دانلود رایگان


پروژه بررسی امنيت در شبكه هاي كامپيوتري. doc - دانلود رایگان



دانلود رایگان در این پروژه بررسی امنیت در شبکه های کامپیوتری. doc پرداخته است

دانلود رایگان پروژه بررسی امنيت در شبكه هاي كامپيوتري. doc



نوع فایل: word
قابل ویرایش 119 صفحه

چکیده:
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

مقدمه:
شبكه هاي بي سيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد.
در دنياي بي سيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و غیره وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2 (Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:
Integrity- 1
Confidentiality- 2
Availability- 3
مفاهيم و تعاريف شبكه هاي بي سيم:
وقتي از شبكه اطلاع رساني سخن به ميان مي آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي شود. در حاليكه چندين سال است كه استفاده از شبكه سازي بي سيم در دنيا آغاز گرديده است. تا همين اواخر يك LAN بي سيم با سرعت انتقال پايين و خدمات غيرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژي هاي LAN بي سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده مي باشد، فراهم مي كنند.
WLANها (LANهاي بي سيم) از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروي موج حامل راديويي سوار مي شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي شود. هنگاميكه داده با موج راديويي حامل مدوله مي شود، سيگنال راديويي داراي فركانس هاي مختلفي علاوه بر فركانس اصلي موج حامل مي گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي گردد و ساير فركانس هاي اضافي فيلتر مي شوند.

در يك ساختار WLAN، يك دستگاه فرستنده و گيرنده مركزي، Access Point(AP) خوانده مي شود. AP با استفاده از كابل شبكه استاندارد به شبكه محلي سيمي متصل مي گردد. در حالت ساده، گيرنده AP وظيفه دريافت، ذخيره و ارسال داده را بين شبكه محلي سيمي و WLAN بعهده دارد. AP با آنتني كه به آن متصل است، مي تواند در محل مرتفع و يا هر مكاني كه امكان ارتباط بهتر را فراهم مي كند، نصب شود.
هر كاربر مي تواند از طريق يك كارت شبكه بي سيم به سيستم WLAN متصل شود. اين كارت ها به صورت استاندارد براي رايانه هاي شخصي و كيفي ساخته مي شوند. كارت WLAN به عنوان واسطي بين سيستم عامل شبكه كاربر و امواج دريافتي از آنتن عمل مي كند. سيستم عامل شبكه عملاً درگير چگونگي ارتباط ايجاد شده نخواهد بود.
از آنجايي كه سرمنشأ فناوري بي سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي سيم بشمار مي رود. بحث امنيت هم در ساختار تجهيزات WLAN به نحو مطلوبي پيش بيني شده است و اين امر شبكه هاي بي سيم را بسيار امن تر از شبكه هاي سيمي كرده است. براي گيرنده هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.

فهرست مطالب:
فصل اول) مفاهيم شبكه
1-1- شبکه کامپیوتری چیست؟
1-2- اجزاء شبکه
1-2-1- کارت شبکه
1-2-2- رسانه انتقال
1-3- انواع ابزارهای اتصال دهنده شبکه
1-3-1- تکرار کننده ها
1-3-2- هاب ها
1-3-3- مسیر یاب ها
1-3-4- دروازه ها
1-3-5- پل ها
1-3-6- سوئیچ ها
1-4- كابل شبكه
1-5- كارت شبكه
1-5-1- عملكردهاي اساسي كارت شبكه
1-5-2- نصب كارت شبكه
1-6- انواع شبکه
1-6-1- شبکه های بی سیم
1-7- انواع توپولوژی شبکه
1-7-1- توپولوژی ستاره ای
1-7-2- توپولوژی حلقوی
1-7-3- توپولوژی اتوبوسی
1-7-4- توپولوژی توری
1-7-5- توپولوژی درختی
1-7-6- توپولوژی ترکیبی
1-8- طراحي شبكه
1-9- پروتکل های شبکه
1-10- مدل های شبکه
1-10-1- مروري بر مدل TCP/IP
1-10-2- مدل OSI
1-11- مفاهيم مربوط به ارسال سيگنال و پهناي باند
1-12- عملكرد يك شبكه packet-switching
1-13- تنظيمات مربوط به ويندوز براي ايجاد شبكه
1-14- جمع بندي و نتایج
فصل دوم) هكرها و نفوذ در شبكه
2-1- انواع نفوذگران
2-1-1- هکر
2-1-2- ویروس
2-1-3- کرم های شبکه
2-2- هکر کیست
2-2-1- انواع هک
2-2-2- ساختار فایل های نفوذ به PC ها
2-2-3- هک موبایل بدون اجازه از طریق بلوتوث
فصل سوم) امنيت در شبكه
3-1- مقدمه ای بر امنیت شبکه
3-1-1- امنیت شبکه چیست
3-2- امنيت برنامه هاي وب
3-2-1- شناسائي و تائيد کاربران
3-2-2- دستيابي از طريق کاربران ناشناس
3-2-3- ورود به شبکه به عنوان مديريت شبکه
3-2-4- دستيابي از طريق کاربران تائيد شده
3-2-5- Windows integrated authentication
3-2-6- Authentication Forms
3-2-7- Passport authentication
3-2-8- برنامه وب عمومي اينترنت
3-2-9- برنامه وب اينترانت
3-2-10- برنامه هاي وب تجاري
3-2-11- برنامه هاي متعدد تجاري
3-2-12- استفاده از Authentication در فایل HTM و یا HTM
3-3- بررسی نقاط ضعف امنیتی شبکه های وب
3-4- امن سازی شبكه هاي بي سيم
3-4-1- WEP
3-4-2- SSID
3-4-3- MAC
3-4-4- انواع استاندارد 802-11
3-5- روشهايي برای حفاظت از شبکه ها
3-5-1- SSL یا لایه سوکت حفاظت شده
3-5-2- حفاظت پروتکل اینترنت
3-6- استفاده از پراکسی در امنیت شبکه
3-7- دفاع در مقابل متجاوزین
فصل چهارم) ارائه يك الگوي امنيتي براي شبكه ها
4-1- یافتن راهکارهای امنیتی در شبکه ها
4-2- تهديدات عليه امنيت شبکه
4-2-1- حمله جلوگيري از سرويس
4-2-2- استراق سمع
4-2-3- تحليل ترافيک
4-2-4- دستکاري پيامها و داده ها
4-2-5- جعل هويت
4-3- راهکارهاي امنيتي
4-4- تجهيزات امنيتي
4-5- الگوريتم جهت تهيه الگوي امنيتي شبکه
فصل پنجم) نتيجه گيري و پيشنهادات
5-1- نتیجه گیری
فصل ششم) منابع و ماخذ

فهرست شکل ها:
شکل1-1) Repeters
شکل1-2) Hubs
شکل1-3) Suitch
شکل1-4) Cable
شکل1-5) Coaxial
شکل1-6) BNC connector
شکل1-7) Buss Network
شکل1-8) connector RJ45
شکل1-9) CAT3
شکل1-10) Fiber
شکل1-11) WLAN
شکل1-12) Cell
شکل1-13) Star
شکل1-14) Halgavi
شکل1-15) Bus
شکل1-16) Tori
شکل1-17) Tree
شکل1-18) Peer- to- Peer
شکل1-19) Client Server
شکل1-20) Application
شکل1-21) Broadband
شکل1-22) VLAN
شکل1-23) Wireless-DMZ
شکل1-24) Wireless-DMZ

منابع و مأخذ:
منابع فارسی:
1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378
2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372
3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379
4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381
5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383
6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.
2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.
3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.
4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

منابع اینترنتی:
- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com
- http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network
- http://www.Fcit.usf.edu/network/chap1/chap1.html
- http://www.nightcat.Org/networkTopologies.html
- http://compnenteorking.about.com
- http://Fcit.usf.edu/network/chap5/chap5.htm
- http://Fcit.usf.edu/network/chap2/chap2.htm
- http://www.Webopedia.com/Term/T/Tcp_Ip.htm
- http://wwwinterworks.org/conference/Tcptutorial
- http://www.pcwebopedia.com/quick_ref/osi_layers.asp
- http://www.user_emea.com/education
- http://www.pcweopedia.com/concentrators.htm
- http://www.alaska.net/~research/netrout.htm


پایان


نامه


جهت


اخذ


مدرک


رشته


کامپیوتر


کارشناسی


کلاسی


تحقیق


ارشد


پایان


دوره


پروژه


بررسی


امنیت


در


شبکه


های


کامپیوتری



doc


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


مقاله تحقیق و بررسی امنیت شبکه های کامپیوتری و ارائه یک ...

مقاله تحقیق و بررسی امنیت شبکه های کامپیوتری و ارائه یک الگوریتم گردشی
مناسب برای افزایش ضریب امنیت در شبکه ها, در اولین کنگره ... خرید و دانلود PDF
مقاله.

انواع حملات در شبکه های کامپيوتری ( بخش اول )

در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های
کامپيوتری ... بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام
وظايف ...

مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري

مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري فرمت : word تعداد صفحه : 47 ...
فایل های مورد نظر خود را را به ایمیل [email protected]dr.com ارسال کنید تا پس از
بررسی از ... پرداختن به مقوله امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري در هر
کشور ...

پایان نامه امنیت در شبکه های کامپیوتری | ویکی پاور

در این پروژه ابتدا به بررسی انواع اضافه ولتاژهای محتمل در شبکه ‌های قدرت .... امنيت
در شبکه های کامپیوتری داراي يك مفهوم گسترده و در عين حال انتزاعي با ويژگي‌هاي
خاص خود است. ... فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.

دانلود رایگان پروژه امنیت مسیریابی در شبکه های ... - مهندسی کامپیوتر

17 ژانويه 2016 ... پروژه امنیت و مشکلاتی امنیتی مسیریابی در شبکه های موردی در قالب فرمت PDF و ۴۰
صفحه در این مطلب برای دانلود قرار گرفته است . این پروژه که در ...

دانلود پایان نامه امنیت شبکه های کامپیوتری - پروژه دات کام

29 نوامبر 2013 ... عنوان پایان نامه : امنیت شبکه های کامپیوتری قالب بندی : PDF قیمت : رایگان شرح
مختصر : امنیت یعنی: دور بودن از هرگونه ریسك “ایمنی“، دور بودن از ...

پروژه ی امنیت شبکه های کامپیوتری

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .
... پایان نامه بررسی امنیت شبکه های کامپیوتری با 143 صفحه و فرمت Doc, پیاده

مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري

مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري فرمت : word تعداد صفحه : 47 ...
فایل های مورد نظر خود را را به ایمیل [email protected]dr.com ارسال کنید تا پس از
بررسی از ... پرداختن به مقوله امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري در هر
کشور ...

دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری ...

در این پروژه ابتدا به بررسی انواع اضافه ولتاژهای محتمل در شبکه ‌های قدرت پرداخته
می‌شود، سپس برقگیرها به .... دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های
کامپیوتری .... فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.

دانلود پروژه بررسی ساختار امنیت شبکه های بی سیم - دانلود فایل|نقشه ...

29 سپتامبر 2016 ... دانلود پروژه بررسی ساختار امنیت شبکه های بی سیم. سپتامبر 29 ... فرمت فایل
اصلی: doc ... اين نياز باعث شد كه شبكه هاي كامپيوتري ساخته شوند.

دانلود پایان نامه امنیت در شبکه های رایانه ای

دانلود پایان نامه امنیت در شبکه های رایانه ای جهت اخذ مدرک کارشناسی. ... دانلود رایگان
پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها ...

پروژه بررسی ساختار امنیت شبکه های بی سیم : ایجا فایل - ناجی بلاگ

11 سپتامبر 2016 ... BlogAndPostDesc-> - پروژه بررسی ساختار امنیت شبکه های بی سیم : ایجا فایل. ...
در ساده ترين نوع شبكه كامپيوتري تنها 2 كامپيوتر متصل به يكديگر وجود دارد كه
اين دو كامپيوتر اطلاعات درون خود را به ... فرمت فایل اصلی: doc.

ليست پروژه هاي کارشناسي(کامپيوتر- فناوری اطلاعات)مهندس سلیمانی

ليست پروژه (کامپيوتر- فناوری اطلاعات)مهندس سلیمانی. *** حداکثر نمره ... شبکه های
عصبی. 6. تقریب ریشه های توابع بااستفاده از شبکه عصبی mlp و بررسی قضیه
hanrik. 7 .... امنیت در شبکه های کامپیوتری و مفاهیم مربوط به امنیت. الگوریتم های ...

انواع حملات در شبکه های کامپيوتری ( بخش اول )

در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های
کامپيوتری ... بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام
وظايف ...

دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری ...

در این پروژه ابتدا به بررسی انواع اضافه ولتاژهای محتمل در شبکه ‌های قدرت پرداخته
می‌شود، سپس برقگیرها به .... دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های
کامپیوتری .... فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.

دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های کامپیوتری ...

در این پروژه ابتدا به بررسی انواع اضافه ولتاژهای محتمل در شبکه ‌های قدرت پرداخته
می‌شود، سپس برقگیرها به .... دانلود پایان نامه امنیت، شبکه بندی و مدیریت شبکه های
کامپیوتری .... فایل pdf پروژه را از قسمت فوق به صورت رایگان دانلود و مشاهده کنید.

دانلود رایگان پروژه امنیت مسیریابی در شبکه های ... - مهندسی کامپیوتر

17 ژانويه 2016 ... پروژه امنیت و مشکلاتی امنیتی مسیریابی در شبکه های موردی در قالب فرمت PDF و ۴۰
صفحه در این مطلب برای دانلود قرار گرفته است . این پروژه که در ...

پروژه بررسی ساختار امنیت شبکه های بی سیم : ایجا فایل - ناجی بلاگ

11 سپتامبر 2016 ... BlogAndPostDesc-> - پروژه بررسی ساختار امنیت شبکه های بی سیم : ایجا فایل. ...
در ساده ترين نوع شبكه كامپيوتري تنها 2 كامپيوتر متصل به يكديگر وجود دارد كه
اين دو كامپيوتر اطلاعات درون خود را به ... فرمت فایل اصلی: doc.

کاملترین مجموعه مقالات ، پروژه ها و پایان نامه های رشته کامپیوتر

بیش از 1500 مقاله و تحقیق های آماده با فرمت ورد ( DOC ) - مشاهده لیست نمونه : ...
بررسی سرویس دهنده SSHدر لینوکس .... رویکردی عملی به امنیت شبکه لایه بندی شده

عنوان پایان نامه: اصول و مبانی امنیت در شبکه های رایانه ای

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .
... های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی ...

دانلود پروژه پایانی درباره امنیت شبکه های کامپیوتری برای رشته ...

27 نوامبر 2016 ... دانلود پروژه پایانی درباره امنیت شبکه های کامپیوتری برای رشته ... قیمت: ۱۰۰۰
تومان (برای حمایت از سایت برای تامین هزینه سرور ها) ... قیمت : 1000 تومان; حجم فایل
: 1 مگابایت; فرمت : PDF; دسته بندی : پروژه پایانی; نویسنده : آذر ...

پایان نامه بررسی تأثیر سبکهای فرزند پروری والدین بر میزان خلاقیت کودکان

پاورپوینت درس اول مطالعات اجتماعی سوم- من به دنیا آمدم

16 روش شگفت انگیز وبگردی رایگان ...

16 روش شگفت انگیز وبگردی رایگان ...

پاورپوینت درباره ام اس

دانلود طرح درس سالانه – ریاضی – پایه چهارم دبستان

دانلود نمونه سوالات تحقیق در عملیات ۱ پیام نور

گزارش کارآموزی پالایشگاه شرکت نفت شیراز

اقدام پژوهی معاون آموزشی چگونه رفتار های نابهنجار، منفعلانه و توهین آمیز بهرام را کنترل نمایم؟

دانلود مقاله دزیمتری