یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره امنیت و TCP IP Stack

اختصاصی از یاری فایل تحقیق درباره امنیت و TCP IP Stack دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 

NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .

 CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .

PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .

L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .

 IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .

TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .

TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .

Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .

S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا امنیت لایه ای ( layered security  ) استفاده نمود .  ایده  "دفاع در عمق" می تواند بطرز قابل توجهی کاهش حملات موفقیت آمیز را به دنبال داشته باشد .


دانلود با لینک مستقیم


تحقیق درباره امنیت و TCP IP Stack

تحقیق در مورد TCP/IP

اختصاصی از یاری فایل تحقیق در مورد TCP/IP دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد TCP/IP


تحقیق در مورد TCP/IP

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه26

فهرست مط

چکیده

 

 

 

TCP/IP چیست؟

 

 

 

تامین امنیت سیستم های شبکه با کنترل دسترسی هایTCP/IP

 

 

 

مفاهیم پروتکل TCP/IP  درشبکه

 

 

 

کشف نقطه جدیدی در پروتکلTCP 

 

 

 

منابع

 

 

 

چکیده

 

شبکه رایانه‌ای از پیوند دو یا چند رایانه برای تبادل داده‌ها از طریق یک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگ‌ترین شبکه رایانه‌ای جهان اینترنت است که در واقع شبکه‌ای از شبکه‌های رایانه‌ای است.

 

شبکه محدوده محلی (LAN) یک شبکه رایانه‌ای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش می‌‌دهد. این اختلافی است که این شبکه با دیگر شبکه‌ها همچون شبکهٔ شخصی (PAN) یا، شبکه محدوده کلانشهری (MAN) یا، شبکه محدوده گسترده (WAN) دارد. LAN‌ها معمولا از WAN‌ها سریعترند.

 

قدیمی‌ترین LAN معروف یعنی آرک‌نت (ARCnet)، درسال 1977 توسط شرکت دیتاپوینت (Datapoint) با هدف بوجود آوردن ارتباطی میان چندین دستگاه رایانه Datapoint 2200 برای دسترسی به فضای ذخیره‌سازی مشترکی بین آنها بوجود آمد. مانند تمامی شبکه‌های محلی اولیه آرک‌نت ویژه فروشنده بود. تلاشهای IEEE برای همگون‌سازی محیطی با بوجود آمدن سری استانداردهای IEEE 802 نتیجه داد. هم‌اکنون دو نوع فناوری سیمی برای شبکه محلی وجود دارد: اترنت (Ethernet) و حلقه علامتی (Token ring). همچنین گونه بی‌سیم این شبکه نیز برای کاربران سیار وجود که درحال پیشرفت می‌‌باشد.

 

هنگامی که اترنت بکار می‌رود معمولا رایانه‌ها به یک هاب (hub) یا یک کلید شبکه‌ای (network switch) متصل می‌شوند. در این حالت یک سازوکار انتقال فیزیکی برقرار می‌گردد. پروتکل درخت پوشا (spanning tree) اغلب برای نگهداری یک جانمایی شبکه بدون حلقه (loop free) با یک LAN و بویژه نوع اترنت آن بکار می‌رود.

یک تعداد پروتکل‌های شبکه از جمله TCP/IP می‌توانند از سازوکار ابتدایی انتقال فیزیکی استفاده نمایند. در این حالت DHCP بهترین راه حل جهت تنظیم پویای نشانی آی‌پی (IP Address) می‌‌باشد تا اینکه آنها بصورت ثابت تنظیم گردند. اتصالات بهم پیوسته LAN‌ها می‌تواند یک WAN را تشکیل دهند. همچنین یک مسیریاب برای اتصال شبکه‌های محلی به یکدیگر به کار گرفته الب


دانلود با لینک مستقیم


تحقیق در مورد TCP/IP

مقاله در مورد TCP/IP

اختصاصی از یاری فایل مقاله در مورد TCP/IP دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد TCP/IP


مقاله در مورد TCP/IP

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:41

 

  

 فهرست مطالب

 

 

 

مقدمه                                                                                4

 

  TCP/IP چیست ؟                                                            4

 

IP و Internet ( تاریخچه ای مختصر )                                     5

 

مشخصه TCP/IP                                                               7

 

عدم تقارن ناشی از تفاوت هائی در گنجایش حمل و دریافت              7

 

 

 

مدل OSI                                                                         8

 

ارتباط بین پروتکل TCP/IP و مدل OSI                                 9

 

 

 

Internet Layer                                                             10

 

    IP                                                                              10

 

      IP Datagram                                                       10

 

       IP Address                                                           11

 

       Internet Classes                                                 12

 

    ARP                                                                         15

 

      ویژگی های ARP                                                        15

 

RARP                                                                          16

 

  ICMP                                                                          17

 

  IGMP                                                                         18

 

    ویژگی های IGMP                                                        18

 

    کاربرد های IGMP                                                        18

 

 

 

Transport Layer                                                        19

 

   پروتکل TCP                                                                19

 

       کاربردهای TCP                                                        21

 

       خواص TCP                                                             21

 

   پروتکل UDP                                                               22

 

      کاربردهای UDP                                                        22

 

 

 

Checksum                                                                 23

 

Pack Sequencing                                                    23

 

Handshaking                                                            24

 

 

 

Application Layer                                                     26

 

 

 

IP Spoofing                                                               28

 

 

 

اسکن کردن پورت ها در اصطلاح شبکه                                    31

 

   اسکن کردن UDP                                                         32

 

   اسکن کننده پورت FIN                                                   32

 

 

 

DNS Spoofing                                                          33

 

 

 

نشانی دهی / نشانی یابی IP                                                 35

 

   یکتایی آدرس                                                                36

 

   تحویل آدرس های IP                                                     36

 

 

 

جمع بندی                                                                       37

 

 

 

فهرست منا بع                                                                   38

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه :

 

 

 

TCP/IP چیست ؟

 

 

 

TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند , تسهیل می کند.

 

 

 

TCP : Transport Control Protocol

 

IP : Internet Protocol

 

 

 

TCP/IP    , stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا" فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها و منابع بپردازند. به TCP/IP مجموعه پروتکل ها نیز می گویند که شامل پروتکل های گوناگونی است ولی TCP و IP از تمام مجموعه پروتکل ها معروف ترند ,که این خانواده را مجموعه TCP/IP گویند .

 

    TCP/IP   شامل لایه های مختلفی می باشد که هر لایه از جهت انتقال اطلاعات به دنبال دیگریست . و اطلاعات از یک لایه به لایه دیگر منتقل می شود. TCP/IP نه تنها به انتقال اطلاعات کمک می کند بلکه مشکلات بسیاری را که بر سر راه انتقال اطلاعات است را بر طرف می کند . دو اشکال عمده بر سر راه انتقال اطلاعات وجود دارد که عبارتند از 

 

  1. خراب شدن اطلاعات : اطلاعات به مقصد رسیده اما کاملا" خراب است .
  2. از دست دادن اطلاعات : بسته هائی که حاوی اطلاعات هستند به مقصد نرسیده و گم می شوند .

 

TCP/IP این اشکالات را پیش بینی کرده و ابزارهای ممکن برای تصحیح و جلوگیری از وقوع انها را دارا می باشد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IP  و INTERNET (تاریخچه ای مختصر):

 

 

 

   TCP/IP در زمان ایجاد شبکه  ARPANET توسعه یافت و بعنوان مجموعه ای از پروتکلها شناخته شده و معرفی شد.

 

  درسال 1969 در ایالات متحده امریکا، نمایندگی هیات دولت(DARPA) پروژه ی شبکه یاآزمایشی براساس packet switching ، آغاز کرد.

 

Packet switching   یا پیام رسانی، تکنیکی برای تحویل پیام هاست که در آ ن بسته ها با استفاده از ایستگاههای موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال میشوند. شبکه های packet switching، اطلاعات را در واحدهای کوچک مدیریت می کنند یعنی پیامها را پیش از ارسا ل به چند ین بسته تجزیه می کنند. اگرچه بسته ها ممکن است مسیرهای مختلف را طی کنند و بطور متوالی یا همزمان نرسند، اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبد یل نماید. این گونه شبکه ها سریع و کارآمد می باشند. این شبکه ها برای مدیریت ترافیک و تجزیه و بازگرداندن بسته ها به حا لت اول به کامپیوترها و نرم افزارهایی با "هوشمندی" لازم جهت کنترل تحویل پیام ها نیاز دارند. ا ینترنت یک نمونه  از این شبکه هاست.

 

   شبکه آزمایشی مذکور که ARPANET نامیده شد ، با هدف مطالعه فن آوری های در زمینه ارتباطات , مستقل ا ز نیروی تجارت، ایجاد شد. تعداد زیادی ا ز تکنیک های ارتباطاتی از طریق مودم ها (modems) به همان زمان بر می گردد.

 

   در سال 1975 شبکه بطور رسمی از مرحله آزمایشی وا رد مرحله اجرایی می شود. گسترش و پیشرفت ARPANET متوقف نشد در نتیجه مسائل پایه ای پروتکل های TCP/IP در این زمان توسعه یافتند. بنابراین بعد ا ز ARPANET ، مرحله ی اجرایی آغاز شد. در ژانویه 1978، جان  پاستل (John Postel) IP را تعریف کرد و IP در1981، بصورت یک استاندارد در RFC791درآمد.

 

   در 1983 پروتکلهای TCP/IP مانند یک استاندارد نظامی ، پذیرفته شدند و تمام وسایل مرتبط با شبکه، شروع به استفاده ا ز آ ن کردند. برای تسهیل شرایط در برابر ا ین تغییر،DARPA که سرنام Defense Advanced Research Projects می باشد،ا ز دانشگاه Berkeley ، خواست تا ا ین پروتکل ها را درنسخه BSD ی UNIX شان اجرا کنند. بدین گونه پیوند بین UNIX و پروتکلهای TCP/IP  شروع شد.   همکاری دانشگاه  Berkeley ، بخصوص در مرحله نظریه (مفهوم سوکتها یا حفره ها)با امکانات مشابه نظیر آنچه که در حال حاضر تحت پوششUNIX است ، کمک بزرگی بود. در این زمان کلمه «Internet» با حرف بزرگ  «I»  برای نشان دادن اتصال داخلی شبکه ها  به وجود آمد.

 


دانلود با لینک مستقیم


مقاله در مورد TCP/IP

اسکن شبکه و پورتهای TCP

اختصاصی از یاری فایل اسکن شبکه و پورتهای TCP دانلود با لینک مستقیم و پر سرعت .

اسکن شبکه و پورتهای TCP


اسکن شبکه و پورتهای TCP

نرم افزار چند کاربرده اسکن IP, NetBIOS, SNMP با رابط کاربری ساده و ویژگی های حرفه ای می باشد که به مدیران سیستم و کاربرانی که به امنیت اهمیت می دهند کمک خواهد کرد، این نرم افزار کامپیوترها را پینگ می کند و پورت هایی TCP شنونده را شناسایی می کند و نوع منابع اشتراک گذاری شده در شبکه را مشخص می کند، علاوه بر این امکان استفاده از منابع اشتراکی به عنوان درایو را به کاربر می دهد که به راحتی می تواند توسط Windows Explorer به مرور آنها بپردازد .


دانلود با لینک مستقیم


اسکن شبکه و پورتهای TCP

دانلود کتاب TCPIP Analysis ویژه مدرسین و کسانی که میخواهند TCP IP را مفهومی فراگیری کنند

اختصاصی از یاری فایل دانلود کتاب TCPIP Analysis ویژه مدرسین و کسانی که میخواهند TCP IP را مفهومی فراگیری کنند دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب TCPIP Analysis ویژه مدرسین و کسانی که میخواهند TCP IP را مفهومی فراگیری کنند


دانلود کتاب TCPIP Analysis ویژه مدرسین و کسانی که میخواهند TCP IP  را مفهومی فراگیری کنند

در این کتاب به صورت جامع و کامل در رابطه با انواع پروتکل های TCP IP  بحث شده است.مناسب برای مدرسین و افرادی که علاقه مند به تدریس هستند.

با این کتاب شما تسلط کاملی بر روی TCP/IP خواهید داشت.

تعداد صفحه : 161

قیمت : 10 هزار تومان

قیمت در آمازون: 36.98$

 

شما می توانید تنها با پرداخت 10 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید.

برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید. 


دانلود با لینک مستقیم


دانلود کتاب TCPIP Analysis ویژه مدرسین و کسانی که میخواهند TCP IP را مفهومی فراگیری کنند