شرح مختصر : شبکههای کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکتها برای به اشتراکگذاری چاپگر استفاده میشدند. تخت این شرایط چندان به امنیت توجهی نمیشود. اما در حال حاضر، به دلیل اینکه میلیونها شهروند عادی نیز از شبکهها برای بانکداری ، خرید و پر کردن فرمهای مالیاتی استفاده میکنند و روزبهروز ضعفهای بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.
پیشتر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود میآیند که سعی دارند بهرهای از آن ببرند. جلبتوجه کنند یا به کسی صدمه بزنند . تعدادی از رایجترین مقصدها در جدول شماره ۱ فهرست شدهاند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامهنویس است. این کار شامل پیشدستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه میتوانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .
محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.
احراز هویت : احراز شدن هویت فردی که با وی صحبت میشود .
انکارناپذیری : در مورد امضاهاست چگونه ادعا میکنید که مشتری شما واقعاً سفارشی درخواست داده است.
کنترل صحت: در این مورد است که چگونه میتوانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسالشده .
فهرست :
مقدمه
فصل یکم – مقدمهای بر امنیت شبکه
مقدمهای بر امنیت شبکه
تهدیدها و حملات امنیتی
فصل دوم –امنیت شبکه
استاندارد IEEE 802.11 برای شبکه بی سیم
اتحادیه Wi-Fi
سرویسهای IEEE 802.11
امنیت شبکههای محلی بی سیم IEEE 802.11
سرویسهای IEEE 802.11i
فازهای عملیاتی IEEE 802.11i
مروری بر WAP
زبان نشانهگذاری بی سیم
معماری WAP
شیوههای تشخیص هویت وایرلس
بررسی کلیتر استانداردهای امنیتی شبکه بی سیم
منابع
تعداد صفحات:38
حجم فایل : 7,330 کیلوبایت
شرح مختصر : از آنجا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
تکنولوژی شبکه های بیسیم، با استفاده از انتقال دادهها توسط امواج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکه های بیسیم سلولی که اغلب برای تلفنهای همراه استفاده میشود و شبکه های محلی بیسیم گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند.
فهرست :
امنیت در شبکه های بی سیم
بخش اول : مقدمه
بخش دوم : شبکه های محلی بیسیم
بخش سوم : عناصر فعال و سطح پوشش WLAN
بخش چهارم : امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
بخش پنجم : سرویسهای امنیتی WEP – Authentication
بخش ششم : سرویسهای امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
بخش هفتم : ضعفهای اولیهی امنیتی WEP
قسمت هشتم : خطرها، حملات و ملزومات امنیتی
قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI
تعداد صفحات:20
دانلود مقاله امنیت در شبکه های بی سیم
حجم فایل : 329 کیلوبایت
شرح مختصر : قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :
هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟
هزینه ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟
آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟
فهرست :
استراژی طراحی شبکه
شبکه های کامپیوتری چیست ؟
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
اجزای شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده Connectivity Devices
کابل شبکه
کارت شبکه Network Interface Adapter
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
آموزش لازم برای پرسنل فنی
لحاظ نمودن بودجه در نظر گرفته شده برای شبکه های کامپیوتری ( ارتقاء و یا ایجاد )
مدل آدرس دهی IP
IP Subnetting
تعداد صفحات:41
دانلود مقاله شبکه های کامپیوتری
حجم فایل : 303 کیلوبایت
شرح مختصر : واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :
با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:
فهرست :
مقدمه
عناصر مربوط به زیرساخت منطقی
پروتکل های شبکه
مدل های شبکه ای
چرا پروتکل TCP/IP ؟
اجزای پروتکل TCP/IP
پروتکل های موجود در لایه Application پروتکل TCP/IP
برنامه های کمکی TCP/IP
مدل آدرس دهی IP
نحوه اختصاص IP
DHCP
IP Subnetting
سرویس های Name Resolution
سرویس دهنده DNS
سرویس دهنده WINS
دستیابی از راه دور
IP Routing
Satatic Routing
Dynamic Routing
زیر ساخت امنیتی
آشنائی با عناصر یک شبکه محلی
تعداد صفحات:28
دانلود مقاله بررسی زیرساخت شبکه های کامپیوتری
حجم فایل : 323 کیلوبایت
شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
فهرست :
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری
تعداد اسلاید:26
دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS
حجم فایل : 2,150 کیلوبایت
شرح مختصر : خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان به طور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده شبکه های کامپیوتری بوده است. کنترل خطا در شبکه های کامپیوتری به دو دسته 1- کشف خطا و 2- تصحیح خطا تقسیم می شود،که هردو اطلاعات افزونگی به داده های در حال ارسال اضافه می کنند. در روش کشف خطا،آنقدر اطلاعات افزونگی به داده اصلی اضافه می شود که گیرنده از وقوع یا عدم وقوع خطا آگاهی یابد،ودر صورت لزوم تکرار ارسال را خواستار شود،ولی در روش تصحیح خطا، اطلاعات افزونگی کافی به داده اصلی اضافه می شود به طوریکه گیرنده بتواندداده واقعی رااز آنچه دریافت کرده،استنتاج کند. در مکانیزم کشف خطا، گیرنده متوجه وقوع خطا می شود ولی نمی تواند آن خطا را تصحیح کند. پس باید از فرستنده درخواست کند تا آن اطلاعات را دوباره ارسال کند
فهرست :
نویز حرارتی
شوک های الکتریکی
نویز کیهانی
روش کشف خطا
روش Checksum
کدهای کشف خطای CRC
تعداد اسلاید:15
شرح مختصر : اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل ) می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:
1G: ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور
2G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM ) و ( CDMA)
3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)
4G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل
تعداد اسلاید:35
دانلود پاورپوینت شبکه نسل سوم 3G
حجم فایل : 1,050 کیلوبایت
شرح مختصر : اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل ) می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:
1G: ارائه سرویس مکالمه اولیه، و پروتکل های آنالوگ محور
2G: طراحی شده برای مکالمه، بهبود پوشش و ظرفیت شبکه، ارائه اولین استاندارد های دیجیتال (GSM ) و ( CDMA)
3G: طراحی شده برای مکالمه و برخی استفاده ها در زمینه مصرف داده (پیامک، چندرسانه ای، اینترنت)
4G: طراحی شده با اولویت مصرف داده، پروتکل های IP محور (LTE)، و پهنای باند واقعی موبایل
تعداد صفحات:18