فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی امنیت در شبکه های کامپیوتری. doc

اختصاصی از فی دوو پروژه بررسی امنیت در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های کامپیوتری. doc


پروژه بررسی امنیت در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 119 صفحه

 

چکیده:

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

مقدمه:

شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.

در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:

Integrity- 1

Confidentiality- 2

Availability- 3

مفاهیم و تعاریف شبکه های بی سیم:

وقتی از شبکه اطلاع‌ رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.

 

در یک  ساختار  WLAN،  یک  دستگاه  فرستنده  و  گیرنده   مرکزی،  Access Point(AP) خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود.

هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

از آنجایی که سرمنشأ فناوری بی‌سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی‌سیم بشمار می‌رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش‌بینی شده است و این امر شبکه‌های بی‌سیم را بسیار امن ‌تر از شبکه‌های سیمی کرده است. برای گیرنده ‌هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده‌های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده‌های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

 

فهرست مطالب:

فصل اول) مفاهیم شبکه

1-1- شبکه کامپیوتری چیست؟

1-2- اجزاء شبکه

1-2-1- کارت شبکه

1-2-2- رسانه انتقال

1-3- انواع ابزارهای اتصال دهنده شبکه

1-3-1- تکرار کننده ها

1-3-2- هاب ها

1-3-3- مسیر یاب ها

1-3-4- دروازه ها

1-3-5- پل ها

1-3-6- سوئیچ ها

1-4- کابل شبکه

1-5- کارت شبکه

1-5-1- عملکردهای اساسی کارت شبکه

1-5-2- نصب کارت شبکه

1-6- انواع شبکه

1-6-1- شبکه های بی سیم

1-7- انواع توپولوژی شبکه

1-7-1- توپولوژی ستاره ای

1-7-2- توپولوژی حلقوی

1-7-3- توپولوژی اتوبوسی

1-7-4- توپولوژی توری

1-7-5- توپولوژی درختی

1-7-6- توپولوژی ترکیبی

1-8- طراحی شبکه

1-9- پروتکل های شبکه

1-10- مدل های شبکه

1-10-1- مروری بر مدل TCP/IP

1-10-2- مدل OSI

1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-12- عملکرد یک شبکه packet-switching

1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه

1-14- جمع‌بندی و نتایج

فصل دوم) هکرها و نفوذ در شبکه

2-1- انواع نفوذگران

2-1-1- هکر

2-1-2- ویروس

2-1-3- کرم های شبکه

2-2- هکر کیست

2-2-1- انواع هک

2-2-2- ساختار فایل های نفوذ به PC ها

2-2-3- هک موبایل بدون اجازه از طریق بلوتوث

فصل سوم) امنیت در شبکه

3-1- مقدمه ای بر امنیت شبکه

3-1-1- امنیت شبکه چیست

3-2- امنیت برنامه های وب

3-2-1- شناسائی و تائید کاربران

3-2-2- دستیابی از طریق کاربران ناشناس

3-2-3- ورود به شبکه به عنوان مدیریت شبکه

3-2-4- دستیابی از طریق کاربران تائید شده

3-2-5- Windows integrated authentication

3-2-6- Authentication Forms

3-2-7-  Passport authentication

3-2-8- برنامه وب عمومی اینترنت

3-2-9- برنامه وب اینترانت

3-2-10- برنامه های وب تجاری

3-2-11- برنامه های متعدد تجاری

3-2-12- استفاده از Authentication در فایل HTM و یا HTM

3-3- بررسی نقاط ضعف امنیتی شبکه های وب

3-4- امن سازی شبکه های بی سیم

3-4-1-   WEP

3-4-2-  SSID

3-4-3-  MAC

3-4-4- انواع استاندارد  802-11

3-5- روشهایی برای حفاظت از شبکه ها

3-5-1- SSL  یا لایه سوکت حفاظت شده

3-5-2- حفاظت پروتکل اینترنت

3-6- استفاده از پراکسی در امنیت شبکه

3-7- دفاع در مقابل متجاوزین

فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها

4-1- یافتن راهکارهای امنیتی در شبکه ها

4-2- تهدیدات علیه امنیت شبکه

4-2-1- حمله جلوگیری از سرویس

4-2-2- استراق سمع

4-2-3- تحلیل ترافیک

4-2-4- دستکاری پیامها و داده ها

4-2-5- جعل هویت

4-3- راهکارهای امنیتی

4-4- تجهیزات امنیتی

4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه

فصل پنجم) نتیجه گیری و پیشنهادات

5-1- نتیجه گیری

فصل ششم) منابع و ماخذ

 

فهرست شکل ها:

شکل1-1) Repeters

شکل1-2) Hubs

شکل1-3) Suitch

شکل1-4) Cable

شکل1-5)  Coaxial

شکل1-6) BNC connector

شکل1-7) Buss Network

شکل1-8) connector RJ45

شکل1-9)  CAT3

شکل1-10)  Fiber

شکل1-11) WLAN

شکل1-12) Cell

شکل1-13) Star

شکل1-14) Halgavi

شکل1-15) Bus

شکل1-16) Tori

شکل1-17) Tree

شکل1-18) Peer- to- Peer

شکل1-19) Client Server

شکل1-20) Application

شکل1-21) Broadband

شکل1-22) VLAN

شکل1-23) Wireless-DMZ

 شکل1-24) Wireless-DMZ

 

منابع و مأخذ:

منابع فارسی:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

 

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.        

2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.

3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.

4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

 

منابع اینترنتی:

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com  

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html 

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network  

- http://www.Fcit.usf.edu/network/chap1/chap1.html 

- http://www.nightcat.Org/networkTopologies.html 

- http://compnenteorking.about.com

- http://Fcit.usf.edu/network/chap5/chap5.htm

- http://Fcit.usf.edu/network/chap2/chap2.htm

- http://www.Webopedia.com/Term/T/Tcp_Ip.htm 

- http://wwwinterworks.org/conference/Tcptutorial 

- http://www.pcwebopedia.com/quick_ref/osi_layers.asp     

- http://www.user_emea.com/education

- http://www.pcweopedia.com/concentrators.htm

- http://www.alaska.net/~research/netrout.htm


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های کامپیوتری. doc