دانلود رایگان


پروژه بررسی امنيت در شبكه هاي كامپيوتري. doc - دانلود رایگان



دانلود رایگان در این پروژه بررسی امنیت در شبکه های کامپیوتری. doc پرداخته است

دانلود رایگان پروژه بررسی امنيت در شبكه هاي كامپيوتري. doc



نوع فایل: word
قابل ویرایش 119 صفحه

چکیده:
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

مقدمه:
شبكه هاي بي سيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد.
در دنياي بي سيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و غیره وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2 (Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:
Integrity- 1
Confidentiality- 2
Availability- 3
مفاهيم و تعاريف شبكه هاي بي سيم:
وقتي از شبكه اطلاع رساني سخن به ميان مي آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي شود. در حاليكه چندين سال است كه استفاده از شبكه سازي بي سيم در دنيا آغاز گرديده است. تا همين اواخر يك LAN بي سيم با سرعت انتقال پايين و خدمات غيرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژي هاي LAN بي سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده مي باشد، فراهم مي كنند.
WLANها (LANهاي بي سيم) از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروي موج حامل راديويي سوار مي شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي شود. هنگاميكه داده با موج راديويي حامل مدوله مي شود، سيگنال راديويي داراي فركانس هاي مختلفي علاوه بر فركانس اصلي موج حامل مي گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي گردد و ساير فركانس هاي اضافي فيلتر مي شوند.

در يك ساختار WLAN، يك دستگاه فرستنده و گيرنده مركزي، Access Point(AP) خوانده مي شود. AP با استفاده از كابل شبكه استاندارد به شبكه محلي سيمي متصل مي گردد. در حالت ساده، گيرنده AP وظيفه دريافت، ذخيره و ارسال داده را بين شبكه محلي سيمي و WLAN بعهده دارد. AP با آنتني كه به آن متصل است، مي تواند در محل مرتفع و يا هر مكاني كه امكان ارتباط بهتر را فراهم مي كند، نصب شود.
هر كاربر مي تواند از طريق يك كارت شبكه بي سيم به سيستم WLAN متصل شود. اين كارت ها به صورت استاندارد براي رايانه هاي شخصي و كيفي ساخته مي شوند. كارت WLAN به عنوان واسطي بين سيستم عامل شبكه كاربر و امواج دريافتي از آنتن عمل مي كند. سيستم عامل شبكه عملاً درگير چگونگي ارتباط ايجاد شده نخواهد بود.
از آنجايي كه سرمنشأ فناوري بي سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي سيم بشمار مي رود. بحث امنيت هم در ساختار تجهيزات WLAN به نحو مطلوبي پيش بيني شده است و اين امر شبكه هاي بي سيم را بسيار امن تر از شبكه هاي سيمي كرده است. براي گيرنده هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.

فهرست مطالب:
فصل اول) مفاهيم شبكه
1-1- شبکه کامپیوتری چیست؟
1-2- اجزاء شبکه
1-2-1- کارت شبکه
1-2-2- رسانه انتقال
1-3- انواع ابزارهای اتصال دهنده شبکه
1-3-1- تکرار کننده ها
1-3-2- هاب ها
1-3-3- مسیر یاب ها
1-3-4- دروازه ها
1-3-5- پل ها
1-3-6- سوئیچ ها
1-4- كابل شبكه
1-5- كارت شبكه
1-5-1- عملكردهاي اساسي كارت شبكه
1-5-2- نصب كارت شبكه
1-6- انواع شبکه
1-6-1- شبکه های بی سیم
1-7- انواع توپولوژی شبکه
1-7-1- توپولوژی ستاره ای
1-7-2- توپولوژی حلقوی
1-7-3- توپولوژی اتوبوسی
1-7-4- توپولوژی توری
1-7-5- توپولوژی درختی
1-7-6- توپولوژی ترکیبی
1-8- طراحي شبكه
1-9- پروتکل های شبکه
1-10- مدل های شبکه
1-10-1- مروري بر مدل TCP/IP
1-10-2- مدل OSI
1-11- مفاهيم مربوط به ارسال سيگنال و پهناي باند
1-12- عملكرد يك شبكه packet-switching
1-13- تنظيمات مربوط به ويندوز براي ايجاد شبكه
1-14- جمع بندي و نتایج
فصل دوم) هكرها و نفوذ در شبكه
2-1- انواع نفوذگران
2-1-1- هکر
2-1-2- ویروس
2-1-3- کرم های شبکه
2-2- هکر کیست
2-2-1- انواع هک
2-2-2- ساختار فایل های نفوذ به PC ها
2-2-3- هک موبایل بدون اجازه از طریق بلوتوث
فصل سوم) امنيت در شبكه
3-1- مقدمه ای بر امنیت شبکه
3-1-1- امنیت شبکه چیست
3-2- امنيت برنامه هاي وب
3-2-1- شناسائي و تائيد کاربران
3-2-2- دستيابي از طريق کاربران ناشناس
3-2-3- ورود به شبکه به عنوان مديريت شبکه
3-2-4- دستيابي از طريق کاربران تائيد شده
3-2-5- Windows integrated authentication
3-2-6- Authentication Forms
3-2-7- Passport authentication
3-2-8- برنامه وب عمومي اينترنت
3-2-9- برنامه وب اينترانت
3-2-10- برنامه هاي وب تجاري
3-2-11- برنامه هاي متعدد تجاري
3-2-12- استفاده از Authentication در فایل HTM و یا HTM
3-3- بررسی نقاط ضعف امنیتی شبکه های وب
3-4- امن سازی شبكه هاي بي سيم
3-4-1- WEP
3-4-2- SSID
3-4-3- MAC
3-4-4- انواع استاندارد 802-11
3-5- روشهايي برای حفاظت از شبکه ها
3-5-1- SSL یا لایه سوکت حفاظت شده
3-5-2- حفاظت پروتکل اینترنت
3-6- استفاده از پراکسی در امنیت شبکه
3-7- دفاع در مقابل متجاوزین
فصل چهارم) ارائه يك الگوي امنيتي براي شبكه ها
4-1- یافتن راهکارهای امنیتی در شبکه ها
4-2- تهديدات عليه امنيت شبکه
4-2-1- حمله جلوگيري از سرويس
4-2-2- استراق سمع
4-2-3- تحليل ترافيک
4-2-4- دستکاري پيامها و داده ها
4-2-5- جعل هويت
4-3- راهکارهاي امنيتي
4-4- تجهيزات امنيتي
4-5- الگوريتم جهت تهيه الگوي امنيتي شبکه
فصل پنجم) نتيجه گيري و پيشنهادات
5-1- نتیجه گیری
فصل ششم) منابع و ماخذ

فهرست شکل ها:
شکل1-1) Repeters
شکل1-2) Hubs
شکل1-3) Suitch
شکل1-4) Cable
شکل1-5) Coaxial
شکل1-6) BNC connector
شکل1-7) Buss Network
شکل1-8) connector RJ45
شکل1-9) CAT3
شکل1-10) Fiber
شکل1-11) WLAN
شکل1-12) Cell
شکل1-13) Star
شکل1-14) Halgavi
شکل1-15) Bus
شکل1-16) Tori
شکل1-17) Tree
شکل1-18) Peer- to- Peer
شکل1-19) Client Server
شکل1-20) Application
شکل1-21) Broadband
شکل1-22) VLAN
شکل1-23) Wireless-DMZ
شکل1-24) Wireless-DMZ

منابع و مأخذ:
منابع فارسی:
1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378
2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372
3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379
4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381
5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383
6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.
2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.
3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.
4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

منابع اینترنتی:
- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com
- http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network
- http://www.Fcit.usf.edu/network/chap1/chap1.html
- http://www.nightcat.Org/networkTopologies.html
- http://compnenteorking.about.com
- http://Fcit.usf.edu/network/chap5/chap5.htm
- http://Fcit.usf.edu/network/chap2/chap2.htm
- http://www.Webopedia.com/Term/T/Tcp_Ip.htm
- http://wwwinterworks.org/conference/Tcptutorial
- http://www.pcwebopedia.com/quick_ref/osi_layers.asp
- http://www.user_emea.com/education
- http://www.pcweopedia.com/concentrators.htm
- http://www.alaska.net/~research/netrout.htm


پایان


نامه


جهت


اخذ


مدرک


رشته


کامپیوتر


کارشناسی


کلاسی


تحقیق


ارشد


پایان


دوره


پروژه


بررسی


امنیت


در


شبکه


های


کامپیوتری



doc


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


پایان نامه امنیت در شبکه های کامپیوتری | ویکی پاور

در این پروژه ابتدا به بررسی انواع اضافه ولتاژهای محتمل در شبکه ‌های قدرت .... امنيت
در شبکه های کامپیوتری داراي يك مفهوم گسترده و در عين حال انتزاعي با ويژگي‌هاي
خاص خود است. ... فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.

دانلود مقاله امنیت در شبکه های کامپیوتری و سامانه های کشف مزاحمت

11 جولای 2013 ... دانلود مقاله امنیت در شبکه های کامپیوتری, سامانه های کشف مزاحمت, دانلود مقاله امنیت
در شبکه کامپیوتری ... خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی
به تفضیل مورد تحلیل و بررسی قرار می گیرد. ... قالب بندی : PDF.

پایان نامه امنیت در شبکه های کامپیوتری | ویکی پاور

در این پروژه ابتدا به بررسی انواع اضافه ولتاژهای محتمل در شبکه ‌های قدرت .... امنيت
در شبکه های کامپیوتری داراي يك مفهوم گسترده و در عين حال انتزاعي با ويژگي‌هاي
خاص خود است. ... فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.

پروژه ی امنیت شبکه های کامپیوتری

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .
... پایان نامه بررسی امنیت شبکه های کامپیوتری با 143 صفحه و فرمت Doc, پیاده

امنيت در شبكه هاي كامپيوتري

براي بررسي مسايل مرتبط با امنيت داده ها و سيستم ها بايد به طبقه بندي آنها ...
شبكه هاي گستردة كامپيوتري با انواع روش ها و ابزارهاي دستيابي به اطلاعات، قدرت و
...

دانلود پروژه بررسی ساختار امنیت شبکه های بی سیم - دانلود فایل|نقشه ...

29 سپتامبر 2016 ... دانلود پروژه بررسی ساختار امنیت شبکه های بی سیم. سپتامبر 29 ... فرمت فایل
اصلی: doc ... اين نياز باعث شد كه شبكه هاي كامپيوتري ساخته شوند.

انواع حملات در شبکه های کامپيوتری ( بخش اول )

در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های
کامپيوتری ... بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام
وظايف ...

گزارش کارآموزی شبکه های کامپیوتری

2 نوامبر 2016 ... دانلود گزارش کارآموزی با موضوع شبکه های کامپیوتری، در قالب word و در 9 ...
کارآموزی شبکه های کامپیوتری امنیت; دانلود گزارش کارآموزی شبکه های .... دانلود
تحقیق در مورد بررسی زیرساخت شبکه های کامپیوتری، در قالب doc و در 43 ...

پایان,نامه,جهت,اخذ,مدرک,رشته,کامپیوتر,کارشناسی,کلاسی,تحقیق,ارشد ...

دانلود رایگان پروژه رشته کامپیوتر با موضوع شبکه های ادهاک. doc ، مقاله ... دانلود
رایگان پروژه بررسی امنیت شبکه های بی سیم. doc ، مقاله ، تحقیق ،پایان نامه ،فایل
...

گزارش کارآموزی شبکه های کامپیوتری

2 نوامبر 2016 ... دانلود گزارش کارآموزی با موضوع شبکه های کامپیوتری، در قالب word و در 9 ...
کارآموزی شبکه های کامپیوتری امنیت; دانلود گزارش کارآموزی شبکه های .... دانلود
تحقیق در مورد بررسی زیرساخت شبکه های کامپیوتری، در قالب doc و در 43 ...

دانلود پروژه بررسی ساختار امنیت شبکه های بی سیم - دانلود فایل|نقشه ...

29 سپتامبر 2016 ... دانلود پروژه بررسی ساختار امنیت شبکه های بی سیم. سپتامبر 29 ... فرمت فایل
اصلی: doc ... اين نياز باعث شد كه شبكه هاي كامپيوتري ساخته شوند.

تحقیق امنیت مسیریابی در شبکه های Ad… | شبکه مقاله

28 آگوست 2016 ... توضیح مختصر: دانلود تحقیق در مورد امنیت مسیریابی در شبکه های Ad Hoc، در قالب
... در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک .... پایان نامه
بررسی شبکه بی سیم دسته: فنی و مهندسی فرمت فایل: doc حجم ...

مقاله تحقیق و بررسی امنیت شبکه های کامپیوتری و ارائه یک ...

مقاله تحقیق و بررسی امنیت شبکه های کامپیوتری و ارائه یک الگوریتم گردشی
مناسب برای افزایش ضریب امنیت در شبکه ها, در اولین کنگره ... خرید و دانلود PDF
مقاله.

تکثیرسازان > مقالات رایگان دانشجویی > کامپیوتر - پایان نامه های ...

روش تحقیق بررسی تاثیر استفاده از تکنیک های مدیریت پروژه ...

دانلود پروژه پایانی درباره امنیت شبکه های کامپیوتری برای رشته ...

27 نوامبر 2016 ... دانلود پروژه پایانی درباره امنیت شبکه های کامپیوتری برای رشته ... قیمت: ۱۰۰۰
تومان (برای حمایت از سایت برای تامین هزینه سرور ها) ... قیمت : 1000 تومان; حجم فایل
: 1 مگابایت; فرمت : PDF; دسته بندی : پروژه پایانی; نویسنده : آذر ...

ليست پروژه هاي کارشناسي(کامپيوتر- فناوری اطلاعات)مهندس سلیمانی

ليست پروژه (کامپيوتر- فناوری اطلاعات)مهندس سلیمانی. *** حداکثر نمره ... شبکه های
عصبی. 6. تقریب ریشه های توابع بااستفاده از شبکه عصبی mlp و بررسی قضیه
hanrik. 7 .... امنیت در شبکه های کامپیوتری و مفاهیم مربوط به امنیت. الگوریتم های ...

کارهای سانتیاگو کالاتراوا به صورت 3 بعدی!

درباره اصطكاك.DOC

mojasame3d

پروژه ثبت و مدیریت اطلاعات یک فروشگاه

تحقیق در مورد دبيرستان نمونه دولتي معرفت

پاورپوینت درس 4 فلسفه پایه یازدهم ( آغاز فلسفه ) رشته انسانی و معارف

عنوان مقاله: محاسبه نابودی پوشش جنگلی در جمهوری دموکراتیک کنگو، 2010-2000، با داده های ماهواره لندست+ETM

پاورپوینت در مورد نظام سلامت کشور سنگاپور

دانلود پاورپوینت درباره گچ

پاورپوینت تقلبات شیر