25173: امنیت در سیستمها و شبکههای کامپیوتری
نام درس: امنیت در سیستمها و شبکههای کامپیوتری (Computer Systems and Networks Security)
شماره درس: 25173
پیشنیاز(ها): -
همنیاز(ها): -
تعداد واحد: 3
مقطع: کارشناسی ارشد
آخرین ویرایش: پاییز 1391
توضیحات:
سرفصلها:
مراجع:
شماره درس: 25173
پیشنیاز(ها): -
همنیاز(ها): -
تعداد واحد: 3
مقطع: کارشناسی ارشد
آخرین ویرایش: پاییز 1391
توضیحات:
با رشد روزافزون فناوریهای ارتباطی و گسترش نفوذ رایانهها، انواع پروتکلهای رمزنگاری (امن)، مانند پروتکلهای رایگیری الکترونیک، پرداخت الکترونیک، احراز اصالت، تبادل کلید و ... با هدف تامین امنیت در فضای تبادل داده طراحی و مورد استفاده قرار گرفتهاند. در این درس انواع پروتکلهای رمزنگاری مورد استفاده در شبکههای کامپیوتری معرفی گردیده و همچنین روشهای تحلیل و بررسی پروتکلهای مربوطه و نیز روشهای مقابله با حملات مختلف مطرح میگردد.
سرفصلها:
- مقدمهای بر شبکه: مفاهیم اولیه – مدلهای مرجع OSI، TCP/IP ، اهداف امنیت، انواع و ماهیت حملات، سرویسهای امنیتی، تحلیل امنیت، مدلهای امنیت شبکه.
- مقدمهای بر رمزنگاری: آشنایی با رمزنگاری متقارن، سبکهای کاری رمزهای قطعهای، آشنایی با مفاهیم و کاربردهای رمزنگاری نامتقارن (کلید عمومی)، توابع چکیدهساز
- پروتکلهای مدیریت کلید: آشنایی با اهداف پروتکلهای توزیع کلید، معرفی انواع حملات، آشنایی با روند طراحی پروتکلهای توزیع کلید، معرفی و تحلیل تعدادی از پروتکلهای توزیع کلید شامل پروتکلهای Otway Rees، Needham Schroeder و ...
- پروتکلهای احراز اصالت: تعریف احراز اصالت و معرفی انواع آن، MAC، توابع HMAC، معرفی و تحلیل انواع پروتکلهای احراز اصالت مبتنی بر گذر واژه، پروتکل Kerberos، تحلیل صوری پروتکلهای احراز اصالت
- زیرساخت کلید عمومی PKI)): امضای دیجیتال، معرفی کارکرد PKI ، اجزای تشکیلدهنده یک زیر ساخت کلید عمومی، رمزنگاری مبتنی بر شناسه (Identity base cryptography)
- امنیت پست الکترونیک: معرفی و تحلیل پروتکلهای PGP ، S/MIME و ...
- شبکههای مخلوط
- پرداخت الکترونیکی: معرفی مفاهیم و ویژگیها، معرفی انواع روشهای پرداخت، امضای کور، شمای امضای فیات شامیر، گواهی کلید خصوصی، معرفی و بررسی چند سیستم پرداخت الکترونیکی از جمله سیستم Brands
- رایگیری الکترونیکی: معرفی مفاهیم و ویژگیها، معرفی و بررسی چند روش رایگیری الکترونیکی
- رمزنگاری مبتنی بر شناسه: معرفی و بررسی انواع پروتکلهای احراز اصالت، توزیع کلید، امضای دیجیتال مبتنی بر شناسه و توابع دوخطی
- مقدمهای بر امنیت اثبات پذیر
مراجع:
- W. Stallings, Cryptography and Network Security, Principles and Practice, Prentice-Hall, 2003
- C. P. Pfleeger, Security in Computing, Prentice-Hall, 1997
- A. S. Tanenbaum, Computer Networks, Printice-Hall, 1996
- M. Bishop, Computer Security: Art and Science, Addison-Wesley, 2002
- W. Mao, Modern Cryptography, Theory and Practice, Prentice-Hall, 2004
- D. R. Stinson, Cryptography, Theory and Practice, Chapman & Hall/CRC, 2006
- G. Bella, Formal Correctness of Security Protocols, Springer-Verlag, 2007
- Ch. Kaufman, R. Perlman, M. Speciner, Network Security, Prentice-Hall, 1995
- D. Chaum, M. Jakobson, R. L. Rivest, Towards Trustworthy Elections, Springer-Verlag, 2010
- W. Stallings, Network Security Essentials, Prentice-Hall, 2000
- J. M. Kizza, A Guide to Computer Network Security, Springer-Verlag, 2009
آخرین بهروزرسانی: 19 / 4 / 1403