Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   910
Temat pracy:  

Ochrona systemów rozproszonych - system Kerberos

Liczba stron:   72
Cena pracy:
 229 PLN

Spis treści / plan pracy:
Wstęp.........4

Cel i zakres pracy.........5

Rozdział 1.
Pojęcia związane z bezpieczeństwem.........6
      1.1. Spójność (nienaruszalność, integralność) danych.........6
      1.2. Audyt.........6
      1.3. Poufność.........6
      1.4. Dostępność (dyspozycyjność).........7
      1.5. Poprawność (prawidłowość).........7
      1.6. Sterowanie.........7
      1.7. Uwierzytelnianie.........7
      1.8. Niezaprzeczalność (nieodrzucalność).........7
      1.9. Kontrola dostępu.........7
      1.10. Autentykacja (identyfikacja).........8
      1.11. Autoryzacja.........8

Rozdział 2.
Krytptografia.........9
      2.1. Algorytm Diffiego-Hellmana.........13
         2.1.1. Wymiana kluczy Diffiego-Hellmana.........13
      2.2. Standard szyfrowania danych DES.........18
         2.2.1. Szyfrowanie za pomocą DES.........18
         2.2.2. Permutacja wstępna.........20
         2.2.3. Przekształcanie klucza.........20
         2.2.4. Permutacja z rozszerzeniem.........20
         2.2.5. Operacje w S-blokach.........21
         2.2.6. Permutacja końcowa.........23
         2.2.7. Cykle szyfrowania DES.........23
         2.2.8. Deszyfrowanie za pomocą DES.........24
         2.2.9. Tryby pracy DES.........25
            2.2.9.1. Tryb ECB – elektroniczna książka kodów.........25
            2.2.9.2. Tryb CBC – wiązania bloków zaszyfrowanych.........25
            2.2.9.3. Tryb CFB – szyfrowanie ze sprzężeniem zwrotnym szyfrogramu.........25
            2.2.9.4. Tryb OFB – sprzężenia zwrotnego bloków wyjściowych.........26
      2.3. Podwójny DES.........26
         2.3.1. Redukcja do jednego etapu.........27
         2.3.2. Atak ze spotkaniem pośrodku.........29
      2.4. Potrójny DES z dwoma kluczami.........30

Rozdział 3
System Kerberos.........34
      3.1. Założenia systemu Kerberos.........35
      3.2. Proste uwierzytelnianie.........36
      3.3. Bezpieczniejsze uwierzytelnianie.........38
      3.4. Uwierzytelnianie w wersji 4.........42
      3.5. Sieć Kerberos.........45
      3.6. Operacje pomiędzy dziedzinami.........45
      3.7. Wersja 5 Kerberos.........48
         3.7.1. Różnice między wersjami 4 i 5.........48
      3.8. Uwierzytelnianie w wersji 5.........50
      3.9. Flagi biletów.........53
      3.10. Pierwsze logowanie.........56
      3.11. Używanie systemu Kerberos.........57
      3.12. Pozostałe wersje systemu Kerberos.........58
         3.12.1. Transarc Kerberos.........58
         3.12.2. DEC Ultrix Kerberos.........58
         3.12.3. Bezpieczeństwo OSF DCE.........58
         3.12.4. Wersja Bones.........59
         3.12.5. DCE.........59
         3.12.6. SESAME.........60

Rozdział 4.
Baza danych systemu kerberos.........61
      4.1. Zawartość bazy danych.........61
      4.2. Dodatkowe pola w bazie danych.........62
      4.3. Częste zmienianie pól w bazie danych.........63
      4.4. Ograniczenia doboru nazw.........63
      4.5. Nazwy dziedzin.........63
      4.6. Nazwy podmiotów.........64
      4.7. Nazwy podmiotów będących serwerami.........66

Rozdział 5
Wady oraz ograniczenia systemu Kerberos.........67

Podsumowanie.........69
Literatura.........70


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.