یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد امنیت در ویندوز2003 (Autosaved)

اختصاصی از یاری فایل مقاله در مورد امنیت در ویندوز2003 (Autosaved) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت در ویندوز2003 (Autosaved)


مقاله در مورد امنیت در ویندوز2003 (Autosaved)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:56

 

  

 فهرست مطالب

 

 

 

 

نکاتی درباره ویندوز 2003

 

ادعای بیل گیتس درباره ویندوز 2003

 

خانواده Windows .NET Server 2003 

 

نسخه Web Edition

 

نسخه Standard Edition

 

نسخه Enterprise Edition

 

نسخه Datacenter Edition

 

نسخه 64 Bit Editions

 

رویکردی تازه

 

مرورگر IE امن شده است

 

دیواره آتش

 

امنیت RPC و DCOM

 

پیشگیری از اجرای داده ها

 

نصب به همراه به روز رسانی امنیتی

 

ویزاردهای پیکربندی امنیتی

 

Hot Patching

 

 نصب ویندوز سرور 2003

 

  • File Server

 

  • Print Server

 

تنظیمات سرور

 

 

 

 

 

نکاتی درباره ویندوز 2003

ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو محصول از بیست محصولی هستند که به همین روش و با در نظر گرفتن مسائل امنیتی در طراحی تولید می‌شوند.

ادعای بیل گیتس درباره ویندوز 2003

گیتس ادعا کرده بود که ویندوز سرور 2003 مایکروسافت از ویندوز سرور 2000 آن امن‌تر است. وی می‌گوید: "مراحل توسعه امنیتی که تا پیش از انتشار ویندوز سرور 2003 در سال گذشته انجام گرفته است، خود بیانگر نتیجه این تلاش‌هاست." و در جای دیگر می‌گوید: "تعداد آگهی اعلامیه‌های امنیتی منتشر شده به هنگام شرایط بحرانی و مهم و در طی 320 روز نخست به بازار آمدن ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور، از مقدار 40 به رقم 9 کاهش یافته است."


اما جو ویلکاکس(Joe Wilcox)، یکی از محققین موسسه تحقیقات ژوپیتر که در مایکروسافت نیز فعالیت دارد می‌گوید که به ارقام متفاوتی از آنچه گیتس ادعا کرده، رسیده است. او می‌گوید با توجه به این که مایکروسافت نحوه درجه‌بندی نقاط آسیب‌پذیر امنیتی خود را از زمان انتشار ویندوز2000 سرور تا زمان انتشار ویندوز 2003 سرور تغییر داده است، آیا بیل گیتس مشکلات کم‌اهمیت‌تر را نیز درنظر گرفته است یا خیر؟
او در روند محاسباتی خود به 15 اخطار امنیتی در ویندوز سرور 2003 برخورد کرده است. همچنین هنگامی که آنرا با پیام‌هایی خطای امنیتی ویندوز 2000 سرور در همان فاصله زمانی تطبیق داد، تنها به 28 مورد دست یافت، نه 40 تا!

 

او در وب سایت خود می‌نویسد: "مسلم اینست که محاسبات من تعداد خطاهای کمتری را در ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور در یازده ماه اولیه پس از انتشار آنها نشان می‌دهد."

ویلکاکس گفته است که به زودی گزارشی از موسسه تحقیقات ژوپیتر درباره امنیت مایکروسافت منتشر خواهد شد که نشان می‌دهد به دلیل تصور افزایش امنیت در محصولات مایکروسافت، تنها 36 درصد از مدیران IT در این تجارت درآمدی بالغ بر 50 میلیون دلار داشته‌اند.

خانواده Windows .NET Server 2003 

Windows .NET Server 2003 ، آخرین نسخه های تولید شده در رابطه با محصولات ویندوز شرکت ماکروسافت ، بوده و نسخه بعدی خانواده Windows 2000 ، می باشند. تمام نسخه های Windows .NET Server 2003 ، شامل گزینه های رابط کاربرWindows XP  و یا themes نمی باشند . این بدین علت است که themes نیازمند منابع اضافه ای است و برای یک سرویس دهنده مناسب بنظر نمی رسد ، منابع را صرف انجام چنین عملیاتی آنهم در رابطه با بخش رابط کاربر بر روی سرویس دهنده نماید . بنابراین زمانیکه سیستم را با استفاده از ویندوز 2003 ، برای اولین مرتبه راه اندازی می نمائید ، از اینترفیس آن تعجب نکنید .( اینترفیس ویندوز 2000 را  در مقابل اینترفیس جدید XP مشاهده ، خواهید کرد) .  خانواده Windows .NET Sever  2003 دارای چهار نسخه متفاوت است :

 

  1. Windows 2003 Web edition
  2. Windows 2003 Standard Edition
  3. Windows 2003 Enterprise Edition
  4. Windows 2003 Data Center Edition

 

ماکروسافت ، نام Windows .NET Server 2003 را دو مرتبه قبل از عرضه آن تغییر داده است . ( Windows 2002 به Windows .NET Server و سپس به Windows .NET Server 2003  ) .  در ادامه ما همچنان از اسامی کوتاه  نظیر Windows .NET Standard Server نسبت به نام رسمی Windows .NET Server 2003 Standard Edition ، استفاده خواهیم کرد.  خانواده Windows .NET Server 2003

Windows .NET Server 2003 ، آخرین نسخه های تولید شده در رابطه با محصولات ویندوز شرکت ماکروسافت ، بوده و نسخه بعدی خانوادهWindows 2000 ، می باشند. تمام نسخه هایWindows .NET Server 2003 ، شامل گزینه های رابط کاربرWindows XP و یاthemes نمی باشند . این بدین علت است کهthemes نیازمند منابع اضافه ای است و برای یک سرویس دهنده مناسب بنظر نمی رسد ، منابع را صرف انجام چنین عملیاتی آنهم در رابطه با بخش رابط کاربر بر روی سرویس دهنده نماید . بنابراین زمانیکه سیستم را با استفاده از ویندوز2003 ، برای اولین مرتبه راه اندازی می نمائید ، از اینترفیس آن تعجب نکنید .( اینترفیس ویندوز 2000 را در مقابل اینترفیس جدیدXP مشاهده ، خواهید کرد) . خانوادهWindows .NET Sever 2003 دارای چهار نسخه متفاوت است:

Windows .NET Server 2003 ,Web Edition ، یک نسخه مناسب ، سریع و ارزان ! برای پلات فرم مبتنی بر سرویس دهنده وب است.

Windows .NET Server 2003 ,Standard Edition ، که معادل Windows 2000 Server است.

Windows .NET Server 2003 ,Enterprise Edition . که معادل Windows 2000 Advanced Sever است.

Windows .NET Server 2003 ,Datacenter Edition . که معادل Windows 2000 Datacenter Server است.

ماکروسافت ، نامWindows .NET Server 2003 را دو مرتبه قبل از عرضه آن تغییر داده است . (Windows 2002 بهWindows .NET Server و سپس بهWindows .NET Server 2003 ) . در ادامه ما همچنان از اسامی کوتاه نظیرWindows .NET Standard Server نسبت به نام رسمیWindows .NET Server 2003Standard Edition ، استفاده خواهیم کرد.

 

 


دانلود با لینک مستقیم


مقاله در مورد امنیت در ویندوز2003 (Autosaved)

دانلود پایان نامه امنیت شبکه های کامپیوتری

اختصاصی از یاری فایل دانلود پایان نامه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه های کامپیوتری


دانلود پایان نامه امنیت شبکه های کامپیوتری

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
 مقدمه ای بر شبکه خصوصی مجازی (VPN)
 مقدمه ای بر IPSec
 مقدمه ای بر فایروال

مفاهیم امنیت شبکه
 رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
 امنیت در تولید نرم افزارها
 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
 10 نکته برای حفظ امنیت
 امنیت تجهیزات شبکه


 هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

 امنیت شبکه لایه بندی شده  (۱)
 امنیت شبکه لایه بندی شده  (۲)
 امنیت شبکه لایه بندی شده  (۳)
 امنیت شبکه لایه بندی شده  (۴)
 امنیت شبکه لایه بندی شده  ( (۵
 امنیت شبکه لایه بندی شده (۶)

 اولین اتصال یک کامپیوتر به اینترنت(۱)
 اولین اتصال یک کامپیوتر به اینترنت(۲)

 کاربرد پراکسی در  امنیت شبکه (۱)
 کاربرد پراکسی در  امنیت شبکه (۲)
 کاربرد پراکسی در  امنیت شبکه (۳)

 امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
 امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
 امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11
 امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication
 امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity
 امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
 امنیت در شبکه های بی سیم-بخش هشتم

 روش‌های معمول حمله به کامپیوترها (۱)
 روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
 عدم پذیرش سرویس (۲) : انواع حملات

 کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)

 نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
 نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

 نبرد فیلترها و تولیدکنندگان اسپم (۱)
 نبرد فیلترها و تولیدکنندگان اسپم (۲)

 ویروس و ضدویروس
 طرز کار برنامه های ضد ویروس
 قابلیت‌های نرم‌افزارهای ضدویروس

 DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
 محافظت در مقابل خطرات ایمیل (۱)
 محافظت در مقابل خطرات ایمیل (۲)

 پروتکل های انتقال فایل امن

 حمله به برنامه‌های وبی (۱)
 حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
 حمله به برنامه های وبی (4): حملات پیشرفته تر
 حمله به برنامه های وبی (5):حمله به نشست

 رمزنگاری
 کلیدها در رمزنگاری
 شکستن کلیدهای رمزنگاری
 رمزنگاری در پروتکل‌های انتقال

 دنیای هکرها
 پنجره آسیب پذیری، دلیلی برای هک شدن

 

شامل 95 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه های کامپیوتری

دانلود پایان نامه طرح خاورمیانه بزرگ و تأثیر آن بر امنیت جمهوری اسلامی ایران

اختصاصی از یاری فایل دانلود پایان نامه طرح خاورمیانه بزرگ و تأثیر آن بر امنیت جمهوری اسلامی ایران دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه طرح خاورمیانه بزرگ و تأثیر آن بر امنیت جمهوری اسلامی ایران


دانلود پایان نامه طرح خاورمیانه بزرگ و تأثیر آن بر امنیت جمهوری اسلامی ایران

هدف این مقاله توضیح مفاد و محتوا و تجزیه و تحلیل علل، انگیزه‌ها و اهداف طرح خاورمیانه بزرگ، با هدف واکاوی تأثیرات آن بر امنیت ملی جمهوری اسلامی ایران است. به عبارت دیگر، منظور پاسخگویی به این سؤالات اصلی و فرعی است: دلایل، انگیزه‌ها و اهداف ایالات متحده از ارایه این طرح چیست؟ این طرح، چه جایگاهی در راهبرد امنیت ملی، سیاست خاورمیانه‌ای و نقش ملی آمریکا دارد؟ چرا فرآیند دموکراتیک‌سازی خاورمیانه در شرایط بین‌المللی پس از 11 سپتامبر 2001 آغاز و تعقیب می‌گردد؟ بازتاب‌ها و پیامدهای امنیت این طرح، برای کشورها و جوامع خاورمیانه کدامند؟ و سرانجام، تحقق و اجرای این طرح چه چالش‌ها و فرصت‌های امنیتی را برای جمهوری اسلامی ایران در پی خواهد داشت.

پاسخ احتمالی این پرسش‌ها در چارچوب فرضیه ذیل مورد بحث و بررسی قرار خواهد گرفت: «طرح خاورمیانه بزرگ به مثابه یکی از راهکارها و سازوکارهای کانونی در راهبرد پیشگیرانه و مرکز ثقل راهبرد کلان امنیت ملی آمریکا به منظور مقابله با تهدیدات نامتقارن، ضمن ایجاد تهدیدات و چالش‌های امنیتی مختلف، فرصت‌هایی نیز برای تأمین و تحکیم امنیت ملی جمهوری اسلامی ایران می‌فرآیند.»

در پایان، راه‌کارهایی برای بهره‌گیری جمهوری اسلامی از فرصت‌ها و دفع تهدیدات امنیتی این طرح ارایه می‌شود.

مقدمه

پس از حادثه 11 سپتامبر 2001 (20 شهریور 1380) که مبارزه با تروریسم به صورت مفهومی غالب در سیاست خارجی و امنیت ملی آمریکا درآمد، خاورمیانه نیز به کانون روابط و مرکز ثقل نظام بین‌الملل تبدیل شد. تصمیم‌سازان و سیاست‌پردازان ایالات متحده، با ایجاد پیوستگی و همبستگی بین اسلام‌گرایی یا بنیادگرایی اسلامی با تروریسم، علاوه بر توسل به نیروی نظامی و قوه قهریه بر علیه تروریست‌ها، درصدد اصلاحات سیاسی، اقتصادی و اجتماعی از طریق مهندسی اجتماعی ـ سیاسی و اصلاح دینی ـ مذهبی جوامع خاورمیانه به عنوان خاستگاه تروریسم بین‌المللی نیز برآمدند.

ژنرال کالین پاول وزیر امور خارجه آمریکا در تاریخ 12 دسامبر 2002 (22 آذر ماه 1381) در سخنرانی خود در بنیاد هریتج در یک سخنرانی، برای نخستین بار و به طور رسمی طرح این کشور برای خاورمیانه را مبنی بر اصلاحات سیاسی، اقتصادی و آموزشی اعلام کرد. همچنین یکی از توجیات و بهانه‌های سه‌گانه حمله آمریکا به عراق در کنار «نبرد علیه تروریسم» و «سلاح‌های کشتار جمعی»، استقرار دولت سرمشق در این کشور برای توسعه و اشاعه دموکراسی در منطقه براساس منطق دومینوی دموکراتیک اعلام گردید.

طرح خاورمیانه بزرگ و امنیت ملی جمهوری اسلامی ایران


چکیده
مقدمه
خودویژگی‌های جغرافیایی
ساختار اقتصادی، سیاسی و اجتماعی
تشکیل خاورمیانه مدرن
تاریخچه طرح خاورمیانه بزرگ
مبانی نظری طرح خاورمیانه بزرگ
الف. مفاد و مفروضه‌های طرح
1. توسعه‌ی سیاسی: دموکراتیک‌سازی
2. توسعه علمی ـ آموزشی
3. توسعه اقتصادی
ب. خاستگاه و اهداف طرح
1. راهبرد امنیت ملی آمریکا
2. نقش ملی آمریکا
3. اهداف خاورمیانه‌ای آمریکا
ج. تأثیرات طرح بر امنیت ملی ایران
1. چالش‌های امنیتی
1ـ1. چالش‌های نظامی
1ـ2. چالش‌های سیاسی
1ـ3. چالش‌های اقتصادی
1ـ4. چالش‌های هویتی
2. فرصت‌های امنیتی
2ـ1. فرصت‌های ملی
2ـ2. فرصت‌های منطقه‌ای

شامل 76 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه طرح خاورمیانه بزرگ و تأثیر آن بر امنیت جمهوری اسلامی ایران

دانلود پروژه امنیت شبکه

اختصاصی از یاری فایل دانلود پروژه امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه


دانلود پروژه امنیت شبکه

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

مقدمه ای بر امنیت شبکه
انواع و منابع تهدیدهای شبکه
اجرای فرامین غیر قانونی
تخریب اطلاعات
فایروالها
باستیون هاست (Bastion host)
روتور
لیست کنترل دسترسی (ACL)
منطقه بیطرف (DMZ)
پراکسی (Proxy)
انواع فایروالها
فیلتر کردن بسته
سیستمهای ترکیبی (Hybrid systems)
زمینه‌های اشتغال
بازار کار

 

شامل 18 صفحه فایل word


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

اختصاصی از یاری فایل ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم دانلود با لینک مستقیم و پر سرعت .

ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم

به صورت ورد ودر118صفحه

چکیده

با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی شبکه‌های بی‌سیم بیشتر مورد استفاده قرار می‌گیرند. از جمله می‌توان به شبکه‌های موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکه‌ها نیاز به امنیت برای انجام عملکرد صحیح‌شان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکه‌ها را تهدید می‌کند حمله‌ی تونل‌کرم می‌باشد که از نظریه‌ی فیزیک جان ویلر(فیزیک‌دان آمریکایی) در سال 1957 گرفته شده است. این حمله یک تهدید جدی علیه مسیریابی شبکه‌های موردی است که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه کرده و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. در نتیجه‌ی این حمله مقدار زیادی از مسیر بدون افزایش مقدار گام طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. در این پژوهش ابتدا ویژگی‌های شبکه‌های موردی را مطرح نموده و سپس به بیان حمله‌ها در این شبکه‌ها پرداخته‌ایم. به مطالعه‌ی پروتکل‌های ارائه شده‌ی گوناگون برای مقابله با تونل‌کرم پرداخته‌ایم. بر اساس نتایج حاصل از شبیه‌سازی گذردهی پروتکل OLSR نسبت به AODV بالاتر است و با افزایش تعداد گره‌ها و متراکم شدن شبکه میزان گذردهی افزایش یافته است. تاخیر در AODV به علت انتظار فرستنده برای دریافت پاسخ از گیرنده، بالاتر است و در شبکه‌ی تحت حمله افزایش ناگهانی تاخیر را داریم که نشانه‌ی انتقال بسته از تونل ایجاد شده می‌باشد. در OLSR افزایش تاخیر از حالت نرمال به تحت حمله بسیار ناچیز است. بنابراین برای مقابله با تونل‌کرم در شبکه‌های موردی پروتکل OLSR پیشنهاد می‌شود.


دانلود با لینک مستقیم


ارزیابی امنیت پروتکل‌های مسیریابی در شبکه‌های موردی در مقابل حمله‌ی تونل‌کرم