لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 20 اسلاید
قسمتی از متن .ppt :
لایه انتقال
Transmission Control Protocol
وظائف لایه انتقال:
از بین بردن نقائص لایه شبکه(افزایش کارایی و اعتماد)
مستقل کردن کاربر از لایه شبکه:
مدیریت ارتباط با طرف مقابل (ارسال Ack)، بسته های از بین رفته، ازدحام و ...
ایجاد تسهیلات برنامه نویسی روی شبکه (ارائه توابع کتابخانه ای)
آدرس دهی در سطح پردازش(Port Address)
خدمات این لایه ممکن است اتصال گرا یا بدون اتصال باشد.
*وظائف این لایه فقط در میزبانها (سیستم عامل فرستنده و گیرنده) انجام می شود*
Transport Layer
Transport Layer…
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 20 اسلاید
قسمتی از متن .ppt :
لایه انتقال
Transmission Control Protocol
وظائف لایه انتقال:
از بین بردن نقائص لایه شبکه(افزایش کارایی و اعتماد)
مستقل کردن کاربر از لایه شبکه:
مدیریت ارتباط با طرف مقابل (ارسال Ack)، بسته های از بین رفته، ازدحام و ...
ایجاد تسهیلات برنامه نویسی روی شبکه (ارائه توابع کتابخانه ای)
آدرس دهی در سطح پردازش(Port Address)
خدمات این لایه ممکن است اتصال گرا یا بدون اتصال باشد.
*وظائف این لایه فقط در میزبانها (سیستم عامل فرستنده و گیرنده) انجام می شود*
Transport Layer
Transport Layer…
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .pptx ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 33 اسلاید
قسمتی از متن .pptx :
SSL Protocol
فروشگاه پایان نامه و تحقیق پارس
www.parsdigishop.ir
www.parsdigishop.ir
2
سه مشکل عمده در زمینه تبادل اطلاعات در شبکه:
محرمانگی داده ها (Confidentiality )
تمامیت داده ها (Integrity)
تائید هویت طرف های ارسال کننده و دریافت کننده (Authentication)
www.parsdigishop.ir
3
رمزنگاری متقارن
کلید رمزنگاری و رمزگشایی یکسان هستند
سهولت پیاده سازی
سرعت بالا
www.parsdigishop.ir
4
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .pptx ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 33 اسلاید
قسمتی از متن .pptx :
SSL Protocol
فروشگاه پایان نامه و تحقیق پارس
www.parsdigishop.ir
www.parsdigishop.ir
2
سه مشکل عمده در زمینه تبادل اطلاعات در شبکه:
محرمانگی داده ها (Confidentiality )
تمامیت داده ها (Integrity)
تائید هویت طرف های ارسال کننده و دریافت کننده (Authentication)
www.parsdigishop.ir
3
رمزنگاری متقارن
کلید رمزنگاری و رمزگشایی یکسان هستند
سهولت پیاده سازی
سرعت بالا
www.parsdigishop.ir
4
شرح مختصر : شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.
تعداد اسلاید:52