اسلاید های آموزشی کتاب آنالیز ماشین با کاربرد های کامپیوتری برای مهندسان مکانیک Doane
اسلاید ها مطابق با 13 فصل های کتاب هستند.
اسلاید های پاورپوینت به زبان انگلیسی و با بهترین کیفیت هستند.
مشخصات فایل
عنوان:انواع حملات در شبکه های کامپیوتری
قالب بندی:word
تعداد صفحات:17
محتوا
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و موردنیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
حملات ( Attacks )
انواع حملات در شبکه های کامپیوتری
حملات از نوع DoS
حملات از نوع Back door
استراتژی طراحی شبکه
انتخاب پروتکل برای شبکه
TCP/IP گزینه ای عمومی
سیستم عامل نت ور
سایر پروتکل های LAN/WAN
برنامه ریزی و طراحی عناصر
مستند سازی
تست شبکه
ایجاد سیاست ها و رویه ها برای استفاده از شبکه
آموزش لازم برای پرسنل فنی
لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )
بهنگام بودن نسبت به آخرین فن آوری های موجود
شبکه فیزیکی
انواع حملات در شبکه های کامپیوتری
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
مشخصات فایل
عنوان: سیستم تلفن و شبکه کامپیوتری
قالب بندی: word
تعداد صفحات:15
محتویات
سیستم تلفن و شبکه کامپیوتری
شبکههای کامپیوتری
انواع حالتهای انتقال دادهها
خطوط ارتباطی
انواع مختلف روش چند نقطهای
انواع کابلها برای انتقال اطلاعات
تقسیمبندی شبکهها از لحاظ جغرافیایی
تقسیمبندی شبکهها از لحاظ تکنولوژی انتقال دادهها
سیستم تلفن
کابلها
منابع
عنوان مقاله: سیستم تلفن و شبکه کامپیوتری
تعریف شبکه: به مجموعهای از کامپیوترهای مستقل و متصل به هم شبکه گفته میشود، این مفهوم را نباید مترادف با سیستمهای توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمیباشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام میشود ولی در شبکههای کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام میدهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام میگیرد.
معمولاً در شبکهها تعدادی کامپیوتر برای اجرای برنامههای کاربران وجود دارد که به این کامپیوترها host یا میزبان میگویند.
hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل میباشد.
تقریباً در تمامی شبکهها subnetها دارای دو عنصر اصلی هستند:
۱) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغامها را دارند.
۲) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.
۱ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرنده اطلاعات است.
۲ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستمها برای سیستم دیگر اطلاعات میفرستند.
۳ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم میتوانند برای هم اطلاعات بفرستند.
خطوط ارتباطی بین سیستمهای کامپیوتری در دو نوع نقطه به نقطه و چند نقطهای محصور میشود.
در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط مییابند.
د رنوع چند نقطهای یا Multi Point ارتباط بین چند سیستم برقرار میشود و معمولاً از یک سیستم اصلی (Server) استفاده میشود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبیاش یک سیستم یا Work station یا host میگوییم.
۱) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستمهای دیگر متصل میشود.
مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمیشود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد میشود.
۲) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل میشود استفاده میشود. hubها در حال حاضر در ۳ نوع ۱۰، ۱۰۰ و ۱۰۰/۱۰ مگا هرتز میباشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای ۳۲, ۱۶ و ۶۴ نشان دهنده این تعداد است و میتوان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.
مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمیافتد ثانیاً هزینه این شبکه پائینتر است.
۳) روش تری (Tree): در این روش علاوه بر استفاده از hub اصلی ازهابهای فرعی subhub نیز استفاده میشود و سرور بازهم به هاب اصلی متصل میگردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده میشود.
۴) روش باس: در این روش از hub استفاده نمیشود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه میشوند، هر انشعاب توسط یک تپ وصل میگردد و در انتهای کابل اصلی نیز یک cable end وصل میشود.
مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.
۵) روش رینگ: در این سیستم همه سیستمها به شکل حلقوی به هم وصل میشود و یک حجم حافظه خالی (Token) در هر لحظه توسط سرور برای هریک از سیستمها با توجه به سرعت جابجایی Token تعریف میشود.
مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارتهای شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.
۶) روش هیبرید: ترکیبی از شبکههای گفته شده است.
۱ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده میشود.
۲ـ کابل کواکسیال که به دو صورت ۵۰ و ۷۵ اهم وجود دارد که در شبکههای کامپیوتری از نوع ۵۰ اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده میشود.
۳ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار میگیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده میشوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول ۱ آمده است.
۱ـ LAN: شبکههای هستند که وسعت آنها زیر یک کیلومتر است و معمولاً در یک یا چند ساختمان مجاور هم بسته میشود و مورد استفاده قرار میگیرد و دارای تعداد hostهای محدودی است.
۲ـ MAN: شبکههایی هستند که گستره آن میتواند یک شهر یا چند شهر مجاور هم باشد در این شبکه تعدادی شبکه LAN داریم.
۳ـ WAN: دارای گستره بسیار زیادی مثل کل یا قسمتی از کره زمین است بدین صورت که بین serverهای کشورهای مختلف ارتباط Point to Point برقرار است که این ارتباط میتواند توسط ماهواره، فیبرنوری و … باشد و آن کشور خود زیر شبکهای دارد و server اصلی آن کشور به serverهای دیگری که در آن کشور به عنوان زیرشبکهاش هستند سرویس میدهد.
مشخصات فایل
عنوان: شبکههای کامپیوتری 1 (جزوه کامل درسی)
قالب بندی: پاورپوینت
تعداد اسلاید: 298
محتویات
تعریف شبکه
مشخصات فایل
عنوان: شبکه های کامپیوتری
قالب بندی: پاورپوینت
تعداد اسلاید: 188
محتویات
تعریف شبکه
سخت افزاری مانند چاپگرها و اسکنرها و...
اشتراک منابع به معنای فراهم آوردن و به اشتراک گذاشتن سخت افزار ، نرم افزار و داده های مورد نیاز در شبکه است به گونه ای که کاربران بتوانند به راحتی از آن استفاده کنند.
با استفاده از شبکه های کامپیوتری می توان در کسری از ثانیه به منابع اطلاعاتی موجود در فواصل هزاران کیلومتری خود دسترسی داشت.
به کارگیری شبکه علاوه بر صرفه جویی در وقت در هزینه هایی نظیر پست با استفاده از پست الکترونیک نقل و انتقال پول ، خرید اعتبار ، استفاده از نتایج تحقیقات دیگران و کاهش هزینه تجربه مجدد ، به اشتراک گذاشتن منابع که می تواند هزینه های سازمان را کاهش دهد.
شبکه های کامپیوتری به گونه ای طراحی شده اند که در صورت خرابی یک کل شبکه از کار نیافتد گسترده بودن کانالهای ارتباطی در زیر ساخت ارتباطی شبکه باعث شده که قطع یکی از کانالها منجر به از دست رفتن کل شبکه نشود.
بهره گیری از شبکه می تواند کارآیی سیستم را افزایش دهد بدین نحو که توزیع وظایف سازمانی یک مجموعه به ماشینهای متفاوت در شبکه ضمن افزایش قابلیت اطمینان سیستم از لحاظ سرعت دستیابی به اطلاعات، سرعت پردازش و دخیره و بازیابی اطلاعات افزایش خواهد داد.
و. . .
تعداد صفحات:59
قالب بندی: word
استفاده از
کلمات کلیدی : دانلود تحقیق و مقاله پیرامون شبکه های کامپیوتری,شبکه کامپیوتری چیست ,مدل های شبکه,اجزا شبکه,انواع شبکه از لحاظ جغرافیایی,ریخت شناسی شبکه,پر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:
لینک دریافت فایل از سایت اصلی
ادامه مطلب ...