فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از فی فوو تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:5


فهرست مطالب :
هکر (Hacker)

ویروس (Viruse)

کرم های شبکه (Worms)


هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :


دانلود با لینک مستقیم


تحقیق در مورد امنیت شبکه های کامپیوتری ( کرم )

امنیت شبکه های حسگر بی سیم

اختصاصی از فی فوو امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه های حسگر بی سیم


امنیت شبکه های حسگر بی سیم

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه100

فصل اول

شبکه های حسگربی سیم 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

قابلیت های مدل سازی_ 41

  1. 1.ساختار بسته ها 42
  2. 2.اتلاف بسته ها 42
  3. 3.توان باتری 43
  4. 4.اتلاف توان_ 43
  5. 5.برخورد ها 44
  6. بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

فصل دوم

امنیت در شبکه های حسگر بی سیم 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم 64

نایابی منبع 64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع 98

 

 

 


دانلود با لینک مستقیم


امنیت شبکه های حسگر بی سیم

پژوهش شبکه های کامپیوتری

اختصاصی از فی فوو پژوهش شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پژوهش شبکه های کامپیوتری


پژوهش شبکه های کامپیوتری

دانلود پژوهش شبکه های کامپیوتری

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد 
 
قالب: Word
 
تعداد صفحات: 172

توضیحات:

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری، محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر، در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند.

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این، کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند.

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است.

فهرست

فصل اول

معرفی شبکه های کامپیوتری 

فصل دوم

سخت افزار شبکه  

فصل سوم

نرم افزار شبکه  

فصل چهارم

امنیت شبکه  


دانلود با لینک مستقیم


پژوهش شبکه های کامپیوتری

امنیت شبکه

اختصاصی از فی فوو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:116

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.

 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).

 

همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.

 

با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع میشود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :

 

 

 

1- Inspection ( بازرسی )

 

2- Protection ( حفاظت )

 

3- Detection ( ردیابی )

 

4- Reaction ( واکنش )

 

5- Reflection ( بازتاب)

 

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.

 

1- اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.

مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :

 

- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.

 

- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار  (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبکه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).

- کلمات عبور مربوط به SNMP.

فهرست مطالب

عنوان                                                                                                               صفحه

کلیاتی درباره امنیت شبکه ........................................................................... 1

چگونه کامپیوتر شخصی خود را ایمن کنید؟................................................. 5

اجرای یک Firewall شخصی ........................................................................... 5

بازبینی ویروسها ............................................................................................ 7

Firewall چیست؟............................................................................................... 9

Proxy Server...................................................................................................... 12

پیکربندی مرورگر ........................................................................................ 14

چگونه نفوذگران را فریب دهیم ؟ (بخش اول) .......................................... 15

چگونه نفوذگران را فریب دهیم؟ (بخش دوم) .......................................... 20

دنیای هکرها ................................................................................................ 26

هکرها کیستند؟............................................................................................. 26

تاریخ ورای قضیه ........................................................................................ 27

تاریخچه جهانی هک کردن (دست برد کامپیوتری).................................. 29

Whois چیست؟ .............................................................................................. 34

تعریف IP و Port ............................................................................................ 37

بحث IP (بخش اول) ................................................................................... 39

بحث IP (بخش دوم) .................................................................................. 42

RFC چیست؟ ................................................................................................ 45

لیست مشهورترین RFC ها ......................................................................... 45

ادامه RFC ها ................................................................................................ 47

مقدمات قبل از شروع یادگیری هک (1) ................................................... 52

انواع کامپیوترهای شبکه ............................................................................. 53

انواع سیستمهائی که Server ها از آنها استفاده می کنند؟ .......................... 53

مقدمات قبل از شروع یادگیری هک (2).................................................... 54

ترسیم مسیر برای آینده ............................................................................. 54

از کاراندازی دسترسی به اینترنت .............................................................. 56

چگونه فایل های هک را شناسایی کنیم؟ .................................................. 57

10 دلیل مهم برای نصب XP Service Pack 2................................................... 58

هکرها به دنیای جدیدی پا می گذارند ....................................................... 60

عنوان                                                                                                               صفحه

گوش دادن دزدکی ...................................................................................... 60

مسدود کردن شبکه های Voip .................................................................... 61

افزایش امنیت به میزان 80 درصد ............................................................ 63

سیستم های زوداخطار ................................................................................ 70

پلیس های راهنمایی ................................................................................... 71

راهنمای سریع حملات رایج در شبکه و وب ............................................. 73

مرور ویروس های سال 2004................................................................... 77

 هک کردن ویندوز 2000........................................................................... 80

Source اصلی برنامه ....................................................................................... 82

سایت ها .................................................................................................... 101

مراجع ......................................................................................................... 102


دانلود با لینک مستقیم


امنیت شبکه

پایان نامه/پروژه آماده امنیت شبکه با فرمت ورد(word)

اختصاصی از فی فوو پایان نامه/پروژه آماده امنیت شبکه با فرمت ورد(word) دانلود با لینک مستقیم و پر سرعت .

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

فهرست :

مقدمه ای بر امنیت شبکه

انواع و منابع تهدیدهای شبکه

اجرای فرامین غیر قانونی

تخریب اطلاعات

فایروالها

باستیون هاست (Bastion host)

روتور

لیست کنترل دسترسی (ACL)

منطقه بیطرف (DMZ)

پراکسی (Proxy)

انواع فایروالها

فیلتر کردن بسته

سیستمهای ترکیبی (Hybrid systems)

زمینه‌های اشتغال

بازار کار


دانلود با لینک مستقیم


پایان نامه/پروژه آماده امنیت شبکه با فرمت ورد(word)