close
تبلیغات در اینترنت
اصول و مبانی امنیت در شبکه های رایانه ای
.:: تاک مقاله ::. پرپوزال ، دانلود مقاله و پروژه و پایان نامه

مطالب پر بازدید

پشتیبانی 24 سایت

[66190920 - 021]

تلگرام سایت

[989394308078]

تبلیغات

آمار سایت

  • افراد آنلاین : 1
  • بازديد امروز : 94
  • بازديد ديروز : 282
  • آي پي امروز : 19
  • آي پي ديروز : 48
  • ورودی امروز گوگل : 0
  • ورودی گوگل دیروز : 0
  • بازديد هفته : 1,976
  • بازدید ماه : 37,310
  • بازدید سال : 89,494
  • كل بازديدها : 728,894
  • ای پی شما : 54.91.121.255
  • مرورگر شما :
  • سیستم عامل :
  • كل کاربران : 312
  • كل مطالب : 3631
  • كل نظرات : 0
  • امروز : جمعه 06 اردیبهشت 1398

اطلاعات کاربری

عضو شويد
فراموشی رمز عبور؟

نام کاربری :
رمز عبور :


عضویت سریع
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
کد امنیتی : * کد امنیتیبارگزاری مجدد

آرشیو

مطالب تصادفی

تبلیغات اختصاصی ( با بخش تماس با ماهماهنگ کنید(

آخرین عناوین

اصول و مبانی امنیت در شبکه های رایانه ای

قیمت:90000ریال


موضوع :

پروژه اصول و مبانی امنیت در شبکه های رایانه ای

فرمت فایل: WORD (قابل ویرایش)

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
فهرست مطالب :
* مقدمه
* فصل يکم تعاريف و مفاهيم امينت در شبکه
* 1-1) تعاريف امنيت شبکه
* 1-2) مفاهيم امنيت شبکه
* 1-2-1) منابع شبکه
* 1-2-2) حمله
* 1-2-3) تحليل خطر
* 1-2-4- سياست امنيتي
* 1-2-5- طرح امنيت شبکه
* 1-2-6- نواحي امنيتي
* فصل دوم انواع حملات در شبکه هاي رايانه اي
* 2-1) مفاهيم حملات در شبکه هاي کامپيوتري
* 2-2) وظيفه يک سرويس دهنده
* 2-3) سرويس هاي حياتي و مورد نياز
* 2-4) مشخص نمودن پروتکل هاي مورد نياز
* 2-5) مزاياي غير فعال نمودن پروتکل ها و سرويس هاي مورد نياز
* 2-6) انواع حملات
* 1-2-6) حملات از نوع Dos
* 2-2-6) حملات از نوع D Dos
* 2-6-3) حملات از نوع Back dorr
* 2-6-3-1) Back ori fice
* 2-6-3-2) Net Bus
* 2-6-3-3) Sub seven
* 2-6-3-4) virual network computing
* 2-6-3-5) PC Any where
* 2-6-3-6) Services Terminal
* 2-7) Pactet sniffing
* 2-7-1) نحوه کار packet sniffing
* 2-2-7) روشهاي تشخيص packet sniffing در شبکه
* 2-7-3) بررسي سرويس دهندة DNS
* 2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشکوک
* 2-7-5) استفاده از ابزارهاي مختص Antisniff
* فصل سوم ) افزايش امنيت شبکه
* 3-1) علل بالا بردن ضريب امنيت در شبکه
* 3-2) خطرات احتمالي
* 3-3) راه هاي بالا بردن امنيت در شبکه
* 3-3-1) آموزش
* 3-3-2) تعيين سطوح امنيت
* 3-3-3) تنظيم سياست ها
* 3-3-4) به رسميت شناختن Authen tication
* 3-3-5) امنيت فيزيکي تجهيزات
* 3-3-6) امنيت بخشيدن به کابل
* 3-4) مدل هاي امنيتي
* 3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور
* 3-4-2) مجوزهاي دسترسي
* 3-5) امنيت منابع
* 3-6) روش هاي ديگر براي امنيت بيشتر
* 3-6-1) Auditing
* 3-6-2) کامپيوترهاي بدون ديسک
* 3-6-3) به رمز در آوردن داده ها
* 3-6-4) محافظت در برابر ويروس
* فصل چهارم انواع جرايم اينترنتي و علل بروز مشکلات امنيتي
* 4-1) امنيت و مدل
* 4-1-1) لايه فيزيکي
* 4-1-2) لايه شبکه
* 4-1-3) لايه حمل
* 4-1-4) لايه کاربرد
* 4-2) جرايم رايانه اي و اينترنتي
* 4-2-1) پيدايش جرايم رايانه اي
* 4-2-2) قضيه رويس
* 4-2-3)تعريف جرم رايانه اي
* 4-2-4) طبقه بندي جرايم رايانه اي
* 4-2-4-1) طبقه بندي OECDB
* 4-2-4-2) طبقه بندي شعراي اروپا
* 4-2-4-3) طبقه بندي اينترپول
* 4-2-4-4) طبقه بندي در کنوانسيون جرايم سايبرنتيک
* 4-2-5) شش نشانه از خرابکاران شبکه اي
* 4-3) علل بروز مشکلات امنيتي
* 4-3-1) ضعف فناوري
* 4-3-2) ضعف پيکربندي
* 4-3-3) ضعف سياستي
* فصل 5 ) روشهاي تأمين امنيت در شبکه
* 5-1) اصول اوليه استراتژي دفاع در عمق
* 5-1-1) دفاع در عمق چيست
* 5-1-2) استراتژي دفاع در عمق موجوديت ها
* 5-1-3) استراتژي دفاع در عمق محدودة حفاظتي
* 5-1-4) استراتژي دفاع در عمق ابزارها و مکانيزم ها
* 5-1-5) استراتژي دفاع در عمق پياده سازي
* 5-1-6) جمع بندي
* 5-2)فاير وال
* 1-5-2) ايجاد يک منطقه استحفاظي
* 5-2-2) شبکه هاي perimer
* 5-2-3) فايروال ها يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
* 5-2-4) فيلترينگ پورت ها
* 5-2-5) ناحيه غير نظامي
* 5-2-6) فورواردينگ پورت ها
* 5-2-7) توپولوژي فايروال
* 5-2-8) نحوة انتخاب يک فايروال
* 5-2-9) فايروال ويندوز
* 5-3) پراکسي سرور
* 5-3-1) پيکر بندي مرور
* 5-3-2) پراکسي چيست
* 5-3-3) پراکسي چه چيزي نيست
* 5-3-4) پراکسي با packet filtering تفاوت دارد
* 5-3-5) پراکسي با packet fillering state ful تفاوت دارد
* 5-3-6) پراکسي ها يا application Gafeway
* 5-3-7) برخي انواع پراکسي
* 5-3-7-1) Http proxy
* 5-3-7-2)FTP Proxy
* 5-3-7-3)PNs proxy
* 5-3-7-4) نتيجه گيري
* فصل 6 ) سطوح امنيت شبکه
* 6-1) تهديدات عليه امنيت شبکه
* 6-2) امنيت شبکه لايه بندي شده
* 6-2-1) سطوح امنيت پيرامون
* 6-2-2) سطح 2 – امنيت شبکه
* 6-2-3) سطح 3 – امنيت ميزبان
* 6-2-4) سطوح 4 – امنيت برنامه کاربردي
* 6-2-5) سطح 5 – امنيت ديتا
* 6-3) دفاع در مقابل تهديدها و حملات معمول
* فصل هفتم ) ابزارها و الگوهاي امنيت در شبکه و ارائه ي يک الگوي امنيتي
* 7-1) مراحل ايمن سازي شبکه
* 7-2) راهکارهاي امنيتي شبکه
* 7-2-1) کنترل دولتي
* 7-2-2) کنترل سازماني
* 7-2-3) کنترل فردي
* 7-2-4) تقويت اينترانت ها
* 7-2-5) وجود يک نظام قانونمند اينترنتي
* 7-2-6) کار گسترده فرهنگي براي آگاهي کاربران
* 7-2-7) سياست گذاري ملي در بستر جهاني
* 7-3) مکانيزم امنيتي
* 7-4) مرکز عمليات امنيت شبکه
* 7-4-1) پياده سازي امنيت در مرکز SOC
* 7-4-2) سرويس هاي پيشرفته در مراکز SOC
* 7-5) الگوي امنيتي
* 7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه



جهت دانلود محصول اینجا کلیک نمایید