مبانی امنیت اطلاعات
Information Security Fundamentals واحد تعداد
: 3 واحد نوع : نظری ساعت تعداد : 48 پیشنیاز
: داده پایگاه درس اهداف : می مطرح اطلاعات امنیت تکنولوژی در که است موضوعاتی تفهیم درس این از هدف شود . مط الب زمینه بین ارتباط نیز و زمینه این موضوعات مورد در جامعی انتقـال دانـشجویان بـه ها مـی و یابـد سیستم به حمله مفاهیم می مطرح آن مقابل در دفاع چگونگی و اطلاعاتی های شود . مطالب سرفصل
: 1- امنیت بودن فرایند و اطلاعات امنیت تعریف 2 - سیستم به تهدیدات درخت کامپیوتری، های ه طبقه تهدید، ای برنامه حملات، بندی اسب و ویروس کامپیوتری مخرب های روش تروا، حمله متداول های 3 - سرویس امنیتی های 4 - برچسب لاتیس امنیتی، برچسب اطلاعات افشای مدل امنیتی، رویه امنیتی، های BLP آن تحلیل و بحث و 5 - صحت مدل تداخل، عدم و استنتاج عدم امنیت Biba کلار صحت مدل ، ک - سرویس از ممانعت ویلسون، 6 - مقابله اقدامات رمزنگاری عبور، کلمات هویت، تشخیص و اصالت تصدیق نفوذگری، تشخیص بازرسی، ایمنی، محافظ کننده کانال دستیابی، کنترل کلید، مدیریت و نقش نهانی، های امنیتی عامل هسته امتیازات، و ها 7 - شبکه امنیت 8 - داده پایگاه امنیت ها 9 - ام ارزیابی سیستم نیتی ها
مراجع : 1- Edward Amoroso, Fundamentals of Comput er Security Technology , Prentic-Hall, 1994. 2-Eric Mainwald, Netwrk S ecurity: A Beginners Guide, Osborne/McGraw-Hill, 2002. 3- Charles Pfleeger, Security in Computing, Prentice-Hill, 1997. 4- Marshall Abrams, et. Al. (eds) Information Secu rit : An Integrated Collection of Essays, IEEE Computr Society Press, 1995. 5- Peter Denning, Computrs Under Attack, Addison-Wesley, 1990.
Information Hiding
واحد تعداد : 3 واحد نوع : نظری ت ساعت عداد : 48 پیشنیاز : سیگنال پردازش دیجیتال های درس اهداف : علامتگذاری و مستترنگاری تکنیک دو اطلاعات، اختفاء مبحث معرفی از پس درس این در فزاینده رشد که انتشار حق کاربردهای برای ای چندرسانه ای می قرار مطالعه مورد دارند گیر ن د . مطالب سرفصل : 1 - مقدمه ) ا
تعریف سیستم در کاربردها تاریخچه، اطلاعات، ختفاء و نـامی بـی مستترنگاری، نهان، کانال مدرن، ارتباطی های انتشار حق علامتگذاری ( 2 - مستترنگاری اصول ) پروتکـل فنـی، مـستترنگاری لغـوی، مـستترنگاری مـستتر، ارتباطات مدل معرفی مختلـف هـای کلی با مستترنگاری و ساده مستترنگاری مستترنگاری، عمومی کلید با مستترنگاری و خصوصی د ( 3 - تکنیک مستترنگاری های ) روش سیـستم ماننـد مـستتر، ارتباطـات برای اطلاعات اختفاء مختلف های جانـشینی، هـای روش تکنیک آماری، مستترنگاری دورنگ، تصاویر در اختفاء های تصاویر در مستترنگاری انحراف، و پوشش تولید های ( 4 - مستتر تحلیل ) مفاهیم متداول مستترنگاری تحلیل ابزارهای مستتر، تحلیل اصول ترمینولوژی، مستتر، تحلیل ( 5 - انتشار حق علامتگذاری ) و انتشار حق علامتگذاری Watermarking کاربردهای ، Watermark سیستم ارزیابی ، هـای Watermark ( 6 - تکنیک علامتگذاری های ) سیستم طراحی اصول علامتگذاری های Watermark علامت ، انتخـاب نـامرئی، و مرئی گذاری مکان های میزبان، جنبه هـای روانـی بـصری، انتخـاب فـضای کـار ) wavelet, DCT, DFT ( فرمـت بیـت هـای علائـم Watermark ـردن کـ وارد ـور اپراتـ ، Watermark ـه بهینـ و ـده گیرنـ ـازی سـ Watermark ـه بـ ـلات حمـ ـا بـ ـه مقابلـ ، Watermark دیجیتال های ( 7 - سیستم قوام علامتگذا های انتشار حق ری ) copyright marking ( ، ) عمـومی، حمـلات مقابل در انتشار حق علائم قوام دسته حملات پروتکلی، حملات مانند مختلف حملات بندی oracle محدودیت ، های WWWspider سیستم معماری و ( 8 - انگشت نگاری ) fingerprinting ) ( انگشت کاربرد و اصول انگشت خائن، ردگیری در نگاری نگاری انگـشت آماری، نگـاری انگشت نامتقارن، نام بدون نگاری ( 9 - حقوقی ابعاد ) علائم کاربرد Watermark اینترنت روی انتشار حق برای ( مراجع :
1- S. Katzenbeisser, F. Petitcolas (eds.), Inform ation Hiding Techniques for Steganography and Digital Watermarking, Art ech House, 1999. 2- N. F. Johnson, Z. Duric a nd S. Jajodia, Inormation Hiding : Steganography and Watermarking- Attacks and Countermeasures, Kluwer Academic Publishers, 2000. 3- P. Wayner, Disappearing Cryptography-Inorma tion Hiding: Steganography and Watermarking, 2 nd ed. Morgan Kaufman Publishers, 2002. 4- I. Cox, M. Miller, and J. Bloom, Digital Watermarking, Morgan Ka ufman Bublishers, 2001. 5- M. Wu, and B. Liu, Multi media Data Hiding, Sprin ger-Verlag, 2002. زبان پردازش زبان پردازش طبیعی های
Natural Language Processing واحد تعداد
: 3 واحد نوع : نظری ساعت تعداد : 48 پیشنیاز : مصنوعی هوش درس اهداف : درس این هدف آشنایی دانشجویان با زبان پردازش مفاد و اصول است طبیعی های . مطالب سرفصل : 1 - طبیعی، زبان پردازش سیستم در طبیعی زبان و گرامرها نحوی، تحلیل پردازش، سطوح هوشمند، های ... 2 - روش ویژگی طبیعی، زبان پردازش ساختارهای مفهومی، طبیعی،وابستگی زبان پردازش در ارائه های گرامر های 3 - فرهنگ انواع نظریه طبیعی، زبان پردازش موردنیاز های روش معنایی، و نحوی تحلیل تجزیه های آ های سیستم زمایش های روش و دانش انواع طبیعی، زبان پردازش استدلال های 4 - روش و معنا دوگانگی و ابهام طبیعی، زبان پردازش مشکلات جملات، معنای تحلیل و تجزیه در دانش نقش رفع، ها موجود سیستم چند بررسی طبیعی، زبان پردازش کاربردهای مراجع :
1- Allen J., Natural Language Understanding, 2 nd edition, Benjamin Cumming Pub., 1995. 2- Gazdar G. & Mellish C., Natural Language Pr ocessing in Lisp, Ad dison-Wesley, 1989. پروتکل پروتکل امنیتی های امنیتی های Securiy Protocols واحد تعداد : 3 واحد نوع : نظری ساعت تعداد : 48 پیشنیاز : رم زنگاری درس اهداف : پروتکل درس این در توصیف مختلف امنیتی های و دفاع و حملات مقابـل در مختلـف های می مطرح آنها گردد . پروتکل پروتکـل مانند مختلف های حقـوق مـدیریت امـضاء، و اصـالت تـصدیق هـای پروتکل دیجیتال، شبکه در امنیتی های رای سـیم، بـا و سـیم بـدون شـده، توزیع های گیـر الکترونیـک، ی پروتکل تکنیک الکترونیک، پرداخت های هستند توجه مورد درس این در بصری رمزنگاری های . مطالب سرفصل : 1 - مقدمه ) پروتکل پروتکل، کلاس آن، انواع و امن های پروتکل به حملات های مدل و امن های تصدیق و امضا امنیتی، های پروتکل وهویت، اصالت مکانیزم و ها مدیری ها، گواهی و کلید برقراری و ت ( 2 - بلوک پروتکل سازنده های ) از استفاده با ارتباط یکطرفه، توابع متقارن، رمزنگاری از استفاده با ارتباط پروتکل، تعریف رقمی، امضای مکانیزم برای چارچوبی رقمی، امضاهای نامتقارن، رمزنگار RSA طرح و امضای طرح مربوطه، امضای های فیات - شامیر، DSA طرح و طرح مربوطه، امضای های مصرف،طرح بار یک رقمی امضای های دار، حکم رقمی امضای های طرح طرح کور، رقمی امضای های طرح انکار، غیرقابل رقمی امضای های رد امضای های - توقف ( 3 - پروتکل ساده های ) پروتکل مبادله های پروتکل کلید، پروتکل اصالت، تصدیق های مب و اصالت تصدیق های تحلیل کلید، ادله پروتکل فورمال محافظت راز، اشتراک راز، تقسیم چندگانه، عمومی کلید با رمزنگاری اصالت، تصدیق و کلید مبادله های داده پایگاه از رمزنگارانه ها ( 4 - پروتکل متوسط های ) سرویس مشخص، تاییدکننده تا امضای انکار، غیرقابل رقمی امضای نهان، کانال زمانی، مهر های محاس گروهی، امضاهای نیابتی، امضاهای ب طرح رمزشده، اطلاعات با ه های Bit Commitment طرح ، سکه های اندازی جمع ذهنی، پوکر عادلانه، کننده رازها، هیچ یا همه افشای طرفه، یک های Key Eskrow ( 5 - پروتکل پیشرفته های ) اثبات صفر های - صفر اثبات دانش، - ر کور، امضاهای هویت، دانش بر مبتنی عمومی کلید مزنگاری رازها همزمان مبادله سفارشی، دیجیتال نامه توامان، قرارداد امضای خبر، بی امضاهای خبر، بی انتقال هویت، ( 6 - پروتکل خاص های ) بدون پخش امن، چندطرفه محاسبات امن، انتخابات – دیجیتال اسکناس پیام، نام ( 7 - کلید مدیریت ) کل غیرخطی فضای کلید، تولید کلید، کردن تازه کلید، ذخیره کلید، از استفاده کلید، تایید کلید، انتقال ید، عمومی کلیدهای مدیریت کلید، بردن بین از کلید، عمر ( 8 - الگوریتم عمومی کلید با رقمی امضای های 9 - طرح هویت تشخیص های