پایان-نامه-بررسی-پروتکل-امنیتی-kerberos
پایان نامه بررسی پروتکل امنیتی Kerberos
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 55

پایان نامه بررسی پروتکل امنیتی Kerberos
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 55 صفحه

چکیده
Kerberos ( کربروس به فارسی )یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.وقتی سرویس گیرنده ای به یک شبکه Kerberos وارد می شود، یک پیغام درخواست به همراه نام و کلمه عبور حساب خود را به سرور مربوطه می فرستد. آن سرور با یک TGT یا Ticket Granting Ticket که بر مبنای کلمه عبور سرویس گیرنده رمزنگاری شده است جواب می دهد. سرویس گیرنده به محض دریافت TGT از کاربر درخواست می کند که کلمه عبور خود را وارد کند و سپس از آن کلمه عبور برای رمزگشایی TGT استفاده می کند. چون در واقع فقط یک کاربر باید دارای کلمه عبور درست باشد این روند به عنوان احراز هویت عمل می کند. اگر رمزگشایی TGT با موفقیت انجام شود، سرویس گیرنده می تواند یک درخواست، حاوی یک کپی رمزنگاری شده از TGT به یک سرور TGS یا Ticket Granting Server، که الزاما همان سرور احراز هویت اول نمی باشد بفرستد و به منابع شبکه دسترسی پیدا کند. سرور TGS بعد از رمزگشایی TGT و تشخیص وضعیت کاربر یک بلیط سرور (Server Ticket) ایجاد می کند و به سرویس گیرنده می فرستد.
کلید واژه: Kerberos ، سیستم عامل ، رمزنگاری ، شبکه .
فهرست
فصل اول
کلیات 1
۱-۱ امنیت شبکه 2
۲-۱ فناوری امنیت اطلاعات در شبکه های رایانه ای 3
۳-۱ مقدمه ای بر موضوع فناوری و پروتکل های امنیتی 4
۴-۱ فناوری های امنیت اطلاعات 5
۵-۱ طبقه بندی(INFOSEC) 6
۱-۵-۱ فناوری های امنیت اطلاعات کنشگرایانه 7
۱-۱-۵-۱ رمزنگاری (Cryptography) 7
۲-۱-۵-۱ امضاهای رقومی (digital signatures) 9
۳-۱-۵-۱ گواهی های رقومی(Digital certificates) 9
۴-۱-۵-۱ شبکه های مجازی خصوصی( virtual private networks) 10
۵-۱-۵-۱ نرم افزارهای آسیب نما( vulnerability scanners) 11
۶-۱-۵-۱ پویشگرهای ضد ویروس(Anti virus scanner) 11
۷-۱-۵-۱ پروتکل های امنیتی(security protocols) 12
۸-۱-۵-۱ سخت افزارهای امنیتی(Security hardware) 13
۹-۱-۵-۱ جعبه های توسعه نرم افزار امنیتی(security software development kits (SDKs)
۲-۵-۱ فناوری های امنیت اطلاعات واکنشی 14
۱-۲-۵-۱ دیوار آتش( firewalls)دیوار آتش 14
۲-۵-۵-۱ کلمات عبور(passwords) 16
۳-۲-۵-۱ زیست سنجی(biometrics) 16
۴-۲-۵-۱ نظام های آشکارساز نفوذی(intrusion detection systems (IDS)) 17
۵-۲-۵-۱ واقعه نگاری(logging) 18
۶-۲-۵-۱ دسترسی از راه دور(remote accessing) 18
فصل دوم
پروتکل امنیتی کربروس 20
۱-۲ پروتکل امنیتی کربروس 21
۲-۲ کربروس (Kerberos) چیست؟ 22
۳-۲ پروتکل اعتبار سنجی Kerberos: 23
۴-۲مفاهیم اساسی: 23
۲۴ Authenticator5-2:
۷-۲ تنظیم Kerberos برای استفاده از TCP 31
8-2 نام های اصلی Principal Names 36
۹-۲مجوزها یا بلیط های کربروس Kerberos tickets 39
۱-۹-۲ مرکز توزیع کلید Key Distribution Center – KDC 39
۱۰-۲ سرور احراز هویت یا تائید Authentication Server – AS 39
۱۱-۲ سرور اعطای مجوز Ticket Granting Server – TGS 40
۱۲-۲ مراحل مجوز یا بلیط کربروس Kerberos Ticketing Process 41
۱۴-۲پیاده سازی پروتکل Kerberos در سیستم عامل ویندوز ۲۰۰۰ 47
۱-۱۴-۲ تصدیق اصالت درwin2000: 48
۱۵-۲ اعتبار سنجی های Kerberos 50
۱-۱۵-۲ مزیتهای اعتبارسنجی Kerberos: 50
۲-۱۵-۲ اعتبارسنجی کارآمدتربه server: 50
۳-۱۵-۲ اعتبارسنجی دوطرفه: 50
۴-۱۵-۲ اعتبارسنجی تفویض شده : 51
۵-۱۵-۲ ساده شدن مدیریت trustها: 51
۱-۵-۱۵-۲ قابلیت تعامل: 52
۱۶-۲ استانداردهای اعتبارسنجی Kerberos: 52
منابع 53

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.