واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

پاورپوینت در مورد امنیت غذایی

پاورپوینت در مورد امنیت غذایی

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 45 اسلاید

 قسمتی از متن .ppt : 

 

امنیت غذایی

Food Security

مقدمه

فقر = ناتوانی در برآوردن نیازهای بنیادی انسان

غذا و تــغذیه از جمــله نیــازهای بنـیادی جامعه بشری است، که تأمین آن در مقوله امنیت غذایی نهفته است

تأمین امنیت غذایی برای جامـــعه یکی ازاهداف کلان برنامه ریزی های اقتصادی-اجتماعی است ...

هدف نهایی کاربردی علم تغذیه:

بهبود وضع تغذیه جامعه

علم تغذیه چکار می کند؟

1. مطالعه نقش و کارانرژی ومواد مغذی در بدن

2. مقدار نیازبدن به انرژی و مواد مغذی

3. علایم کمبود و اضافه مصرف انرژی و مواد

مغذی

4. منابع غذایی انرژی و موادمغذی

علوم و صنایع غذایی:

شیمی مواد غذایی

میکرب شناسی مواد غذایی

نگهداری مواد غذایی (کنسرو و...)



خرید و دانلود پاورپوینت در مورد امنیت غذایی


پاورپوینت در مورد امنیت در لینوکس

پاورپوینت در مورد امنیت در لینوکس

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 13 اسلاید

 قسمتی از متن .ppt : 

 

امنیت در لینوکس

در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه A به نقطه B می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’crackerها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.

:Buffer Overflowاین شرایط هنگامی رخ می‌دهد که کاربر یا فرایندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.

:Cryptographyعلمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن- به گونه‌ای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند.

:Denial of Service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود.

:IP Spoofing حمله‌ای که در آن یک میزبان را به میزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع یکطرفه است.

تعاریف اصطلاحات امنیت

:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.

:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.

:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس IP کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود.



خرید و دانلود پاورپوینت در مورد امنیت در لینوکس


پاورپوینت در مورد امنیت غذایی

پاورپوینت در مورد امنیت غذایی

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 45 اسلاید

 قسمتی از متن .ppt : 

 

امنیت غذایی

Food Security

مقدمه

فقر = ناتوانی در برآوردن نیازهای بنیادی انسان

غذا و تــغذیه از جمــله نیــازهای بنـیادی جامعه بشری است، که تأمین آن در مقوله امنیت غذایی نهفته است

تأمین امنیت غذایی برای جامـــعه یکی ازاهداف کلان برنامه ریزی های اقتصادی-اجتماعی است ...

هدف نهایی کاربردی علم تغذیه:

بهبود وضع تغذیه جامعه

علم تغذیه چکار می کند؟

1. مطالعه نقش و کارانرژی ومواد مغذی در بدن

2. مقدار نیازبدن به انرژی و مواد مغذی

3. علایم کمبود و اضافه مصرف انرژی و مواد

مغذی

4. منابع غذایی انرژی و موادمغذی

علوم و صنایع غذایی:

شیمی مواد غذایی

میکرب شناسی مواد غذایی

نگهداری مواد غذایی (کنسرو و...)



خرید و دانلود پاورپوینت در مورد امنیت غذایی


پاورپوینت در مورد امنیت در لینوکس

پاورپوینت در مورد امنیت در لینوکس

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 13 اسلاید

 قسمتی از متن .ppt : 

 

امنیت در لینوکس

در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه A به نقطه B می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’crackerها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.

:Buffer Overflowاین شرایط هنگامی رخ می‌دهد که کاربر یا فرایندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.

:Cryptographyعلمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن- به گونه‌ای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند.

:Denial of Service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود.

:IP Spoofing حمله‌ای که در آن یک میزبان را به میزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع یکطرفه است.

تعاریف اصطلاحات امنیت

:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.

:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.

:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس IP کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود.



خرید و دانلود پاورپوینت در مورد امنیت در لینوکس


موضوع پایان نامه: دانلود پایان نامه در مورد SSL و امنیت دیجیتالی

 

عنوان پایان نامه :

 SSL  ،   امنیت دیجیتالی

 

 

 

 

1- مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست .............................................4

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5

ثبت نام برای یک گواهینامه دیجیتالی.........................................................6

پخش کردن گواهینامه دیجیتالی..................................................................6

انواع مختلف گواهینامه دیجیتالی..................................................................7

سطوح مختلف گواهینامه های الکترونیکی..................................................7

 امضای دیجیتالی از دید برنامه نویسی.........................................................8

چگونه یک امضای دیجیتالی درست کنیم؟................................................9

نحوه عملکرد یک امضای دیجیتال..............................................................11

نحوه ایجاد و استفاده از کلید ها..................................................................12

حملات ممکن علیه امضاء های دیجیتالی.................................................12

مرکز صدور گواهینامه چیست؟....................................................................13

 رمزنگاری چیست؟.........................................................................................14

اهداف CA .....................................................................................................15

نکاتی در مورد گواهینامه ها.........................................................................16

تشخیص هویت از طریق امضای دیجیتالی................................................16

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18

2- SSL چیست؟

1-2 InstantSSL چیست؟.......................................................................25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25

3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25

3- مفاهیم رمز گذاری

1-3 معرفی و اصطلاحات .............................................................................25

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

3-3 رمزنگاری کلید عمومی ................................................................28

4-3 مقدار Hash .......................................................................................29

5-3 آیا شما معتبر هستید ؟ ....................................................................30

6-3 سیستمهای کلید متقارن ..................................................................33

7-3 سیستمهای کلید نامتقارن.................................................................35

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن

1-4  پروتکل های مشابه ...........................................................................41

5-  مفهوم گواهینامه در پروتکل SSL

1-5  مراکز صدور گواهینامه .....................................................................42

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

3-5  نکاتی در مورد گواهینامه ها ...........................................................44

4-5 تشخیص هویت  ..................................................................................45

 

6 مشکلات و معایب SSL

1-6  مشکل امنیتی در SSL    ..............................................................60

2-6  مشکلات تجارت الکترونیکی در ایران ...........................................60

ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server..................62

ضمیمه 2 : پراکسی (Proxy)................................................................................66

واژه نامه.......................................................................................................................77

فهرست منابع............................................................................................................78

 

 

 

 

 

 


امضای دیجیتال و امنیت دیجیتالی  چیست ؟

 

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

 

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

 

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

 

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

 

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

ثبت نام برای یک گواهینامه دیجیتالی

 

کاربران می توانند از طریق وب برای یک گواهینامه دیجیتالی ثبت نام کنند. پس از کامل شدن فرمهای مورد نیاز، مرورگر اینترت کاربر یک جفت کلید عمومی درست می کند. نیمی از کلید عمومی به دفاتر صدور گواهینامه برای درج در مشخصات دارنده آن ارسال می شود .درحالیکه کلید خصوصی کاربر بر روی کامپیوتر او در جایی امن (هارد دیسک، فلاپی درایو و ...) نگهداری خواهد شد.

 

دفاتر صدور گواهینامه در ابتدا ملزم به تایید اطلاعات ارسال شده توسط کلید عمومی کاربر می باشند. اینکار از جا زدن کسی به جای کس دیگر و احتمال وقوع تبادلات نامشروع و غیر قانونی جلوگیری می کند.

اگر اطلاعات ارسال شده درست باشد، دفتر صادر کننده گواهینامه، یک گواهینامه دیجیتالی برای متقاضی خود صادر می کند. بمحض صدور، دفتر صادر کننده گواهینامه امضای دیجیتالی را در یک بایگانی عمومی نگهداری می کند.

 

پخش کردن گواهینامه دیجیتالی

 

در حالیکه گواهینامه دیجیتالی در یک بایگانی عمومی ذخیره شده است نیز، می تواند با استفاده از امضای دیجیتالی پخش گردد. به طور مثال زمانیکه آلیس نامه ای را برای باب به صورت دیجیتالی امضا می کند، او همچنین گواهینامه خود را به آن نامه پیوست می کند .لذا همزمان با دریافت نامه دیجیتالی باب میتواند معتبر بودن گواهینامه آلیس رانیز بررسی کند. اگر با موفقیت تایید شد، هم اکنون باب کلید عمومی آلیس را دارد و نیز میتواند اعتبار نامه ارسالی از طرف آلیس را بررسی کند.

 

انواع مختلف گواهینامه دیجیتالی

 

بر حسب نوع استفاده از گواهینامه دیجیتالی، چند نمونه مختلف از آن موجود می باشد.

 

شخصی: قابل استفاده توسط اشخاص حقیقی برای امضای ایمیل و تبادلات مالی.

 

سازمان ها: قابل استفاده توسط اشخاص حقوقی برای شناساندن کارمندان برای ایمیل های محفوظ و تبادلات تحت اینترنت.

 

سرور: برای اثبات مالکیت یک دامین اینترنتی.

 

تولید کنندگان: برای اثبات حق تالیف و حفظ حقوق آن برای نشر برنامه نرم افزاری.

 

سطوح مختلف گواهینامه های الکترونیکی

 

گواهینامه های دیجیتالی در سطوح مختلفی بسته به میزان و سطح اطمینان خواسته شده از طرف متقاضی، توسط دفاتر صدور گواهینامه موجود می باشند. در زبان ساده هر چه سطح گواهینامه بالاتر باشد، به میزان بیشتری دارنده آنرا تایید می کند. یک گواهینامه سطح بالا میتواند به این معنی باشد که گواهینامه می تواند برای کارهای حساس تری مانند بانکداری آنلاین و معرفی هویت یک نفر برای تبادلات مالی و تجارت الکترونیکی، مورد استفاده قرار بگیرد.

 

سطح گواهینامه ارتباط نزدیکی با نوع گواهینامه دارد. سطوح پایین شامل اطلاعات شخصی کمتری و یا بدون اطلاعات شخصی می باشند (به طور مثال فقط یک آدرس ایمیل). گواهینامه های متعلق به چنین سطحی می توانند برای ارسال ایمیل حفاظت شده بکار بروند، در حالیکه برای اثبات گواهینامه یک موسسه و یا یک سازمان نیاز به اطلاعات بیشتری و در نتیجه سطح بالاتری از گواهینامه است.

 

امضای دیجیتالی از دید برنامه نویسی

 

در یک امضای دیجیتالی سه دسته اطلاعات وجود دارد: هویت تولید کننده نرم افزار، هویت منبع تایید کننده (سازمانی که امضاء را صادر کرده) و یک عدد رمز برای تایید این مطلب که محتویات نرم افزار دستکاری نشده است.

 

اگر می خواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزار های خود امضای دیجیتالی بگیرید. اگر فقط برای اینترنت برنامه می نویسید نیازی به این مراحل ندارید چون سطح امنیتی در آنها معمولا پایین است و نیازی به امضای دیجیتالی وجود ندارد.

 

اگر صرفاً برای شرکت خود نرم افزار می نویسید می توانید از گواهینامه آن استفاده کنید. اما توصیه می شود خودتان هم این گواهینامه را بگیرید.

 

با آن که شرکت های متعددی برای صدور گواهینامه کد تعیین اعتبار وجود دارند، میکروسافت شرکت Verisign را توصیه می کند. برای کسب اطلاعات بیشتر می توانید به سایت وب این شرکت که در زیر آمده است مراجعه کنید:

 

 

http://www.verisign.com/developers/index.html

 

 

 

هزینه دریافت این گواهینامه 20 دلار در سال و مراحل انجام آن بسیار ساده است:

 

1-      در سایت مزبور، یک فرم پر کنید و در آن اطلاعات خواسته شده (از جمله اطلاعات مربوط به کارت اعتباری) را وارد کنید.

 

2-      شرکت Verisign کد شناسایی شما را با پست الکترونیک برایتان ارسال خواهد کرد.

 

3-      به صفحه نصب گواهینامه رفته و کد شناسایی خود را وارد کنید. این کار باید در همان کامپیوتری که توسط آن کد شناسایی را گرفته اید، انجام شود.

 

4-      گواهینامه به کامپیوتر شما فرستاده خواهد شد.

 

هنگام ثبت گواهینامه دو گزینه در اختیار دارید: ذخیره کردن آن در یک فایل یا در رجیستری ویندوز. توصیه می شود گواهینامه خود را در یک فایل و روی دیسک ذخیره کنید تا بتوانید آن را از گزند نامحرمان حفظ کنید. در حقیقت، دو فایل به کامپیوتر شما فرستاده می شود: یکی حاوی خود گواهینامه (با پسوند SPC) و دیگری حاوی کلید رمزبندی (با پسوند PVK).

 

امضای دیجیتالی: امضای دیجیتالی برای ایمیل و فایل های اطلاعاتی همان کاری را انجام میدهد که امضای شما بر روی یک سند کاغذی انجام می دهد.امضای دیجیتالی اصل بودن وصداقت یک پیغام یا سند و یا فایل اطلاعاتی را تضمین می کند.

 

چگونه یک امضای دیجیتالی درست کنیم؟

 

کنگره امریکا استفاده از امضاهای دیجیتال را تصویب کرد. این طرح هم اکنون باید در مجلس سنای امریکا تصویب شود. با تصویب این طرح، امضای دیجیتال رسمی می شود و می توان از آن برای امضای قرارداد ها و اسناد مالی درست مانند امضای معمولی استفاده کرد. استفاده از امضای دیجیتال به چه تجهیزاتی نیاز دارد؟

 و . . .

تعداد صفحات:77



خرید و دانلود موضوع پایان نامه: دانلود پایان نامه در مورد SSL و امنیت دیجیتالی