دانلود با لینک مستقیم و پر سرعت .
پایان نامه کارشناسی و کاردانی
امنیت شبکه های کامپیوتری
چکیده
امروزه با پیشرفت روز افزون اینترنت در همه زمینه هاودسترسی آسان به این شبکه جهانی باید به یک نکته مهم توجه کردکه نباید به راحتی از آن چشم پوشید آن هم امنیت شبکه در مقابل تهدیدات امنیتی است .
در چنین شرایطی با توجه به اهمیت اینترنت در امور روزانه، پروژه حاضر طراحی و تهیه گردیده است. در این پروژه مقدمه ای ازشبکه که شامل انواع شبکه ،انواع رسانه انتقال و...ارایه شده ودر فصل دوم می توان به چالشها ومشکلات شبکه که ویروس ها، هکرها وتروجان و....راشامل می شود اشاره کرد و در ادامه نحوه برقراری امنیت درشبکه نیز بیان شده که با توجه به همه ی این موارد می توان به راحتی و بدون هیچ نگرانی از انواع سرویس های اینترنت استفاده کرد .
کلمات کلیدی :
Fire wall , Trojan , Email , Anti Virus , net work ,virus , haker
فهرست مطالب صفحه
فصل 1 :مقدمه ای از شبکه
1 -1 شبکه های کامپیوتری ........................................................................................
1 -2هدف ......................................................................................................................
1-3 براساس نوع اتصال..................................................................................................
1-4 براساس تکنولوژی سیم کشی ...............................................................................
1-5 براساس لایه شبکه ................................................................................................
1-6 بر اساس معماری شبکه ........................................................................................
1-7 براساس همبندی و توپولوژی ................................................................................
1-8 بر اساس اندازه .......................................................................................................
1-8-1 شبکه محلی (LAN)................................................................................
1-8-2 شبکه کلان شهری (MAN) ..................................................................
1-8-3 شبکه گسترده (WAN) ........................................................................
1-8-4 شبکه متصل (Internet work) ............................................................
1-8-4-1 شبکه داخلی (Intranet ) .........................................................
1-8-4-2شبکه خارجی (Extranet)............................................................
1-8-4-3 شبکه اینترنت(Internet).............................................................
1-9اجزای اصلی سخت افزار.................................................................................................
فصل 2 :چالش ها ومشکلات امنیتی شبکه
2-1 امنیت شبکه ..................................................................................................................
2-2 ایمن سازی یک محیط شبکه ....................................................................................
2-3 حملات (Attacks) ....................................................................................................
2 -4 انواع حملات ................................................................................................................
هک وهکر
2-5تاریخچه هک و هکر ......................................................................................................
2-6 انواع هکرها:
2-6-1 هکر های کلاه سفید ..............................................................................................
2-6-2 هکر های کلاه سیاه –واکر(wacker)...............................................................
2 -6-3 قفل بازکن یا کراکر (cracker).........................................................................
2 -6-4 پراکر(Preaker).....................................................................................................
2-6-5 هکر های جوان (Script kiddies)..................................................................
2-6-6 دلایل اصلی هک شدن وب سایت ها .................................................................
2-7 Dos
2-7-1 سرور وب در معرض هجوم حملات Dos ...........................................................
2-7-2 حملات Dos ............................................................................................................
2 -7-3 شیوه کارکرد حملات Dos ..................................................................................
2-8 ویروس
2-8-1 ویروس چیست وتاریخچه ویروس های کامپیوتری............................................
2-8-2 عملکرد ویروس.............................................................................................................
2-8-3 علائم ویروسی شدن سامانه.......................................................................................
2-8-4 انواع ویروس..................................................................................................................
2-9 اسب تراوا
2-9-1 علت نامگذاری.............................................................................................................
2-9-2 تکنیک نفوذ بر سیستم توسط اسب تراوا..............................................................
2-9-3 انواع Payloadهای مکمل اسب تراوا .................................................................
2-9-4 ازطریق Payload چه می توان کرد ؟..................................................................
2-9-5 روش آلوده سازی اسب تراوا.....................................................................................
2-9-6 روش های استتار.........................................................................................................
2-9-7 مهم ترین برنامه های مبتنی بر اسب تراوا............................................................
2-9-8 ویژگی های برجسته Spysheriff........................................................................
2-9-9 شیوع تروجان .............................................................................................................
2-9- 10 برچسب ها................................................................................................................
2-10 اسنفیر..................................................................................................................................
فصل 3: روش های برقراری امنیت
3 -1 رمزنگاری
3-1-1 تعریف رمزنگاری......................................................................................................
3-1-2 الگوریتم رمزنگاری...................................................................................................
3-1-3 انواع الگوریتم رمزنگاری ........................................................................................
3 -1-4 رمزنگاری کلید عمومی (نامتقارن )....................................................................
3-1-4-1 RAS چیست؟.................................................................................................
3-1-4-2 اساس سیستم RAS ......................................................................................
3-1-4-3 انواع مدل رمز نگاری کلید عمومی ...............................................................
3-1-4-4 ویژگی مدل رمزنگاری کلید عمومی............................................................
3-1-5 رمزنگاری کلید خصوصی Private key .......................................................
3-1-5-1 REA .......................................................................................................
3-1-5-2 ویژگی مدل رمزنگاری کلید خصوصی....................................................
3-1 6 کاربرد رمزنگاری ......................................................................................................
3-2 فایروال
3-2-1 تعریف فایروال ...........................................................................................................
3-2-2 امکانات ......................................................................................................................
3-2-3 انواع فایروال ...............................................................................................................
3-3 فیلترینگ بسته های اطلاعاتی TCP/IP
3-3- 1مفهوم فیلترینگ بسته های اطلاعاتی TCP/IP...............................................
3-3-2 شماره پورت ..............................................................................................................
3-3-3 نحوه فیلترینگ پورته وپروتکل های غیر ضروری .............................................
3-4 راه مقابله با هکرها.................................................................................................................
3-4-1 مجازات هکرها............................................................................................................
3-4-2 نکاتی که کمتر در معرض هکر قرار بگیرید.........................................................
3-5 دفاع درمقابل Dos .............................................................................................................
3-6 پیشگیری از ویروس ............................................................................................................
3-6-1 نرم افزار ضد ویروس و آنتی ویروس ها..................................................................
3-6-1-1 ا نواع نرم افزارهای آنتی ویروس ..................................................................
3 -6-2 روش های شناسایی ویروس ها...............................................................................
3- 7 راهکارهای موثر برای پیشگیری از آلودگی اسب تراوا ...............................................
3-7-1 روش های نابود سازی ............................................................................................
3-8راه شناسایی و مقابله با اسنفیر..........................................................................................
3-9 توصیه هایی برای وبگردی امن تر........................................................................................
فصل 4 : نتیجه گیری
4-1نکات امنیتی مهم درمقابله با تهدیدات امنیتی .........................................
فهرست تصاویر صفحه
شکل (1-1) زوج بهم تابیده .....................................................................................................
شکل (1-2) هم محور ...............................................................................................................
شکل (1-3) فیبر نوری .............................................................................................................
شکل (1-4) یک شبکه کتابخانه ای نوعی ............................................................................
شکل (2-1) اسب تراوا ..............................................................................................................
شکل (2-2) نحوه شیوع تروجان ............................................................................................
شکل (3-1) فرآیند رمزنگاری مبتنی بر کلید عمومی .......................................................
شکل (3-2) فرآیند رمزنگاری مبتنی بر کلید خصوصی ...................................................
شکل (3-3) نمایش شماتیک از یک سویس دهنده پروکسی در فایروال........................
شکل ( 3 -4)نحوه فیلترینگ کردن پورت ها وپروتکل غیر ضروری..................................
فهرست جداول صفحه
جدول (3-1) شماره پورت TCP............................................................................................
جدول (3-2) شماره پورت UDP...........................................................................................
جدول (3-3) شماره پورتIP...................................................................................................