Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   180
Temat pracy:  

System Kerberos i Secure RPC - budowa oraz zastosowanie

Liczba stron:   82
Cena pracy:
 189 PLN

Spis treści / plan pracy:
Wstęp.........5
Cel i zakres pracy.........6

Rozdział I.
Potrzeba ochrony.........7
      1.1. Pjęcia związane z bezpieczeństwem.........7
         1.1.1. Ochrona wielopoziomowa.........7
         1.1.2. Anonimowość (poufność).. 7
         1.1.3. Identyfikacja (autentyczność).........8
         1.1.4. Integralność (spójność).........8
         1.1.5. Audyt.........9

Rozdział 2.
Kryptografia.........10
      2.1. Matematyczne podstawy kryptografii i kryptoanalizy.........12
         2.1.1. Arytmetyka modularna.........12
         2.1.2. Odwrotność.........13
         2.1.3. Twierdzenie Eulera.........14
         2.1.4. Chińskie twierdzenie o resztach.........14
         2.1.5. Generatory liczb losowych.........15
      2.2. Protokół Diffiego Hellmana.........15
      2.3. DES (Data encryption standart).........16
         2.3.1. Permutacja początkowa i końcowa.........18
         2.3.2. Kodowanie.........18
         2.3.3. Deszyfrowanie.........20
         2.3.4. Warianty działania algorytmu DES.........20
      2.4. RSA.........21
         2.4.1. Trudności wynikające podczas wykonywania algorytmu.........21
         2.4.2. Tworzenie bezpiecznych kluczy.........22

Rozdział 3.
Zdalne wykonywanie prodecur RPC.........23
      3.1. Protokoły komunikacyjne UDP i TCP.........23
      3.2. Zewnętrzna reprezentacja danych.........25
      3.3. Weryfikacje autentyczności.........25

Rozdział 4
System secure RPC.........27
      4.1. Klucz publiczy oraz klucz tajny.........27
      4.2. synchronizacja czasu ........ 28
      4.3. Wady oraz ograniczenia secure RPC.........29
      4.4. Sieciowy system informacyjny NIS.........30
      4.5. Konfiguracja NIS z secure RPC.........31
      4.6. Sieciowy system pliów NFS.........31
      4.7. Instalacja secure NFS.........33

Rozdział 5
System Kerberos.........34
      5.1. Historia powstania systemu Kerberos.........34
      5.2. Model systemu uwiarygodnienia i autoryzacji Kerbenos.........34
      5.3. Założenia czynione przez system Kerbenos.........35
      5.4. Zadania systemu Kerberos.........35
      5.5. Opis przeznaczenia i założeń systemu Kerberos.........36
      5.6. Protokół Kerberos.........37
      5.7. Sieć Kerberos.........37
      5.8. Operacje pomiędzy dziedzinami.........37
      5.9. Ścieżki uwiarygodniania.........38
      5.10. Operacje międzystrefowe w systemie.........9
      5.11. Klucze międzystrefowe.........39

Rozdział 6
Wersje systemu Kerberos.........40
      6.1. Opis funkcjonowania systemu Kerberos 4 i jego zalet.........40
      6.2. Kerberos w wersji 5.........42
      6.3. Pozostałe wersje systemu Kerberos.........42
         6.3.1. Transarc Kerberos.........42
         6.3.2. DEC Ultrix Kerberos.........42
         6.3.3. Bezpieczeństwo OSF DCE.........42
         6.3.4. Wersja Bones.........43
         6.3.5. DCE.........43
         6.3.6. SESAME.........43
      6.4. Wymagania stawiane przy współpracy różnych wersji systemu.........43
         6.4.1. Weryfikacja na poziomie użytkowników.........44
         6.4.2. Dane autoryzacyjne.........44
      6.5. Zalecane parametry centrum dystrybucji kluczy.........44

Rozdział 7
Przebieg weryfikacji tożsamości.........45

Rozdział 8
Baza danych systemu Kerberos.........47
      8.1. Zawartość bazy danych.........47
      8.2. Dodatkowe pola w bazie danych.........47
      8.3. Częste zmienianie pól w bazie danych.........48

Rozdział 9
Ograniczenia doboru nazw.........49
      9.1. Nazwy dziedzin.........49
      9.2. Nazwy pdmiotów.........49
      9.3. Nazwy podmiotów będących serwerami.........50

Rozdział 10
Rodzaje biletów i ich atrybuty.........51
      10.1. Bilety inicjalne i weryfikowane wstępnie.........51
      10.2. Bilety nieważne.........51
      10.3. Bilety odnawialne.........52
      10.4. Bilety postdatowane.........52
      10.5. Bilety typu „Proviable” i „Proxy”.........3
      10.6. Bilety przekazywalne.........53
      10.7. Flagi weryfikacyjne biletów.........54
      10.8. Inne opcje centrum KDC.........54

Rozdział 11
Szyfrowanie w systemie Kerberos.........55
   11.1. Systemy szyfrujące.........55
         11.1.1. System null.........55
         11.1.2. DES w trybie CBC z sumą kontrolną CRC–32.........55
         11.1.3. DES w trybie CBC z sumą kontrolną MD4.........55
         11.1.4. DES w trybie CBC z sumą kontrolną MD5.........56

Rozdział 12
Wady oraz ograniczenia systemu Kerberos.........57

Podsumowanie.........59
Załączniki.........60
Literatura.........82


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.