فایل word رمزنگاری در ارتباطات شبکه های موبایل دارای 120 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل word رمزنگاری در ارتباطات شبکه های موبایل کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
بخشی از فهرست فایل word رمزنگاری در ارتباطات شبکه های موبایل
فصل اول:شبکه تلفن ثابت و همراه
5-2-8-6 بیان این حمله به نحوی دیگر
1-1 اشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)
5-2-9 قضیه (باند چرنف) (Chernoff Bound )
1-2 ساختار شبکه های تلفن همراه
5-2-10 حمله همبستگی MaximovوJohnsson وBabbage به A5/1 در سال 2004
1-3 ظرفیت انتن (TRX)
5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006
1-4 LAC و CI چیست؟
5-2-12حملات بده – بستان زمان,حافظه و داده
1-5 شبکه مخابراتی نسل سوم یا G 3چیست؟
5-2-12-1 معرفی حملات بده- بستان
1-5-1 خدمات نسل سوم تلفن همراه
5-2-12-2 تکنیک نمونه برداری
1-5-2 کاربردهای نسل سوم تلفنهای همراه
5-2-12-3 حمله بده بستان به A5/1 در سال 2000
1-5-3 مسیرهای گذر از شبکه فعلی موبایل به نسل سوم
5-2-12-4 حملات بده –بستان Barkan,Biham وKeller در سالهای 2003 و2006
1-5-4 وضعیت کنونی نسل سوم در دنیا
منابع
1-5-5 مشکلات نسل سوم تلفنهای همراه
1-5-6 نسل 3.5 تلفنهای همراه
1-5-7 نسل چهارم تلفنهای همراه
1-6جابجایی سلولی
1-7 شبکه موبایل چگونه کار می کند؟
فصل دوم :رمزنگاری
2-1 مقدمه
2-2 الگوریتم های رمزنگاری کلید خصوصی
2-3 رمزهای دنباله ای
2-4 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
2-4-1 مولدهای همنهشتی خطی (LCG)
2-4-2 ثبات های انتقال پس خور( FSR )
2-4-3 ثبات های انتقال پس خور غیر خطی (NLFSR )
2-4-4 ثبات های انتقال پس خور خطی (LFSR)
2-5 کاربردهای رمزهای دنباله ای ,مزایا و معایب
2-6 نمونه های رمزهای دنباله ای پیاده سازی شده
2-7 رمز قطعه ای
2-8 احراز هویت و شناسائی و توابع درهم ساز
2-9 طراحی الگوریتم رمز قطعه ای
2-10 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای
2-11 انواع حملات قابل اجرا بر روی الگوریتم
2-11-1 ازمون جامع فضای کلید
2-11-2 حمله از طریق ویژگی بسته بودن
2-12 چهار نوع عمومی از حمله های رمزنگاری
2-12-1 حمله فقط متن رمز شده
2-12-2 حمله متن روشن معلوم
2-12-3 حمله متن روشن منتخب
2-12-4 حمله تطبیقی متن روشن منتخب
2-13 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز
2-14 مدیریت کلید
2-15 تولید کلیدها
2-16 ارسال و توزیع کلیدها در شبکه های بزرگ
2-17 تصدیق کلیدها
2-18 طول عمر کلیدها
2-19 مدیریت کلید توسط روشهای کلید عمومی
2-20 الگوریتم های تبادل کلید
فصل سوم: ساختار شبکه GSM
3-1 مقدمه ای بر GSM
3-2 معماری GSM
بخش اول : زیر سیستم شبکه
3-1-1 زیر سیستم شبکه
بخش دوم : زیر سیستم رادیویی و مرکز نگهداری
3-2-1 زیرسیستم رادیویی
3-2-2 زیرسیستم مرکز نگهداری و پشتیبانی (OMC )
فصل چهارم :امنیت در GSM
بخش اول : مقدمه ای بر امنیت
4-1-1 امنیت GSM
4-1-2 اصول امنیتی
بخش دوم : تعریف الگوریتم رمز A5/1
4-2-3 الگوریتم رمز A5/1
فصل پنجم :مشکلات امنیتی GSM
بخش اول: مشکلات امنیتی
5-1-1 مشکلات امنیتی GSM
بخش دوم : توصیف برخی حملات طراحی شده علیه A5/1
5-2-1 مقدمه
5-2-2 نماد گذاریهای بکار رفته
5-2-3حملات حدس و تعیین به A5/1
5-2-4 معرفی حملات حدس و تعیین
5-2-5 حملات حدس و تعیین Golic به طرح A5/1 در سال 1997
5-2-6 حمله حدس و تعیین Biham,Dunkelmanبه طرح A5/1 در سال 2000
5-2-7 حمله ( AKS ) Anderson-Keller-Seitz
5-2-8حملات همبستگی به A5/1
5-2-8-1 معرفی حملات همبستگی پایه
5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی
5-2-8-3 معرفی حملات همبستگی سریع
5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی
5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003
