25173: امنیت در سیستم‌ها و شبکه‌های کامپیوتری
نام درس: امنیت در سیستم‌ها و شبکه‌های کامپیوتری (Computer Systems and Networks Security)
شماره درس: 25173
پیش‌نیاز(ها): -
هم‌نیاز(ها): -
تعداد واحد: 3
مقطع: کارشناسی ارشد
آخرین ویرایش: پاییز 1391

توضیحات:
با رشد روزافزون فناوری‌های ارتباطی و گسترش نفوذ رایانه‌ها، انواع پروتکل‌های رمزنگاری (امن)، مانند پروتکل‌های رای‌گیری الکترونیک، پرداخت الکترونیک، احراز اصالت، تبادل کلید و ... با هدف تامین امنیت در فضای تبادل داده طراحی و مورد استفاده قرار گرفته‌اند. در این درس انواع پروتکل‌های رمزنگاری مورد استفاده در شبکه‌های کامپیوتری معرفی گردیده و همچنین روش‌های تحلیل و بررسی پروتکل‌های مربوطه و نیز روش‌های مقابله با حملات مختلف مطرح می‌گردد.
 
سرفصل‌ها:
  • مقدمه‌ای بر شبکه: مفاهیم اولیه – مدل‌های مرجع OSI، TCP/IP ، اهداف امنیت، انواع و ماهیت حملات، سرویس‌های امنیتی، تحلیل امنیت، مدل‌های امنیت شبکه.
  • مقدمه‌ای بر رمزنگاری: آشنایی با رمزنگاری متقارن، سبک‌های کاری رمزهای قطعه‌ای، آشنایی با مفاهیم و کاربردهای رمزنگاری نامتقارن (کلید عمومی)، توابع چکیده‌ساز
  • پروتکل‌های مدیریت کلید: آشنایی با اهداف پروتکل‌های توزیع کلید، معرفی انواع حملات، آشنایی با روند طراحی پروتکل‌های توزیع کلید، معرفی و تحلیل تعدادی از پروتکل‌های توزیع کلید شامل پروتکل‌های  Otway Rees، Needham Schroeder و ...
  • پروتکل‌های احراز اصالت: تعریف احراز اصالت و معرفی انواع آن،  MAC، توابع HMAC، معرفی و تحلیل انواع پروتکل‌های احراز اصالت مبتنی بر گذر واژه، پروتکل Kerberos، تحلیل صوری پروتکل‌های احراز اصالت
  • زیرساخت کلید عمومی PKI)): امضای دیجیتال، معرفی کارکرد PKI ، اجزای تشکیل‌دهنده یک زیر ساخت کلید عمومی، رمزنگاری مبتنی بر شناسه (Identity base cryptography)
  •  امنیت پست الکترونیک: معرفی و تحلیل پروتکل‌های PGP ، S/MIME و ...
  • شبکه‌های مخلوط
  • پرداخت الکترونیکی: معرفی مفاهیم و ویژگی‌ها، معرفی انواع روش‌های پرداخت، امضای کور، شمای امضای فیات شامیر، گواهی کلید خصوصی، معرفی و بررسی چند سیستم پرداخت الکترونیکی از جمله سیستم Brands
  • رای‌گیری الکترونیکی: معرفی مفاهیم و ویژگی‌ها، معرفی و بررسی چند روش رای‌گیری الکترونیکی
  • رمزنگاری مبتنی بر شناسه: معرفی و بررسی انواع پروتکل‌های احراز اصالت، توزیع کلید، امضای دیجیتال مبتنی بر شناسه و توابع دوخطی
  • مقدمه‌ای بر امنیت اثبات پذیر

مراجع:
  • W. Stallings, Cryptography and Network Security, Principles and Practice, Prentice-Hall, 2003
  • C. P. Pfleeger, Security in Computing, Prentice-Hall, 1997
  • A. S. Tanenbaum, Computer Networks, Printice-Hall, 1996
  • M. Bishop, Computer Security: Art and Science, Addison-Wesley, 2002
  • W. Mao, Modern Cryptography, Theory and Practice, Prentice-Hall, 2004
  • D. R. Stinson, Cryptography, Theory and Practice, Chapman & Hall/CRC, 2006
  • G. Bella, Formal Correctness of Security Protocols, Springer-Verlag, 2007
  • Ch. Kaufman, R. Perlman, M. Speciner, Network Security, Prentice-Hall, 1995
  • D. Chaum, M. Jakobson, R. L. Rivest, Towards Trustworthy Elections, Springer-Verlag, 2010
  • W. Stallings, Network Security Essentials, Prentice-Hall, 2000
  • J. M. Kizza, A Guide to Computer Network Security, Springer-Verlag, 2009

 
آخرین به‌روزرسانی: 19 / 4 / 1403