فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

اختصاصی از فی موو دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :211

 

فهرست مطالب :

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  (

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-  شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-  تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-  تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-  مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه های کامپیوتری

پایان نامه امنیت شبکه های کامپیوتری

اختصاصی از فی موو پایان نامه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه های کامپیوتری


امنیت شبکه های کامپیوتری

پایان نامه کارشناسی و کاردانی

امنیت شبکه های کامپیوتری

 

 

 

چکیده

امروزه با پیشرفت روز افزون اینترنت در همه زمینه هاودسترسی آسان به این شبکه جهانی باید به یک نکته مهم توجه کردکه نباید به راحتی از آن چشم پوشید آن هم امنیت شبکه در مقابل تهدیدات امنیتی است .

در چنین شرایطی با توجه به اهمیت اینترنت در امور روزانه، پروژه حاضر طراحی و تهیه گردیده است. در این پروژه مقدمه ای ازشبکه که شامل انواع شبکه ،انواع رسانه انتقال و...ارایه شده ودر فصل دوم می توان به چالشها ومشکلات شبکه که ویروس ها، هکرها وتروجان و....راشامل می شود اشاره کرد و در ادامه نحوه برقراری امنیت درشبکه نیز بیان شده که با توجه به همه ی این موارد می توان به راحتی و بدون هیچ نگرانی از انواع سرویس های اینترنت استفاده کرد .

کلمات کلیدی :

Fire wall , Trojan , Email , Anti Virus , net work ,virus , haker    

 

فهرست مطالب                                                                                                    صفحه

 

فصل 1 :مقدمه ای از شبکه

       1 -1 شبکه های کامپیوتری ........................................................................................

     1 -2هدف ......................................................................................................................

     1-3 براساس نوع اتصال..................................................................................................

     1-4 براساس تکنولوژی سیم کشی ...............................................................................

     1-5 براساس لایه شبکه ................................................................................................

     1-6 بر اساس معماری شبکه ........................................................................................

     1-7 براساس همبندی و توپولوژی ................................................................................

     1-8 بر اساس اندازه .......................................................................................................

           1-8-1 شبکه محلی (LAN)................................................................................

           1-8-2 شبکه کلان شهری (MAN) ..................................................................

           1-8-3 شبکه گسترده (WAN) ........................................................................

           1-8-4 شبکه متصل (Internet work) ............................................................

                  1-8-4-1 شبکه داخلی (Intranet ) .........................................................

                1-8-4-2شبکه خارجی (Extranet)............................................................

                1-8-4-3 شبکه اینترنت(Internet).............................................................

     1-9اجزای اصلی سخت افزار.................................................................................................

 

فصل 2 :چالش ها ومشکلات امنیتی شبکه

     2-1 امنیت شبکه ..................................................................................................................

     2-2 ایمن سازی یک محیط شبکه ....................................................................................

     2-3 حملات (Attacks) ....................................................................................................

     2 -4 انواع حملات ................................................................................................................

هک وهکر

     2-5تاریخچه هک و هکر ......................................................................................................

     2-6 انواع هکرها:

     2-6-1 هکر های کلاه سفید ..............................................................................................

     2-6-2 هکر های کلاه سیاه –واکر(wacker)...............................................................

   2 -6-3 قفل بازکن یا کراکر (cracker).........................................................................

     2 -6-4 پراکر(Preaker).....................................................................................................

    2-6-5 هکر های جوان (Script kiddies)..................................................................

    2-6-6 دلایل اصلی هک شدن وب سایت ها .................................................................

2-7 Dos

   2-7-1 سرور وب در معرض هجوم حملات Dos ...........................................................

     2-7-2 حملات Dos ............................................................................................................

    2 -7-3 شیوه کارکرد حملات Dos ..................................................................................

2-8 ویروس

     2-8-1 ویروس چیست وتاریخچه ویروس های کامپیوتری............................................

   2-8-2 عملکرد ویروس.............................................................................................................

   2-8-3 علائم ویروسی شدن سامانه.......................................................................................

   2-8-4 انواع ویروس..................................................................................................................

2-9 اسب تراوا

   2-9-1 علت نامگذاری.............................................................................................................

     2-9-2 تکنیک نفوذ بر سیستم توسط اسب تراوا..............................................................

   2-9-3 انواع Payloadهای مکمل اسب تراوا .................................................................

   2-9-4 ازطریق Payload چه می توان کرد ؟..................................................................

   2-9-5 روش آلوده سازی اسب تراوا.....................................................................................

   2-9-6 روش های استتار.........................................................................................................

   2-9-7 مهم ترین برنامه های مبتنی بر اسب تراوا............................................................

   2-9-8 ویژگی های برجسته Spysheriff........................................................................

   2-9-9 شیوع تروجان .............................................................................................................

   2-9- 10 برچسب ها................................................................................................................

2-10 اسنفیر..................................................................................................................................

 

فصل 3: روش های برقراری امنیت

       3 -1 رمزنگاری

     3-1-1 تعریف رمزنگاری......................................................................................................

     3-1-2 الگوریتم رمزنگاری...................................................................................................

     3-1-3 انواع الگوریتم رمزنگاری ........................................................................................

     3 -1-4 رمزنگاری کلید عمومی (نامتقارن )....................................................................

     3-1-4-1 RAS چیست؟.................................................................................................

     3-1-4-2 اساس سیستم RAS ......................................................................................

     3-1-4-3 انواع مدل رمز نگاری کلید عمومی ...............................................................

       3-1-4-4 ویژگی مدل رمزنگاری کلید عمومی............................................................

       3-1-5 رمزنگاری کلید خصوصی Private key .......................................................

           3-1-5-1 REA .......................................................................................................

           3-1-5-2 ویژگی مدل رمزنگاری کلید خصوصی....................................................

   3-1 6 کاربرد رمزنگاری ......................................................................................................

 

3-2 فایروال

     3-2-1 تعریف فایروال ...........................................................................................................

     3-2-2 امکانات ......................................................................................................................

     3-2-3 انواع فایروال ...............................................................................................................

 

3-3 فیلترینگ بسته های اطلاعاتی TCP/IP

     3-3- 1مفهوم فیلترینگ بسته های اطلاعاتی TCP/IP...............................................

     3-3-2 شماره پورت ..............................................................................................................

     3-3-3 نحوه فیلترینگ پورته وپروتکل های غیر ضروری .............................................

3-4 راه مقابله با هکرها.................................................................................................................

   3-4-1 مجازات هکرها............................................................................................................

   3-4-2 نکاتی که کمتر در معرض هکر قرار بگیرید.........................................................

3-5 دفاع درمقابل Dos .............................................................................................................

3-6 پیشگیری از ویروس ............................................................................................................

   3-6-1 نرم افزار ضد ویروس و آنتی ویروس ها..................................................................

       3-6-1-1 ا نواع نرم افزارهای آنتی ویروس ..................................................................

   3 -6-2 روش های شناسایی ویروس ها...............................................................................

3- 7 راهکارهای موثر برای پیشگیری از آلودگی اسب تراوا ...............................................

   3-7-1 روش های نابود سازی ............................................................................................  

3-8راه شناسایی و مقابله با اسنفیر..........................................................................................

3-9 توصیه هایی برای وبگردی امن تر........................................................................................

فصل 4 : نتیجه گیری

4-1نکات امنیتی مهم درمقابله با تهدیدات امنیتی .........................................

 

 

فهرست تصاویر                                                                           صفحه

        

   شکل (1-1) زوج بهم تابیده .....................................................................................................

   شکل (1-2) هم محور ...............................................................................................................

   شکل (1-3) فیبر نوری .............................................................................................................

   شکل (1-4) یک شبکه کتابخانه ای نوعی ............................................................................

   شکل (2-1) اسب تراوا ..............................................................................................................

   شکل (2-2) نحوه شیوع تروجان ............................................................................................

   شکل (3-1) فرآیند رمزنگاری مبتنی بر کلید عمومی .......................................................

   شکل (3-2) فرآیند رمزنگاری مبتنی بر کلید خصوصی ...................................................

   شکل (3-3) نمایش شماتیک از یک سویس دهنده پروکسی در فایروال........................

شکل ( 3 -4)نحوه فیلترینگ کردن پورت ها وپروتکل غیر ضروری..................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول                                                                         صفحه

 

جدول (3-1) شماره پورت TCP............................................................................................

جدول (3-2) شماره پورت UDP...........................................................................................

جدول (3-3) شماره پورتIP...................................................................................................


دانلود با لینک مستقیم


پایان نامه امنیت شبکه های کامپیوتری

مقاله امنیت شبکه های کامپیوتری

اختصاصی از فی موو مقاله امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه های کامپیوتری


مقاله امنیت شبکه های کامپیوتری

دانلود مقاله امنیت شبکه‌های کامپیوتری

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: Word

تعداد صفحات: 42

توضیحات:

انواع حملات با توجه به نوع تأثیر:

1. غیرفعال (Passive): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار نمی‌شود بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند. گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند. گونه دوم زمانی است که اطلاعات کد شده‌اند ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند. حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
2. فعال (Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند. از آنجا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS عموماً پیش‌زمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft و .....


دانلود با لینک مستقیم


مقاله امنیت شبکه های کامپیوتری