دانلود کتاب امنیت اطلاعات


خرید کتاب الکترونیکنسخه نمونه رایگان

برای دانلود قانونی کتاب امنیت اطلاعات و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان دانلود کنید.

معرفی کتاب امنیت اطلاعات

کتاب امنیت اطلاعات که بر اساس تجربیات و تخصص آیدین خوشنویس حسینی و احمد بیات و احسان بیات در حوزه فناوری اطلاعات گردآوری شده است، درس‌هایی جهت آشنایی با مبانی امنیت شبکه و اطلاعات به شما ارائه می‌دهد.

اغلب مردم پیش از اینکه یک نامه را ارسال کنند پاکت آن را مهر و موم می‌کنند و آن را چسب می‌زنند. دلیل این امر آن است که نامه از پاکت بیرون نیفتد و یا بقیه آن را نخوانند. حتی اگر نامه‌ها هیچگونه اطلاعات شخصی و حساسی نداشته باشند، باز هم دوست ندارید محتوای مکاتبات شخصی‌تان فاش شود، به همین دلیل پاکت را چسب می‌زنید تا کسی به جز فرد مورد نظر آن را نخواند.

برای اکثر مردم ارسال Email جایگزین خوبی به جای استفاده از پست است. Email یکی از روش‌های سریع ارتباطی است که قطعاً بدون پاکت ارتباط را فراهم می‌کند. به عبارت دیگر گفته می‌شود که ارسال Email مانند ارسال یک نامه بدون پاکت است.

بدیهی است که هر کس قصد داشته باشد پیغام محرمانه و یا شخصی را به وسیله Email بفرستد، موظف است روش‌های دیگر محافظت آن را پیدا کند. این یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

در بخشی از کتاب امنیت اطلاعات می‌خوانیم:

از آن جا که امنیت کامل قابل رسیدن است این سئوال ممکن است پرسیده شود که؛ با این وجود چرا از اینگونه سیستم‌ها به صورت همگانی و عمومی استفاده نمی‌شود؟ یا اینکه، چرا مردم هنوز از سیستم‌هایی استفاده می‌کنند که امکان شکسته شدن‌شان وجود دارد؟

قبل از اشاره به جوابی برای اینگونه سئوالات، ذکر این نکته مهم است که مسائل مربوط به استفاده از رمزگذاری باری داده‌های ذخیره شده با مسائل مربوط به محافظت ارتباطات مختلف است. همچنین یادآوری این نکته مهم است که ما معمولاً روی ارتباطات تمرکز می‌کنیم زیرا این وضعیت دارای مسائل مدیریتی بیشتری است.

هنگام تعریف One-time pad، ما خودمان را محدود به ارائه لیستی از الگوریتم‌ها و کلید رمزگذاری کردیم. کلید رمزگشایی تا زمانی که الگوریتم رمزگشایی برای بدست آوردن متن اصلی، کاراکترهای کلید را از متن رمز شده تفریق می‌کند، با کلید رمزگذار یکسان است.

حال پیادهسازهای سیستم‌های ارتباطی با یک سئوال سخت مواجه‌اند. دریافت کننده چگونه این رشته تصادفی را بدست آورند؟ اگر بدست آوردن این کلید تصادفی برای مهاجم غیر ممکن است پس حتماً برای هر دریافت کننده دیگری ینز غیر ممکن خواهد بود.

تا زمانی که ترتیب تولید تصادفی است برای فرستنده و گیرنده، تولید یکسان کلید در یک لحظه غیرممکن است. بنابراین یکی از آن دو باید کلید را تولید کند و آنرا برای طرف دیگر (به طور محرمانه) بفرستد. اگر امنیت کامل این کلید تضمین شود، در حین انتقال نیز نیاز به محافظت دارد. اگر اشخاص در تماس فقط یک ارتباط و تماس در اختیار داشته باشند، آن‌ها به یک ترتیب تصادفی One-time pad دیگر برای محافظت از انتقال اولی نیاز دارند.

 ۲۵۳ صفحه، ۵ مگابایت، زبان فارسی، PDF، 
شابک: 978-622-712306-7 

چاپ ۱۳۹۸: ۳۸۰۰۰ ت قیمت الکترونیکی: ۸۰۰۰ ت - 2.99€
۵۰٪ تخفیف اولین خرید با کد welcome50
خرید کتاب الکترونیکنسخه نمونه رایگان

فهرست مطالب

فصل 1: رمزنگاری
مقدمه
بخش 1: مفاهیم رمزنگاری
بخش 2: الگوریتم‌های کلاسیک
بخش 3: رمزهای غیرقابل شکست
بخش 4: الگوریتم‌های مدرن
فصل 2: اتوماتای سلولی
مقدمه
بخش 1: تعاریف پایه
بخش 2: انواع CA
بخش 3: مدل‌های ساده CA
بخش 4: کاربرد CA
بخش 5: نتیجه‌گیری
فصل 3: رمزنگاری به کمک اتوماتای سلولی
مقاله 1: رمزنگاری اطلاعات بر اساس عوامل محیطی
با استفاده از اتوماتای سلولی
مقدمه
مفاهیم
فعالیت‌های مربوطه
روش پیشنهادی تولید اعداد تصادفی
رمزگذاری اطلاعات
رمزبرداری اطلاعات
رمزگذاری بر اساس دمای محیط
رمزبرداری بر اساس دمای محیط
بررسی تاثیر دمای محیط بر سیستم رمزنگاری
بررسی تاثیر اختلاف دما در فرستنده و گیرنده
نتیجه‌گیری
مقاله 2: کشف نوشته‌ی رمزی از یک رمز بلوک پیچیده با استفاده از CA
مقدمه
رمزهای بلوکی پیچیده
ویژگی جفت بودن
کاربردهای رمزنگاری با ویژگی جفت بودن
نتیجه‌گیری
مراجع

راهنمای دانلود کتاب امنیت اطلاعات

برای دانلود کتاب امنیت اطلاعات و دسترسی قانونی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را نصب کنید.

دانلود کتاب  امنیت اطلاعات