امنیت|مفاهیم امنیت شبکه

مفاهیم امنیت شبکه شناسه محصول :50837 موضوع : امنیت فرمت اصلی فایل : doc تعداد صفحات : 72 تعداد بازدید : 1142 حجم فایل: 0.555664063 مگابایت

دانلود

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند. فهرست مطالب فصل اول: امنیت شبكه. 1 1-1-مقدمه. 1 1-2-مفاهیم امنیت شبکه. 1 1-2-1- منابع شبکه. 2 1-2-2- حمله. 2 1-2-3- تحلیل خطر. 3 1-2-4- سیاست امنیتی.. 3 1-2-5- طرح امنیت شبکه. 4 1-2-6- نواحی امنیتی.. 4 1-3- امنیت تجهیزات شبکه. 5 1-3-1- امنیت فیزیکی.. 6 1-3-2- افزونگی در محل استقرار شبکه. 6 1-3-3- توپولوژی شبکه. 6 1-3-4- محل‌های امن برای تجهیزات.. 7 1-3-5- انتخاب لایه کانال ارتباطی امن.. 8 1-3-6- منابع تغذیه. 8 1-3-7- عوامل محیطی.. 9 1-3-8- امنیت منطقی.. 9 1-4- امنیت مسیریاب‌ها9 1-4-1- مدیریت پیکربندی.. 10 1-4-2- کنترل دسترسی به تجهیزات.. 10 1-4-3- امن سازی دسترسی.. 10 1-4-4- مدیریت رمزهای عبور. 11 1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11 1-5-1- قابلیت‌های امنیتی.. 11 1-5-2- مشکلات اعمال ملزومات امنیتی.. 12 فصل دوم: پروتکل های انتقال فایل امن.. 13 2-1- مقدمه. 13 2-2- AS2. 13 2-3- FT14 2-4- FTP. 15 2-5- FTPSو SFTP. 16 فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18 3-1- مقدمه. 18 3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18 3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19 3-4- شبکه‌های محلی بی‌سیم.. 21 3-4-1- پیشینه. 21 3-4-2- معماری‌شبکه‌های محلی‌بی‌سیم.. 22 3-5- عناصر فعال و سطح پوشش WLAN.. 24 3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم.. 24 3-5-2- ایستگاه بی سیم.. 24 3-5-3- نقطه ی دسترسی.. 25 3-5-4-برد و سطح پوشش…. 25 3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11. 27 3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 28 3-6-2- Authentication. 29 3-6-3- Confidentiality. 29 3-6-4- Integrity. 29 3-7- سرویس‌های امنیتی WEP – Authentication. 29 3-7-1- Authentication. 30 3-7-2- Authenticationبدون رمزنگاری.. 30 3-7-3- Authenticationبا رمزنگاری RC4. 31 3-8- سرویس‌های امنیتی 802.11b – Privacyو Integrity. 33 3-8-1- Privacy. 33 3-8-2- Integrity. 34 3-9- ضعف‌های اولیه‌ی امنیتی WEP. 35 3-9-1- استفاده از کلیدهای ثابت WEP. 36 3-9-2- Initialization Vector (IV)36 3-9-3- ضعف در الگوریتم.. 36 3-9-4- استفاده از CRCرمز نشده. 37 3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37 3-10-1- حملات غیرفعال.. 38 3-10-2- آنالیز ترافیک… 38 3-10-3- حملات فعال.. 38 3-10-4- تغییر هویت… 38 3-10-5- پاسخ های جعلی.. 39 3-10-6- تغییر پیام. 39 3-10-7- حمله های DoS( Denial-of-Service)39 3-11-ده نکته برای حفظ امنیت… 41 3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41 3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس… 41 3-11-3- استفاده از گذرواژه های مناسب… 42 3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42 3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43 3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43 3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43 3-11-8- گرفتن منظم وصله های امنیتی.. 43 3-11-9- بررسی منظم امنیت کامپیوتر. 44 3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44 3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44 3-12- سیاست های امنیتی.. 49 3-13- مفاهیم.. 49 3-13-1-تدوین سیاست… 49 3-13-2-استانداردها و روال های امنیتی.. 51 3-13-3- ساختار سیاست امنیتی.. 51 3-14- کاربرد پراکسی در امنیت شبکه. 51 3-14- 1-پراکسی چیست؟. 51 3-14-2- پراکسی چه چیزی نیست؟. 52 3-14-3- پراکسی با Packet filterتفاوت دارد. 52 3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53 3-14-5- پراکسی ها یا Application Gateways. 53 3-14-6- کاربرد پراکسی در امنیت شبکه. 54 3-14-7- برخی انواع پراکسی.. 55 3-14-8- SMTP Proxy. 55 3-14-9- HTTP Proxy. 57 3-14-10-FTP Proxy. 58 3-14-11-DNS Proxy. 59 مراجع.. 60
  • مدیریت|پاورپوینت نظریه ها و فرآیند ارتباطات سازمانی
  • پاورپوینت نظریه ها و فرآیند ارتباطات سازمانی شناسه محصول :95168 موضوع : مدیریت فرمت اصلی فایل : pptx تعداد صفحات : 143 تعداد بازدید : 205 حجم فایل: 2841.362305 مگابایت دانلود دانلود پاورپوینت نظریه ها و فرآیند ارتباطات سازمانی ۱۴۳…

  • فقه و حقوق اسلامی|بررسى تطبیقى نقش عقل در نظام حقوقى غرب و اسلام
  • بررسى تطبیقى نقش عقل در نظام حقوقى غرب و اسلام شناسه محصول :51429 موضوع : فقه و حقوق اسلامی فرمت اصلی فایل : doc تعداد صفحات : 31 تعداد بازدید : 455 حجم فایل: 0.030273438 مگابایت دانلود این بررسى مختصر…

  • علوم انسانی|پاورپوینت اجرای حکم قصاص
  • پاورپوینت اجرای حکم قصاص شناسه محصول :99990 موضوع : علوم انسانی فرمت اصلی فایل : pptx تعداد صفحات : 30 تعداد بازدید : 201 حجم فایل: 4282.919922 مگابایت دانلود پاورپوینت اجرای حکم قصاص   پاورپوینت اجرای حکم قصاص شامل 30…

  • اقتصاد|اکسل داده های اقتصادی و مالی ایران برای دوره زمانی سالهاي 1380 الی 1396
  • اکسل داده های اقتصادی و مالی ایران برای دوره زمانی سالهاي 1380 الی 1396 شناسه محصول :98317 موضوع : اقتصاد فرمت اصلی فایل : xls تعداد صفحات : 5 تعداد بازدید : 237 حجم فایل: 10.72949219 مگابایت دانلود دانلود اکسل…

  • عمران و ساختمان|پاورپوینت بتن آرمه چیست؟ مزایا و معایب بتن آرمه چیست؟
  • پاورپوینت بتن آرمه چیست؟ مزایا و معایب بتن آرمه چیست؟ شناسه محصول :84920 موضوع : عمران و ساختمان فرمت اصلی فایل : pptx تعداد صفحات : 18 تعداد بازدید : 295 حجم فایل: 0.946289063 مگابایت دانلود پاورپوینت بتن آرمه چیست؟…

  • معماری|پاورپوینت معماری کاخ های ایران
  • پاورپوینت معماری کاخ های ایران شناسه محصول :94603 موضوع : معماری فرمت اصلی فایل : pptx تعداد صفحات : 98 تعداد بازدید : 222 حجم فایل: 19818.42871 مگابایت دانلود پاورپوینت آشنایی با معماری کاخ های ایران ، در حجم 98…

    دیدگاهی بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *