Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   703
Temat pracy:  

System Kerberos i Secure RPC

Liczba stron:   83
Cena pracy:
 239 PLN

Spis treści / plan pracy:
Wstęp........ 5

Cel i zakres pracy........ 6

Rozdział 1.
Bezpieczeństwo danych i systemów
      1.1. Pojęcie autentyczności (identyfikacji) ........ 7
      1.2. Pojęcia spójności i poufności danych ........ 7
      1.3. Wczesne metody zapewniania bezpieczeństwa usług........ 8
         1.3.1. Audyt........ 8
         1.3.2. Systemy wykrywania włamań........ 8
         1.3.3. Narzędzia do testowania poziomu bezpieczeństwa ........ 9
         1.3.4. Śluzy bezpieczeństwa ........ 9

Rozdział 2.
Zagrożenia systemów informacyjnych
      2.1. Rodzaje obrony ........ 11
      2.2. Rodzaje ataków ........ 12
         2.2.1. Ataki 'z wewnątrz' ........ 12
         2.2.2. Włamania komputerowe........ 14

Rozdział 3.

Kryptografia.
      3.1. Wyjaśnienie pojęć i zagadnień z zakresu kryptografii ........ 21
         3.1.1. Arytmetyka modularna........ 21
         3.1.2. Odwrotnoć ........ 21
         3.1.3 Twierdzenie eulera........ 22
         3.1.4. Chińskie twierdzenie o resztach........ 23
         3.1.5. Logarytm dyskretny........ 23
         3.1.6. Funkcje skrótu........ 23
      3.2. DES data encryption standard ........ 24
      3.3. RSA........ 25
         3.3.1. Funkcjonowanie algorytmu rsa........ 26
      3.4. Algorytm elgamala........ 27
      3.5. Aszyfry plecakowe........ 27
         3.5.1. Ciągi superrosnące ........ 28
         3.5.2. Szyfrowanie i deszyfrowanie ........ 28
      3.6. Podpisy cyfrowe ........ 29
         3.6.1. Algorytm dsa (digital signature algorithm)........ 29
         3.6.2. Podpisy cyfrowe elgamala........ 30

Rozdział 4.
Protokoły przekazywania kluczy
      4.1. Puzzle merklesa........ 31
      4.2. Wykorzystanie mocnego hasła........ 32
      4.3. Problem zdalnego hasła........ 33
      4.4. Charakterystyka metod z mocnym hasłem ........ 33
      4.5. Algorytm diffiego-hellmana ........ 34
         4.5.1. Protokół diffiego-hellmana ........ 35
      4.6. Protokół yahaloma ........ 36
      4.7. Protokół sts (station-to-station)........ 36
      4.8. Protokół mti ........ 38
      4.9. Implementacja eke przy pomocy algorytmu dh ........ 38
         4.9.1. Wykorzystanie krótkich modułów........ 39
         4.9.2. Wykorzystanie krótkiego wykładnika........ 39

Rozdział 5.
Zdalne wywoływanie procedur rpc
      5.1. Wykorzystanie protokołów komunikacyjnych udp i tcp........ 40
      5.2. Zewnętrzna reprezentacja danych - xdr. ........ 42
      5.3. Weryfikacja autentyczności........ 42

Rozdział 6.
System secure rpc.
      6.1. Klucz publiczny i tajny........ 44
      6.2. Synchronizacja czasu........ 45
      6.3. Wady secure rpc........ 46
      6.4. Konfiguracja nis z secure rpc........ 47
      6.5. Sieciowy system plików - nfs. ........ 47
      6.6. Protokół nfs........ 48
      6.7. Instalacja secure nfs. ........ 49

Rozdział 7.
Systemy nis i nis+
      7.1. Różnice między systemami nis oraz nis+........ 51
      7.2. Zapewnianie bezpieczeństwa w usługach sieciowych ........ 51
      7.3. Weryfikacja tożsamości ........ 51
      7.4. Włączanie lub wyłączanie określonych kont ........ 52
      7.5. Selektywne importowanie kont ........ 53
      7.6. Someny nis........ 53

Rozdział 8.
System nis+.
      8.1. Możliwości systemu nis+........ 54
      8.2. Zagrożenia wprowadzane przez nis i nis+........ 54
         8.2.1. Wady systemu nis........ 54
         8.2.2. Nis i znak (+) ........ 55
         8.2.3. Niezamierzone ujawnianie informacji przez nis ........ 56
         8.2.4. Wady systemu nis+ ........ 56

Rozdział 9.
System kerberos.
      9.1. Historia powstania systemu kerberos ........ 58
      9.2. Idea funkcjonowania systemu kerberos ........ 58
      9.3. Opis przeznaczenia i założeń systemu kerberos ........ 60
      9.4. Protokół kerberos........ 61
      9.5. Sieć kerberos ........ 61
      9.6. Operacje pomiędzy dziedzinami........ 62
      9.7. ścieżki uwiarygodniania........ 62
      9.8. Operacje międzystrefowe w systemie kerberos........ 63
      9.9. Klucze międzystrefowe ........ 63

Rozdział 10.
Przebieg weryfikacji tożsamości ........ 64

Rozdział 11.
Rodzaje biletów i ich atrybuty
      11.1. Bilety inicjalne i weryfikowane wstępnie ........ 66
      11.2. Bilety nieważne........ 66
      11.3. Bilety odnawialne ........ 67
      11.4. Bilety postdatowane........ 67
      11.5. Bilety typu 'proxiable' i 'proxy' ........ 68
      11.6. Bilety przekazywalne........ 68

Rozdział 12.
Eksploatowane wersje systemu kerberos
      12.1. Opis funkcjonowania systemu kerberos 4 i jego zalet ........ 70
      12.2. Kerberos w wersji 5........ 72
      12.3. Pozostałe wersje systemu kerberos........ 72
         12.3.1. Transarc kerberos ........ 72
         12.3.2. Dec ultrix kerberos........ 72
         12.3.3. Bezpieczeństwo osf dce........ 72
         12.3.4. Wersja bones........ 73
         12.3.5. DCE ........ 73
         12.3.6. Sesame........ 73

Rozdział 13.
Baza danych systemu kerberos.
      13.1. Zawartość bazy danych........ 74
      13.2. Dodatkowe pola w bazie danych........ 74
      13.3. Częste zmienianie pól w bazie danych ........ 75

Rozdział 14.
Ograniczenia doboru nazw.
      14.1. Nazwy dziedzin ........ 76
      14.2. Nazwy podmiotów........ 76
      14.3. Nazwy podmiotów będących serwerami........ 77

Rozdział 15.
Szyfrowanie w systemie kerberos
      15.1. Systemy szyfrujące........ 78
         15.1.1. System null........ 78
         15.1.2. Des w trybie cbc z sumą kontrolną crc–32........ 78
         15.1.3. Des w trybie cbc z sumą kontrolną md4........ 78
         15.1.4. Des w trybie cbc z sumą kontrolną md5........ 78
   16. Wady oraz ograniczenia systemu kerberos........ 80

Podsumowanie........ 82
Literatura........ 83


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.