مشخصات فایل
عنوان:انواع حملات در شبکه های کامپیوتری
قالب بندی:word
تعداد صفحات:17
محتوا
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و موردنیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
حملات ( Attacks )
انواع حملات در شبکه های کامپیوتری
حملات از نوع DoS
حملات از نوع Back door
استراتژی طراحی شبکه
انتخاب پروتکل برای شبکه
TCP/IP گزینه ای عمومی
سیستم عامل نت ور
سایر پروتکل های LAN/WAN
برنامه ریزی و طراحی عناصر
مستند سازی
تست شبکه
ایجاد سیاست ها و رویه ها برای استفاده از شبکه
آموزش لازم برای پرسنل فنی
لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )
بهنگام بودن نسبت به آخرین فن آوری های موجود
شبکه فیزیکی
انواع حملات در شبکه های کامپیوتری
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
- انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
- Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
- Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP) - Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
- File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .
- Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
- Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
- FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
- Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.
- News/Usenet (NNTP) Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
کلمات کلیدی : تحقیق درباره انواع حملات در شبکه های کامپیوتری,وظیفه یک سرویس دهنده, سرویس های حیاتی و موردنیاز, Attacks,حملات از نوع DoS,انتخاب پروتکل برای شبکه,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:
لینک منبع :
لینک فایل تحقیق درباره انواع حملات در شبکه های کامپیوتری - 17 صفحهتحقیق درباره انواع حملات در شبکه های کامپیوتری - 17 صفحه
product299034.dockala.ir/ - ذخیره شده
مشخصات فایل عنوان:انواع حملات در شبکه های کامپیوتری قالب بندی:word تعداد
صفحات:17 محتوا مقدمه وظیفه یک سرویس دهنده سرویس های حیاتی و موردنیاز مشخص
نمودن ...
تحقیق درباره انواع حملات در شبکه های کامپیوتری – 17 صفحه | دانلود ...
download400.ir/.../تحقیق-درباره-انواع-حملات-در-شبکه-های-کا/ - ذخیره شده
26 مه 2019 ... تحقیق درباره انواع حملات در شبکه های کامپیوتری – 17 صفحه ... دانلود 400 بهترین
مکان برای جست و جوی فایل های تحقیق و پاورپوینت می باشد. ... و پرداخت به صفحه
فروشگاه باز خواهید گشت و لینک های دانلود را مشاهده خواهید کرد و با ...
تحقیق درباره انواع حملات در شبکه های کامپیوتری - 17 صفحه|پدیده ...
akharin.nk5.ir/prod/9460259-html
مشخصات فایل. عنوان:انواع حملات در شبکه های کامپیوتری. قالب بندی:word. تعداد
صفحات:17. محتوا. مقدمه. وظیفه یک سرویس دهنده. سرویس های حیاتی و موردنیاز.
تحقیق درباره انواع حملات در شبکه های کامپیوتری – 17 صفحه – portable
farseasun.ir/portable/تحقیق-درباره-انواع-حملات-در-شبکه-های-کا/ - ذخیره شده
تحقیق درباره انواع حملات در شبکه های کامپیوتری – 17 صفحه ... مشخصات فایل
عنوان:انواع حملات در شبکه های کامپیوتری قالب بندی:word تعداد صفحات:17 ... frp
سامسونگ G928C با اندروید 7.0 از طریق فعال کردن ADB با لینک مستقیم(باکس
z3x).
تصاویر برای لینک فایل تحقیق درباره انواع حملات در شبکه های کامپیوتری - 17 صفحه
دانلود با لینک مستقیم فایل تحقیق کامل درباره ی امنیت شبکه|زِد جی
zgoldfile.ir/ka/480296/تحقیق-کامل-درباره-ی-امنیت-شبکه - ذخیره شده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .
... در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در
سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها ... صفحه.
مقدمه . ... 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز. 17. 2-6) انواع
حملات.
پروژه امنیت شبکه های رایانه ای (فضای سایبر) | صبافایلز
https://sabafiles.ir/.../computer-network-security-cyber-space/ - ذخیره شده
24 ژانویه 2018 ... و اما روشهای تامین امنیت در شبکه که عبارتند از: دفاع در عمق، فایروال و ... 150 صفحه
... هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می
باشد. ... در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت
در ... 2-6-2) حملات از نوع (DDoS (distributed denial-of-service 17
انواع حملات در شبکه های کامپیوتری - abadandl
abadandl.myucare.ir/abadandl/16638/html - ذخیره شده
20 آوریل 2019 ... انواع حملات در شبکه های کامپیوتری: You can view our articles and ... پاورپوینت
درباره حملات شبکه فرمت فایل: power point (قابل ... دانلود تحقیق در مورد انواع حملات
به وب سایت ها و نرم افزارهای تحت وب، در ... تحقیق درباره شبکه های کامپیوتری و
انواع آن و ساختارش فرمت فایل: WORD (لینک دانلود پایین صفحه) ...
لینک خرید فایل تحقیق درباره ups - xuni.ir
np62.xuni.ir/fs/717243/لینک-خرید-فایل-تحقیق-درباره-ups - ذخیره شده
باری دیگر یکی دیگر از فایل ها با عنوان تحقیق درباره ups آماده دریافت می باشد
برای دانلود ... حجم فایل: (در قسمت پایین صفحه درج شده ) ... نوساناتی ایجاد شود ممکن
است به قسمت های حساس کامپیوتر مانند هارد دیسک یا مادربورد آسیب ... فرکانس، انواع
اعوجاج لحظه ای یا دایم، نمونههایی ازمشکلات ایجاد شده بر روی شبکههای برق شهری
میباشند.
لینک مستقیم فایل تحقیق در مورد سیستم عامل اوبونتو Word - xuni.ir
medu.xuni.ir/fs/1873508/html - ذخیره شده
با سلام و خیر مقدم،در این پست توضیحات فایل تحقیق در مورد اوبونتو تحقیق درباره
... در دسترس بودن نرمافزارهای شخص سوم♢ انتشارها♢ انواع♢ اوبونتو سرور♢ رایانش
ابری♢ ... جامعههای محلی (لوکوها) حمایت فروشنده های رایانه محیط اوبونتو اوبونتو و
دبیان ... گزارش کارآموزی آماده درباره اجرای کـارهـای ساختمانی با فرمت word-ورد 37
صفحه ...
پاورپوینت درباره تئوری بنیادی – quality
online3dprint.ir/quality/پاورپوینت-درباره-تئوری-بنیادی/ - ذخیره شده
بنیادی,پاورپوینت,پاورپوینت درباره توری بنیادی,توری,توری بنیادی,دانلود ...
لینک دانلود و خرید پایین توضیحاتدسته بندی : پاورپوینتنوع فایل ... انواع,انواع
حملات در شبکه های کامپیوتری,تحقیق,تحقیق انواع حملات در شبکه های ... بندی :
ووردنوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )تعداد صفحه : 17 صفحه
قسمتی…
مقاله بررسی انواع حملات در شبکههای کامپیوتری و راهکارهای مناسب برای ...
https://www.civilica.com/Paper-COMCONF04-COMCONF04_016=بررسی-انواع-حملات-در-شبکههای-کامپیوتری-و-راهکارهای-مناسب-برای-مقا... - ذخیره شده
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها
در کانون توجه تمامی ساازمان ... حجم فایل: ۵۱۰.۵۳ کیلوبایت (فایل این مقاله در ۱۱
صفحه با فرمت PDF قابل دریافت می باشد) ... این لینک همیشه ثابت است و به عنوان
سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد: ... اطلاعات بیشتر
درباره COI.
مقاله بررسی چالشها و راهکارهای امنیت اطلاعات در شبکه و انواع حملات در ...
https://www.civilica.com/Paper-ECCONF02-ECCONF02_023=بررسی-چالشها-و-راهکارهای-امنیت-اطلاعات-در-شبکه-و-انواع-حملات-در-شبکههای-را... - ذخیره شده
شبکه های کامپیوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پیاده سازی می
گردند . شب... ... مقاله: فارسی. حجم فایل: ۴۵۲.۰۹ کیلوبایت (فایل این مقاله در ۱۳
صفحه با فرمت PDF قابل دریافت می باشد) ... این لینک همیشه ثابت است و به عنوان
سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد: ... اطلاعات بیشتر
درباره COI.
دانلود تحقیق کامپیوتر » صفحه 7 » اس تی کمک - دیتالایف انجین
https://www.filehelp.ir/tags/دانلود+تحقیق+کامپیوتر/page/7/ - ذخیره شده
17. فشرده سازی NTFS. 19. 18. فایل های تُنُک.... 22. 19. دفترچه ثبت تغییرات. ...
بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک
فایل مربوطه به ایمیل شما ..... خرید و دانلود دانلود تحقیق انواع حملات در شبکه های
کامپیوتری ..... معایب چاپگرهای جوهر افشان.. 17. 22. شایعات و واقعیت هایی درباره
چاپگر ها18.
پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها
www.gigadoc.ir/.../پایان-نامه-بررسی-امنیت-در-شبکه-های-بی-سیم-و-راهکارهای-مقابله-با-آنها - ذخیره شده
مهندسی کامپیوتر – سخت افزار ... سپس پروتکل و استانداردهای شبکههای بیسیم از
جمله 802.11 را با جزییات ... این پروژه برمعرفی انواع حملات از جمله DOS و DDOS که
از مهمترین حملات موجود در شبکههای ... علاوه براین راهکارهای مقابله با تهدیدهای امنیتی
در شبکههای بیسیم نیز با مفهوم ... ارائه لینک ارتباطی در مواقع بروز نقص در شبکه.
پایان نامه امنیت شبکه های حسگر و سنسوری بی سیم - پروپوزال
www.gigadoc.ir/.../پایان-نامه-امنیت-شبکه-های-حسگر-و-سنسوری-بی-سیم - ذخیره شده
بانک فایل کمک آموزشی گیگاداک ... پایان نامه دوره کارشناسی کامپیوتر ... تحمل
پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی ... نام شبکه
حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص ... حملات و
دفاع_ 64 .... پایان نامه در مورد پایان نامه امنیت شبکه های حسگر و سنسوری بی سیم,
تحقیق در ...
پروژه امنیت شبکه های کامپیوتری - آنی پیپر : دانلود تحقیق مقاله ...
https://www.anipaper.ir/دانلود/.../پروژه-امنیت-شبکه-های-کامپیوتری - ذخیره شده
پروژه امنیت شبکه های کامپیوتری مقدمه : دو تا سه دهه قبل شبکه های کامپیوتر ی ... 2-
تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. ...
لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد
.... بیشتر سیستم عامل ها بصورت پیش فرض اشتراک فایل و پرینتر را فعال نمی ...
بیستویکمین کنفـرانس ملی سـالانه انجمن کامپیوتر ایران - CSICC ...
cs.ipm.ac.ir/csicc2016/ - ذخیره شده - مشابه
امسال کنفرانس ملی کامپیوتر در 9 شاخه اصلی زیر مقالات را بررسی و برای ارائه (
شفاهی ... و نظریه محاسبات، سیستمهای موازی و توزیعی، شبکههای کامپیوتری), 17:00
-18:00 ... ۵, ارائهی مقالات (شبکههای کامپیوتری، معماری کامپیوتر و سیستمهای
دیجیتال، .... به دو بخش تروجانها و حملات به منظور کشف اطلاعات) و در مورد انواع حملات
با مقاصد ...
چگونه امنیت شبکه کامپیوتری خود را بالا ببریم؟ - آرش بابایی | مشاور ...
arashbabaei.com/چگونه-امنیت-شبکه-کامپیوتری-خود-را-بالا/ - ذخیره شده - مشابه
22 مه 2014 ... هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف ... این
تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. ...
کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. ...
باشد و نباید به صورتی که شما بروی صفحه کلید خود می بینید باشد.
پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی - رسا تسیس
https://www.resathesis.ir/.../پایان-نامه-شناسایی-نفوذگران-با-کمک-مفهوم-شبکه-اجتماعی - ذخیره شده
سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را ...
وجود نقاط آسیبپذیر در سیستمهای اطلاعاتی به همراه رشد انفجاری انواع مختلف ... در
این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکههای اجتماعی خواهد بود.
... نفوذ: نفوذگر پس از ورود به سیستم میتواند حمله به ساختار شبکه را راه اندازی کند.
دوشنبه 3 تیر 1398 ساعت 02:06