ها (نرم افزار های مغرض) 11) نفوذگران 12) فایروال ها

برشی از متن کتاب


بخش اول: رمزنگاری فصل دوم: رمزگذاری متقارن و محرمانگی پیام طراحی الگوریتم مولد های عدد شبه تصادفی رمزنگاری، طی چندین سال به عنوان موضوع تحقیق مطرح بوده اند و گستره ی وسیعی از الگوریتم ها ایجاد شده اند. این ها به دو دسته تقسیم می شوند: الگوریتم های با هدف ویژه: این ها الگوریتم هایی هستند که مخصوصاً و تنها به منظور تولید دنباله های بیتی شبه تصادفی طراحی می شوند. بعضی از این الگوریتم ها برای شکل های گوناگونی از مولد عدد شبه تصادفی استفاده می شوند که برخی از آن ها در بخش بعدی توصیف خواهند شد. بعضی دیگر از این الگوریتم ها برای استفاده از رمز کننده دنباله ای طراحی شده اند. مهم ترین مثال از این دسته، RC4 است که در بخش بعد بحث خواهد شد. الگوریتم های مبتنی بر الگوریتم  های رمزنگاری موجود: اثر الگوریتم های رمزنگاری، تصادفی سازی ورودی است. در واقع، این یک شرط برای چنین الگوریتم هایی است. برای مثال، اگر یک رمزکننده بلوکی متقارن، متن های رمزی را تولید کرده باشد که حاوی الگو های منظم در داخل خود باشند، به فرآیند تحلیل رمز (رمزشکنی) کمک خواهد کرد‌. لذا، الگوریتم های رمزنگاری می توانند به عنوان هسته ی مولد های عدد شبه تصادفی عمل کنند. سه دسته وسیع از الگوریتم های رمز نگاری، معمولاً برای ایجاد مولد عدد شبه تصادفی استفاده می شوند:
  • رمز کننده بلوکی متقارن
  • رمز کننده های نامتقارن
  • توابع در هم سازی و کد های احراز اصالت پیام
هریک از این رویکرد ها می توانند یک مولد عدد شبه تصادفی را به وجود آورند که به لحاظ رمزنگاری قدرتمند باشند. یک الگوریتم با هدف ویژه ممکن است توسط سیستم عامل برای یک استفاده عمومی ارایه شود. برای برنامه های کاربردی ای که از الگوریتم های رمزنگاری خاصی برای رمزگذاری یا احراز اصالت استفاده می کنند، منطقی است که دوباره از همان کد برای مولد عدد شبه تصادفی استفاده شود. لذا، تمام این رویکرد ها استفاده ی مشترکی دارند. حالت کتاب رمز الکترونیکی ساده ترین روش انجام کار، استفاده از حالت کتاب رمز الکترونیکی (ECD) است. که در آن، هربار b بیت از متن اصلی پردازش می شود و هر بلوک از متن اصلی با استفاده از کلید یکسانی رمزگذاری می شود. به این دلیل از واژه ی کتاب رمز استفاده می گردد که برای یک کلید معین، متن رمزی یکتایی برای هر بلوک b بیتی از متن اصلی وجود دارد. بنابراین، می توان کتاب رمز غول پیکری را در نظر گرفت که در آن، برای هر الگوی b  بیتی ممکن از متن اصلی، عنصری وجود دارد که متن رمزی متناظر با آن را نشان می دهد. در حالت ECB، اگر یک بلوک b  بیتی از متن اصلی بیش از یک بار در پیامی ظاهر شود، همیشه متن رمزی یکسانی تولید می شود. به همین دلیل، برای پیام های طولانی، ممکن است حالت ECB اَمن نباشد.اگد پیام کاملاً ساختارمند و منظم باشد، ممکن است تحلیل گر رمز از این نظم و قاعده بهره برداری کند. برای مثال، اگر مشخص باشد که پیام همیشه با فیلدهایی از پیش تعریف شده شروع می شود، آن گاه ممکن است تحلیل گر رمز تعدادی زوج "متن اصلی-متن رمزی" داشته باشد.

(کاربردها و استانداردها) (ویراست پنجم) مؤلف: ویلیام استالینگز مترجم: عین الله جعفرنژاد قمی انتشارات: علوم رایانه

ویلیام استالینگز


ثبت دیدگاه


دیدگاه کاربران

اولین کسی باشید که دیدگاهی برای "کتاب مبانی امنیت شبکه - استالینگز | جعفرنژاد قمی" می نویسد

آخرین بازدید های شما

۷ روز ضمانت بازگشت وجه ۷ روز ضمانت بازگشت وجه
ضمانت اصالت کالا ضمانت اصالت کالا
۷ روز هفته ۲۴ ساعته ۷ روز هفته ۲۴ ساعته
امکان پرداخت در محل امکان پرداخت در محل
امکان تحویل در محل امکان تحویل در محل