فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره شبکه و انواع آن

اختصاصی از فی دوو تحقیق درباره شبکه و انواع آن دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه و انواع آن


تحقیق درباره شبکه و انواع آن

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 15 صفحه

 

 

 

 

 

 

 

 

مقدمه

از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP
های یک شبکه محلی را تشخیص داد.


دانلود با لینک مستقیم


تحقیق درباره شبکه و انواع آن

پروتکل امنیتی IPSEC

اختصاصی از فی دوو پروتکل امنیتی IPSEC دانلود با لینک مستقیم و پر سرعت .

پروتکل امنیتی IPSEC


پروتکل امنیتی IPSEC

 

ایل بصورت پاورپوینت در31 اسلاید می باشد

 

ESP or AH protection
Ciphering algorithm
Hash function
Choice of authentication method

IPSEC VPN
توپولوژیهای پیشنهادی
Fully meshed VPNS
Hub and spoke VPN

Fully-meshed on-demand VPN with TED(Tunnel Endpoint Discovery)

Dynamic Multipoint VPN

Partial mesh


دانلود با لینک مستقیم


پروتکل امنیتی IPSEC

مباحث ویژه-سافت سوئیچ

اختصاصی از فی دوو مباحث ویژه-سافت سوئیچ دانلود با لینک مستقیم و پر سرعت .

مباحث ویژه-سافت سوئیچ


مباحث ویژه-سافت سوئیچ

پروژه تحقیقاتی سافت سوئیچ که شامل بخش های ذیل با توضیحات مفید می باشد (ادوار انتقال سیگنال - توپولوژی شبکه PSTN - انواع سیگنالینگ - ساختار شبکه موبایل - روش های ایجاد همزمانی - مشکلات شبکه - شبکه های نسل آینده - لایه - پروتکل ها - شبکه دسترسی - شبکه های مبتنی بر IP ) البته این بسته شامل یک پاورپوینت هم می باشد


دانلود با لینک مستقیم


مباحث ویژه-سافت سوئیچ

تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی

اختصاصی از فی دوو تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی


تحقیق در مورد تکنیکCAPSL CIL AVISS برای  توصیف و تحلیل پروتکل های امنیتی

تحقیق در مورد تکنیکCAPSL/CIL AVISS برای  توصیف و تحلیل پروتکل های امنیتی

 به همراه منابع اصلی و فارسی و نرم افزار AVISPA

بیش از 53 صفحه دکیومنت کامل با فرمت ورد

 

فهرست

 

مقدمه : 1

فاکتورهای امنیتی.. 3

فرآیند امن‌سازی.. 3

آشنایی با پروتکلهای امنیتی.. 4

پروتکل PKI 5

  1. SET. 5

مدل SET. 6

S-HTTP. 7

S-MIME. 7

  1. SSL. 7

پروتکل SSL 7

  1. SEPP. 8
  2. PCT. 8

ابزارهای مدیریت سایت و شبکه  ( Management Tools ) 10

ابزارهای راهبری و نظارت  ( Administration Tools ) 10

پی‌گیری مسیر( Trace Route ) 11

Visual Route  5.0. 12

  1. MTR. 12

مدیریت ترافیک ( Traffic Management ) 12

ابزارهای بررسی کننده پروتکل و ترافیک(Protocol Analyzers & Traffic Monitors) 13

  1. LANSleuth. 14
  2. CANPro. 14
  3. LANTREK. 14
  4. NetXRAY. 14

Monitor 14

  1. Trend. 14

Cellblaster 14

  1. WebXRAY. 14

Kestrel 14

Ethereal 14

ابزارهای تست پروتکل (Protocol Testers) 15

Awarenet Protocol Tester (PMT-1900) 15

6113- AIME Protocol Tester 15

K1297 Protocol Tester 15

ISTS (Integrated Signalling and Traffic Simulator) 15

ATS (ATM Traffic Generator) 15

ابزارهای کمین کننده (Sniffing Softwares) 15

  1. Spy. 15

Snort 15

Antisniff 15

  1. NFR. 15
  2. Tcpdump. 16

Sniffit 16

ابزارهای گمراه کننده (Spoofing Softwares) 16

  1. DTK. 16

مدیریت و کنترل سیستم فایلها ( File Systems Control  ) 16

Trip Wire. 16

  1. AIDE. 17

Gog & Magog. 17

SUSE auditdisk. 17

Pikt 17

محاسبه و کنترل کارکرد کاربران ( Accounting Softwares ) 17

NT TACPlus. 17

سایر نرم افزارهای امنیتی ( Security Softwares ) 17

ابزارهای تهیه پشتیبان ( BackUp Tools ) 18

تحلیل خودکار پروتکل های امنیتی.. 18

همگردان: 19

مدل مهاجم: 19

برطرف کردن محدودیت برای تأیید: 20

آزمایشات: 20

عملگرهای جبری: 20

ابزار تحلیل پروتکل امنیتی AVISS. 21

سیستم. 22

کنترل کننده فی البداهه مدل (OFMC): 23

کنترل کننده مدل مبتنی بر منطق قیدی: 23

کنترل کننده مدل مبتنی بر SAT(SATMC): 23

آزمایشات: 24

تجزیه وتحلیل خودکار پروتکل امنیتی بوسیله ابزارAVISPA. 26

ابزارAVISPA. 27

معماری ابزارAVISPA. 27

زبان های معیار HLPSLو IF. 30

  1. HLPSL. 30

پروتکل H.530در HLPSL. 31

  1. IF. 35

پشتیبان های ابزارAVISPA. 35

نتایج تجربی.. 36

کارایی ها و عملکردهای ابزار 36

حملات و نفوذهای جدید. 40

پروتکل هایISO-PK3. 40

پروتکل IKEv2با علائم دیجیتالی.. 40

پروتکلSET. 41

پروتکل ASW.. 41

پروتکلH.530. 42

نتیجه گیری.. 42

مراجع. 44

 


مقدمه :

با گسترش اینترنت و خدمات بر مبنای شبکه و توسعه امکانات تکنولوژیکی نوین ؛ شمار و مقیاس پروتکل های امنیتی جدید تحت توسعه همگام با توانایی بشری برای تحلیل دقیق و معتبرنمودن آنان می باشد. چنین امری منجر به ایجاد  مسأله ای جدی در استاندارد سازی سازمان هایی مانند هیئت مهندسین اینترنت (IETF) ؛ واحد ارتباطات بین المللی( ITU)؛کنسرسیوم شبکه گسترده جهانی (W3C)؛ و یا شرکت های خدماتی یا تولیدی وابسته به استانداردسازی سریع و عملکرد صحیح چنین پروتکل هایی شده است. چنین امری همچنین برای کابران این فن آوری و حقوق آنان در داده شخصی  ومحرمانه با توجه به زیربنای آنها مسأله ساز شده است.

طراحی پروتکل های امنیتی مسأله ای دشوار است. درشبکه های باز مانند اینترنت، پروتکل ها باید حتی تحت بدترین شرایط مانند استراق داده های پیام ها بوسیله یک مزاحم( که اغلب مهاجم یا دشمن نامیده می شود) نیز عمل کنند.حملات و هجوم های شدید می توانند حتی بدون رمزشکنی هدایت شوند ولی در عمل با پروتکل ها ناموفق هستند؛ برای مثال " حملات ظاهری" اجرا می گردند ،که بعنوان عاملی صحیح ظاهر می شوند، و یا " حملاتی تکراری"  که از یک بخش پروتکل به بخش دیگر مخابره می گردند. احتمال چنین حملاتی اغلب از تصورات غلطی در طراحی پروتکل ها نشأت می گیرد.اساسأ چنین حملاتی بسادگی قابل چشم پوشی اند،هرچند که با بازرسی دقیق پروتکل ها نیز امری دشوار برای افراد است، و به منظور تعیین تمامی راه های یپیچیده ای است  که بتواند بخش های مختلف پروتکل را  با وجود احتمال نفوذ مهاجمان جاگذاری نماید.

به منظور سرعت بخشیدن به توسعه نسل بعدی پروتکل های امنیتی و گسترش امنیت آنها، داشتن ابزاری در تحلیل پروتکل های امنیتی و کشف عیوب و صحت آنان بسیار حائز اهمیت است. بطور مطلوب، چنین ابزارهایی باید کاملأ خودکار،دقیق، معنادار و به آسانی قابل استفاده  باشند به گونه ای که بتوانند توسعه پروتکل ها و فرآیندهای استانداردسازی را یکپارچه سازند.

در دهه اخیر، شاهد رشد شمار بسیاری از تکنیک ها در تحلیل پروتکل های امنیتی می باشیم.بسیاری از این ابزارهای تحلیلی پروتکل های امنیتی بصورت (eg,[3,21,23,26,27,28,41,42,43,61,64,66,69,71,73,76])پیشنهاد شده اند؛ که می توانند پروتکل های با مقیاس کوچک و متوسط (کتابخانه Clark/Jacob) را تجزیه و تحلیل کنند. در هر حال، پروتکل های امنیتی در مقیاس صنعتی چالشی از نظر تکنولوژی و علم است.

ابزار AVISS(تأیید خودکار سیستم های حالت نامحدود) را برای تحلیل پروتکل امنیتی شرح می دهیم؛ AVISSاز یکپارچه سازی ساده موتورهای جستجوی مختلف back-end پشتیبانی می کند. به عنوان مثال کنترل کننده فی البداهه مدل را پیاده شده است؛ این کنترل کننده یک تحلیلگر مبتنی بر منطق قیدی و یک کنترل کننده مدل مبتنی بر SATاست. اگرچه هر یک از این back-endها می توانند به صورت مستقل کار کنند، درآوردن آنها به صورت یک ابزار واحد امکان مقایسه سیستماتیک و کمی توان های نسبی آنها را میسر و راه را برای تعامل مؤثر آنها هموار می سازد. که به عنوان نخستین آزمایش از این ابزار برای تحلیل و یافتن خطاها در 36 پروتکل استفاده شده از جمله خطای از پیش نامعلوم در پروتکل Denning-Saccoو حملات قبلا گزارش شده (مأخذ 4 را ملاحظه نمایید) تا 31 پروتکل (مأخذ 2).


دانلود با لینک مستقیم


تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی

دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol

اختصاصی از فی دوو دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol


دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 31

 

X500,X509 protocol
               

مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و  X509 پرداختم.

پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.

پروتکل موارد زیر را داراست:

  • روش فشردگی و تراکم دیتا، در صورت وجود
  • چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است.
  • چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.

  پروتکل­های استاندارد متنوعی وجود دارند که برنامه ­نویس­ها می­توانند از بین آنها انتخاب کنند. هر کدام مزیت­های خاص و معایب خاص خود را دارند، برای مثال بعضی ساده­تر از بقیه هستند، بعضی قابل اعتمادترند و بعضی سریع­تر می­باشند.

از دیدگاه یک کاربر، تنها جنبه جالب در مورد پروتکل ها اینست که کامپیوتر یا دستگاه شما، اگر بخواهید با دیگر کامپیوترها ارتباط برقرار کنید، باید از دستگاههای درست حمایت کند. پروتکل می تواند یا در سخت افزار و یا در نرم افزار اجرا شود.

شاخص و کتاب راهنمای لازمه پروتکل شبکه:

  ارتباطات شبکه توسط پروتکل ­های شبکه تعریف  شده­اند. یک پروتکل شبکه یک مجموعه از قوانین ساختار دیتا و قراردادهایی است که تعیین می­کنند چطور کامپیوترها اطلاعات را در سطح شبکه منتقل کنند.

  به عبارت دیگر پروتکل شبکه، یک طرز کار اجرایی استاندارد و فرمت است که دو دستگاه ارتباطی دیتا باید دانسته و بپذیرند و نیز برای اینکه بتواند با همدیگر صحبت کنند آن را بکار گیرند.

پروتکل­ های شبکه توسط استانداردهای جهانی سازمان­ها و فروشندگان تکنولوژی در طول سالها تکامل تکنولوژی و پیشرفتها تعریف شده­اند. در کتاب راهنمایی که در پیش داریم ما پروتکل های شبکه را طبق اعمال کلیدی یا اصل/ ضامن­هایشان سازماندهی کرده­ایم ما این پروتکل را خانواده پروتکل و لازمه پروتکل می خوانیم. یکی از مشهورترین خانواده پروتکل شبکه TCP/IP  Suite است که پایه و اساس تکنیکی شبکه اینترنت می­باشد.

 

  1. 500 - 1 پروتکل دسترسی به کتاب راهنما (DAP):
  2. 500 ، پروتکل دسترسی کتاب راهنما (DAP) توسط (X.500) LTU_T و همچنین ISO (ISO/IEC 9594) یک روش استاندارد برای توسعه راهنمای الکترونیکی عموم در یک سازمان می­باشد بنابراین می تواند بخشی از یک راهنمای جهانی قابل دسترسی برای همه انسانها باشدکه قابل دسترسی با اینترنت است در ساختار کتاب راهنمای X.500  درخواست­های مراجعه کننده و پاسخ­های دریافتی از یک یا کاربرهای بیشتر در سرویس راهنمای کاربر با پروتکل دسترسی به راهنما (DAP) می­باشد که ارتباط بین موکل و کاربر را کنترل می کند.

  یک مامور سیستم راهنما (DSA ) دیتابیسی است که در اطلاعات راهنما ذخیره شده است.

  این دیتابیس که به صورت سلسله مراتبی شکل گرفته قابلیت Search را به طور سریع و کارآ فراهم می­کند. DSA ها از درون (DIT) Directory Information Tree متصل شده است. برنامه واسطه کاربر برای دسترسی به یک یا تعداد بیشتری از  DSAها یک مامور کاربر راهنما (DUA) می­باشد.  DUA ها شامل figer, whois و برنامه­هایی است که یک واسطه کاربر گرافیکی را ارائه می­دهد.

پروتکل سیستم راهنما (DSP)  ارتباط دو طرفه بین دو یا تعداد بیشتری ماموران سیستم راهنما (DSA) و بین یک مامور کاربر راهنما (DUA)  را کنترل می­کند. این عمل در چنین روشی صورت می­گیرد که یک کاربر نهایی می­تواند به اطلاعات در راهنما بدون نیاز به دانستن مکان دقیق آن قطعه خاص اطلاعات دسترسی یابد.

  1. 500 موارد کلیدی زیر را ارائه می دهد:
  • نگهداری پراکنده: هرساعت اجرایی X.500 مسئول تنها بخش راهنمای خودش می­باشد بنابراین به روز کردن و نگهداری می­تواند به سرعت در آن انجام گیرد.

توانایی Search  قدرتمند: X.500 امکانات جستجوی قدرتمندی را فراهم می­کند که به کاربران اجازه می­دهد پرسشهای پیچیده دلخواه خود را بوسیله آن پاسخ دهند.

Singe Global Name Space مثل X.500, DNS   یک فضای اسمی همگن برای کاربران فراهم می­آورد. فضای اسمی X.500 انعطاف پذیرتر است و قابلیت گستردگی بیشتری نسبت به DNS دارد.

  • چهارچوب اطلاعات ساختاری: X.500 چهارچوب اطلاعات بکار گرفته شده در راهنما را تعریف می­کند و اجازه گستردگی داخلی به آن می­دهد.
  • سرویس­های راهنمای بر پایه استانداردها: از آنجائیکه X.500 می­تواند برای ساخت یک راهنمای بر پایه استانداردها بکار گرفته شود، درخواست­هایی که به اطلاعات راهنما نیاز دارند (e – mail، جای دهنده­های منابع خودکار، ابزار راهنمای تک منظوره) می توانند به اطلاعات با ارزشی در یک رفتار یک شکل دست پیدا کنند.
  1. 500  از لحاظ پیچیدگی در مورد بیشتر اجراها مورد انتقاد قرار گرفته است. بدین منظور دانشگاه میشیگان یک نسخه ساده تر DAP بر پایه TCP / IP ایجاد کرده ، که پروتکل دسترسی به راهنمای سبک (LDAP) برای استفاده در اینترنت می­باشد. LDAP با همان کارآیی مشابه پایه­ای DAP را ارائه می دهد. و می­تواند برای یافتن Data  از راهنماهای اختصاصی به همان نسبت از یک سرویس X.500 باز بکار رود. در طول سال گذشته بیشتر عرضه کننده­های عمده e – mail و نرم افزار خدمات راهنما رضایت خود را از LDAP اعلام کرده­اند که به سرعت دارد به یک پروتکل راهنمای بالفعل برای اینترنت تبدیل می­شود.

  ساختار پروتکل -  LDAP (پروتکل دسترسی راهنمای سبک).

  1. 500 دارای یک ساختار دیتای پیچیده در دیتابیس راهنما و برای پروتکل­های ارتباطی­اش مثل DAP می­باشد. می­توان خصوصیات آن را از ITU, ISO خواند.

  نگاهی کلی به X.500 سرویسهای راهنمای X.500  یک سرویس راهنمای جهانی است. اجزای آن برای مدیریت اطلاعات در مورد موضوعاتی مثل کشورها و سازمانها، مردم، ماشین­ها و غیره در نگاهی جهانی توصیه ساعی می­کنند.  X.500 توانایی یافت اطلاعات توسط اسمشان (بوسیله سرویسWhite – page)) و browse و Search اطلاعات (سرویس yellow – page) را فراهم می­آورد.

  اطلاعات دریک بیس اطلاعاتی راهنما (DIB) نگهداری شده­اند. ورودی­های DIB  به شکل ساختار درختی به نان درخت اطلاعاتی راهنما (DIT) ترتیب داده شده­اند.

  هر ورودی یک ورودی نام­گذاری شده می­باشد و شامل مجموعه­ای از حالتها است. هر حالت یک نوع حالت تعریف شده و یک یا تعداد بیشتری از ارزشها را داراست. شمای راهنما حالتهای انتخابی و اجباری را برای هر کلاس از موضوعات (به نام کلاس موضوع) تعریف می­کند. هر موضوع نام­گذاری شده می تواند یک یا تعداد بیشتری کلاسهای موضوعی در رابطه با آن داشته باشد.

فضای اسمی X.500سلسله مراتبی است. یک ورودی بی­شک توسط یک نام تشخیص داده شده و برجسته (DN ) شناسایی شده است. یک اسم برجسته مجموعه به هم وابسته­ای از حالتهای انتخابی از هر ورودی به نام اسم برجسته نسبی (RDN) می­باشد که در درخت در طول یک مسیر برگرفته از ریشه به ورودی نام­دار قرار گرفته است.

  کاربران راهنمای X.500 می­توانند (کنترل دسترسی به موضوع) ورودی­ها و حالتهای در DIB  را جستجو کرده و تغییر دهند.

قرارداد نام­گذاری :  

  مفاهیم اسامی برجسته و اسامی برجسته نسبی در مدل X.500  حالت مرکزی دارند، استاندارد X.500 به خود خود هر رشته­ای از اسامی را تعریف نمی­کند.چیزی که بین اجزاء X.500 ارتباط برقرار می­کند.

  فرم ساختاری اسامی است. دلیلی که پشت این قضیه است این است که استانداردی که به اجراهای مختلف اجازه اعمال بین اجزاء را می دهد، کافی است اسامی رشته­ای هرگز در بین اجراهای مختلف ارتباط برقرار نمی­کنند.  به جای آن آنها تنها برای ارتباط دوطرفه با eud – users  (کاربران نهایی) لازم هستند.

برای این هدف، استاندارد، نه تنها لزوماٌ به نمایش دهنده­های رشته­ای بلکه به هر نمایش دهنده­ای اجازه می­دهد.

سیستم­هایی که بر پایه X.500 هستند مثل LDAP ، راهنمای DCE، NDS Novell's  و راهنمای فعال مایکروسافت، هرکدام نمایش دهنده رشته­ای خود را تعریف می­کند. برای مثال در LDAP یکDN's RDN   از راست به چپ به صورت جدا از هم با(",") ترتیب داده شده اند. در اینجا مثالی از یک اسم آمده که با "C = US" در ابتدا شروع شده و به" Cn = Rosanna"   منتهی می­شود.

Cn = Rosanna Lee , ou  , people ,o= sun ,c= us

  در اینجا مثالی با همان نام که نمایش­دهنده رشته­ای راهنمای DCE و راهنمای فعال مایکروسافت را بکار برده آمده است.

/C = us / o = sun   / ou = people / Cn = Rosanna Lee

قرارداد برای این سیستم­های RDN هایی است که از چپ به راست آمده و توسط (" /" ) از هم جدا شده است.

پروتکل­ها: استاندارد X.500 یک پروتکل (از میان بقیه) برای یک درخواست مراجعه­ کننده برای دسترسی به راهنمای X.500 تعریف می شود.که (DAP) یعنی پروتکل دسترسی راهنما نامیده شده است که در بالای پروتکل (OSI ) اتصالات بین سیستم­های باز آمده است.

واسطه­های برنامه­ نویسی درخواست:

استاندارد X.500  به خودی خود یک API را برای دسترسی به راهنما تعریف نمی­کند. دوباره استاندارد X.500  اساساٌ به قابلیت عملیات بین مراجعان راهنما و سرویس دهنده­های راهنما و بین سرویس دهنده­های راهنمای مختلف می­پردازد.

یک استاندارد API که برای X.500  تعریف شده خصوصیات API , X/ OPEN   به سرویسهای راهنما ( XDS ) بوده و یک API  بر پایه زبان c است که برنامه­های مراجعین برای دسترسی به راهنماهای X.500 از آن استفاده می­کنند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد پروتکل X500,X509 protocol