انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

99000 تومان
پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای

فـرمت: DOC
تعداد صفحات: ۱۸۱ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

 

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

 

واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو

 

 

فهرست مطالب

 

عنوان صفحه
مقدمه …………………………………………………………………………………………………………………………………………. ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه ۲
۱-۱) تعاریف امنیت شبکه ۲

۱-۲) مفاهیم امنیت شبکه

۴

۱-۲-۱) منابع شبکه

۴

۱-۲-۲) حمله

۶
۱-۲-۳) تحلیل خطر ۷
۱-۲-۴- سیاست امنیتی ۸
۱-۲-۵- طرح امنیت شبکه ۱۱
۱-۲-۶- نواحی امنیتی ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری ۱۵
۲-۲) وظیفه یک سرویس دهنده ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز ۱۷
۲-۶) انواع حملات ۱۸
۱-۲-۶) حملات از نوع Dos
۲-۲-۶) حملات از نوع D Dos
۲-۶-۳) حملات از نوع Back dorr
۲-۶-۳-۱) Back ori fice
۲-۶-۳-۲) Net Bus
۲-۶-۳-۳) Sub seven
۲-۶-۳-۴) virual network computing
۲-۶-۳-۵) PC Any where
۲-۶-۳-۶) Services Terminal
۲-۷) Pactet sniffing
۲-۷-۱) نحوه کار packet sniffing
۲-۲-۷) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهنده DNS
۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
۳-۳-۵) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
۳-۶-۲) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
۴-۲-۴-۲) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدوده حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶) جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
۵-۲-۳) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوه انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
۵-۳-۷) برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
۵-۳-۷-۲) FTP Proxy
۵-۳-۷-۳) PNs proxy
۵-۳-۷-۴) نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
۷-۴-۲) سرویس های پیشرفته در مراکز SOC
۷-۵) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

 

 

فهرست شکلها

 

عنوان صفحه
شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید ۳
شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید  
شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.  
شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد.  
شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.  
شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.  
شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.  
شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.  
شکل ۵-۹ Proxy server  
شکل ۵-۱۰ logging  
شکل ۵-۱۱ Ms proxy server  
شکل ۵-۱۲ SMTP proxy  
شکل ۵-۱۳ SMTP Filter Properties  
شکل ۵-۱۴ Mozzle pro LE  
شکل ۵-۱۵ DNS proxy  
شکل ۵-۱۶  
شکل ۶-۱  
شکل ۶-۲   برقراری ارتباط VPN  
شکل ۶-۳ پیکربندی های IDS و IPS استاندارد  
شکل ۶-۴   سطح میزبان  
شکل ۶-۵   Prirate local Area Network  
شکل ۶-۶   حملات معمول  

 

 

فهرست جدولها

 

عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی