loading...
سیب123
رحمان بازدید : 86 چهارشنبه 02 بهمن 1392 نظرات (0)

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. ۳

۱-۱- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
۶-۱- پروتکل
۷-۱- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… ۴۳

۱-۲ : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
۴-۱-۲- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
۵-۱-۲ – ارسال نور در فیبر نوری :
۶-۱-۲ – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
۷-۱-۲ -فرستنده :
۸-۱-۲ – بازیاب ( تقویت کننده ) نوری :
۹-۱-۲ -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 - کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
۲-۲- تولد مودم‌ها :
مودم‌های ۳۰۰ بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
۱٫    روتر
۲٫    نحوه ارسال پیام
۳٫    ارسال بسته های اطلاعاتی
۴٫    آگاهی از مقصد یک پیام
۵٫    پروتکل ها
۶٫    ردیابی یک پیام
۷٫    ستون فقرات اینترنت
۴-۲ – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
۵-۲ – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
۶-۲ – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
۷-۲ – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. ۱۵۳

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. ۲۵۹

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در ۴ فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

 

دانلود فایل

فایل بصورت ورد 275 صفحه قابل ویرایش می باشد

رحمان بازدید : 56 چهارشنبه 02 بهمن 1392 نظرات (0)

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه    ۲
۱-۱) تعاریف امنیت شبکه    ۲
۱-۲) مفاهیم امنیت شبکه    ۴
۱-۲-۱) منابع شبکه    ۴
۱-۲-۲) حمله     ۶
۱-۲-۳) تحلیل خطر    ۷
۱-۲-۴- سیاست امنیتی    ۸
۱-۲-۵- طرح امنیت شبکه    ۱۱
۱-۲-۶- نواحی امنیتی     ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای     ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری     ۱۵
۲-۲) وظیفه یک سرویس دهنده     ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز     ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز     ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     ۱۷
۲-۶) انواع حملات     ۱۸
۱-۲-۶)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳)  طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶)  جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering  state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل ۳-۱  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     ۳
شکل ۵-۲  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل ۵-۳  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل ۵-۷  فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹  Proxy server
شکل ۵-۱۰  logging
شکل ۵-۱۱  Ms proxy server
شکل ۵-۱۲  SMTP proxy
شکل ۵-۱۳  SMTP Filter Properties
شکل ۵-۱۴  Mozzle pro LE
شکل ۵-۱۵  DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲   برقراری ارتباط VPN
شکل ۶-۳   پیکربندی های IDS و IPS استاندارد
شکل ۶-۴   سطح میزبان
شکل ۶-۵    Prirate local Area Network
شکل ۶-۶    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول۲-۱-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲-  اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

دانلود فایل

فایل بصورت ورد 181 صفحه قابل ویرایش می باشد

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1747
  • کل نظرات : 5
  • افراد آنلاین : 11
  • تعداد اعضا : 0
  • آی پی امروز : 299
  • آی پی دیروز : 50
  • بازدید امروز : 1,945
  • باردید دیروز : 67
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2,012
  • بازدید ماه : 2,294
  • بازدید سال : 18,830
  • بازدید کلی : 386,112