فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

پروژه بررسی ساختار امنیت شبکه های بی سیم


	پروژه بررسی ساختار امنیت شبکه های بی سیم


مقدمه:
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید. ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود. همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد. سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.هر دستگاه با یک کابل به شبکه اتصال می یابد. دارای یک آدرس یگانه و منحصر به فرد است. که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد. این کامپیوتر قادر است شبکه را به اشتراک بگذارد مثلا فضای دیسکها، برنامه ها، دسترسی اینترنت، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
2-2-1- امنیت اطلاعات :گذشته و حال   
2-2-2- امنیت اطلاعات در دنیای نوین   
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه   
2-4- دشواری برقراری امنیت   
2-5- انواع و ماهیت حملات   
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی   
2-8- رمزنگاری   
2-9- مدل رمز نگاری   
2-10- رمزهای جانشینی    
2-11- رمزنگاری جایگشتی    
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)   
2-13- اصول اساسی در رمزنگاری   
2-13-1- افزونگی     
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن    
2-14- رمزنگاری DES    
2-15- استاندارد پیشرفته رمزنگاری: AES   
Rijndael -2-16   
2-16-1- حالات رمز    
2-16-2- حالت کتابچه رمز    
2-16-3- حالت زنجیره سازی بلوکهای رمز    
2-16-4- حالت فیدبک رمز    
Stream Cipher mode -2-16-2   
2-16-6- حالت شمارنده    
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات   
IPsec -2-3   
3-3- امنیت شبکه های بی سیم   
3-4- بررسی ضعف امنیتی در شبکه های بی سیم   
3-5- شبکه های محلی بی سیم   
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802   
3-7- سرویس های امنیتی WEP-Authentication   
Authentication 1-7-3     
3-7-2- Authentication  بدون روز نگاری  
3-8 Authentication با روز نگا ری Rc4  
3-9- سرویس های امنیتی Integrity, 802,11b - privacy   
3-10- ضعف های اولیه امنیتی WEP   
3-10-1- استفاده از کلید های ثابت WEP   
3-10-2- ضعف در الگوریتم   
3-10-3- استفاده از CRC  رمز نشده
فصل چهارم: فایروال و طراحی فایروال
مقدمه    
4-1- فایروال    
4-2- تعریف    
4-3- نقش فایروال    
4-4- ویژگیهای فایروال    
4-5- محدودیتها فایروال    
4-6- انواع فایروالها    
packet Filter 1-6-5   
4-6-2  تصفیه بسته ها   
4-6-3 حملات وارد بر Packet Filtering Firewalls   
Application -Level -Gatways 5-7   
Circuit -Level - Gateway 8 -4   
Bastion Host 1-8-4   
4-9- پیکربندی فایروالها   
Dual -homed Bastion Host 1-9-4   
Screened- Subnet - Firewall 2-9-4   
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
4-11  NAT     
4-12 فیلترینگ پورت ها    
4-13- ناحیه غیرنطامی     
4-14- فورواردینگ پورت ها    
4-15- بررسی فایروالهای وجود    
4-15-1- فایروال های سخت افزاری    
4-15-2- فایروال های نرم افزاری    
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟    
4-17- آشنائی با مفهوم روتینگ     
4-19- استراتژی طراحی شبکه    
4-20- برنامه ریزی برای طراحی منطقی شبکه    
فصل پنجم: نتیجه گیری
پیشنهادات    
نتیجه گیری    
منابع فارسی
منابع لاتین
فهرست اشکال   

تعداد مشاهده: 2450 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

امنیت در شبکه‌ های رایانه‌ ای


	امنیت در شبکه‌ های رایانه‌ ای


چکیده:
در این تحقیق، ابتدا ما مشکلات امنیتی که در شبکه‌های رایانه‌ای وجود دارد را بررسی می‌کنیم و سپس نیازهای امنیتی را تجزیه و تحلیل می‌کنیم. در پایان، چارچوبی که آقای ارین کودی مطرح کرده را به عنوان یک راه‌ حل برای مشکلات امنیتی شبکه‌های رایانه‌ای معرفی خواهیم کرد. چارچوب مذکور، راه‌ حل‌های امنیتی را به سه دسته راه‌ حل‌های سیستم، راه ‌حل‌های رفتاری و راه ‌حل‌های ترکیبی تقسیم بندی می‌کند.

فهرست مطالب:
چکیده
مقدمه
1-1- مشکل امنیت شبکه
1-2- نیازهای امنیتی
امضای ساده
حفاظت از اعتبار
قابلیت همکاری با راه‌ حل‌های امنیتی محلی
قابلیت صدور (Exportability)
اعتبارات یکنواخت / صدور گواهی‌نامه
پشتیبانی ارتباطات گروه امن
پشتیبانی از اجراهای متعدد
مروری بر امنیت شبکه‌های رایانه‌ای
3- راه‌ حل‌های سیستم
1-3- امنیت سیستم برای منابع شبکه
2-3- سیستم‌های تشخیص نفوذ (شبکه‌های رایانه) (IDS)
4- راه‌ حل‌های رفتاری
1-4- سیاست کنترل جامع
5- راه‌ حل‌های ترکیبی
راه‌ حل‌های فنی مرتبط
نتیجه‌گیری

تعداد مشاهده: 526 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: docx

تعداد صفحات: 17

حجم فایل:100 کیلوبایت

 قیمت: 5,100 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه شبکه های بی سیم


	پایان نامه شبکه های بی سیم


مقدمه:
نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند، شبکه های بی سیم جواب مناسبی برای آنها است. اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم و اتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

فهرست مطالب:
مقدمه    
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی    
1-تشریح مقدماتی شبکه های بی سیم و کابلی     
2- عوامل قابل مقایسه شبکه های بی سیم و کابلی    
3- جدول مقایسه ای بین شبکه های بی سیم و کابلی    
4- انواع شبکه های بی سیم    
فصل دوم
امنیت در شبکه های بی سیم
1-سه روش امنیتی    
2- انواع استاندارد11 ,802    
3- معماری شبکه های محلی بی سیم    
1-3 همبندی های 11 ,802    
2-3 خدمات ایستگاهی    
3-3 خدمات توزیع    
4-3 دسترسی به رسانه    
5-3 لایه فیزیکی    
6-3 استفاده مجدد از فرکانس    
7-3 آنتن ها    
4-استاندارد b 11 ,802    
1-4 اثرات فاصله    
2-4 پل بین شبکه ای    
3-4 پدیده چند مسیری    
5- استاندارد a11 ,802    
1-5 افزایش پهنای باند   
2-5 طیف فرکانسی تمیزتر   
3-5 کانال‌های غیرپوشا   
6- همکاری Wi-Fi   
7-استاندارد بعدی IEEE 802.11g   
فصل سوم
بررسی شبکه Bluetooth
1-Bluetooth   
1-1 غولهای فناوری پیشقدم شده اند   
2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی   
2- نگاه فنی به بلوتوث   
3- باند رادیویی   
4- جهشهای فرکانسی   
5- تخصیص کانال   
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث    
7- پیکربندی   
8- کاربردهای بلوتوث   
9- پشته پروتکلی بلوتوث   
10- لایه رادیویی در بلوتوث   
11- لایه باند پایه در بلوتوث   
12- لایه L2CAP در بلوتوث   
13- ساختار فریم در بلوتوث   
14- امنیت بلوتوث   
15- سرویسهای امنیتی بلوتوث   
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث   
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه   
1- سایر فن آوری های بی سیم   
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA   
3- مقایسه ارتباطات بی سیم Home RF و Bluetooth   
4- فن آوری WPAN بطور خلاصه   
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL   
2-آینده Basic XHTMAL    
3- ویرایشگرهائی برای ایجاد مضامین I-mode   
4-ویرایشگرهای متن ساده   
5- ویرایشگرهای کد    
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده   
2- خرده فروشی و e-Commerce موبایل   
3- پزشکی   
4- مسافرت   
5-شبکه سازی خانگی   
فصل هفتم
PAN چیست؟
1- شبکه محلی شخصی و ارتباط آن با بدن انسان   
2- PAN چگونه کار می کند؟   
3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده   
4- لایه های پروتکل معماری بلوتوث   
5- PAN تغییرات اتصالات در آینده   
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی   
1-6- مقدمه    
2-6- AD HOCیک انشعاب شبکه ای   
3-6- شبکه سازی بلوتوث    
4-6- معماری تابعی برای زمانبندی اسکترنت   
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices

تعداد مشاهده: 1831 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:3,110 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته برق و کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه امنیت شبکه و رمز گذاری


	پروژه امنیت شبکه و رمز گذاری


بخشی از متن:
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
     
فهرست مطالب:
عنوان                                       
1. امنیت شبکه                           
1.1 ارتباط امن                           
- سری بودن                           
- تصدیق، استناد                           
- درستی و بی عیبی پیغام                       
1.2 مراعات امنیت شبکه در اینترنت                   
2. اصول رمزگذاری                           
2.1 رمزگذاری کلید متقارن                       
استاندارد رمزگذاری                       
2.2 رمزگذاری کلید عمومی                       
3. سندیت: شما کی هستید؟                           
3.1 پروتوکل شناسایی ap 1.0                        
3.2 پروتوکل شناسایی  ap2.0                       
3.3 پروتوکل شناسایی ap 3.0                       
3.4 پروتوکل شناسایی ap 3.1                       
3.5 پروتوکل شناسایی ap 4.0                       
3.6 پروتوکل شناسایی ap 5.0                       
4. بی عیبی                                   
4.1 ساختن امضای دیجیتالی                       
4.2 خلاصه پیغام                               
4.3 الگوریتم های توابع hash                       


تعداد مشاهده: 2238 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 63

حجم فایل:47 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه بررسی سیستم های امنیت شبکه


	پروژه بررسی سیستم های امنیت شبکه


مقدمه:
این پروژه به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروکتلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب می پردازد. سپس سه نمونه از نرم افزار های مفید امنیتی (IPF, Snort و SAINT) معرفی میگردد.

فهرست مطالب:
مقدمه
۱-۱ انواع حملات
1-1-1 حملات رد سرویس
2-1-1 حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱ امنیت پروتکل ها
1-2-1 پیچیدگی سرویس
2-2-1 سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
۲ فایروالهای packet-filter
۱-۲ فیلتر های stateless
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته ها بر اسا ادرس ip
۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
۵-۱-۲ مشکلات فیلتر های استاندارد
۶-۱-۲ کنترل بسته ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۳-۲ مشکلات فیلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پویا
۲-۱-۳ ترجمه ایستا
۳-۱-۳ توزیع بار
۴-۱-۳ افزونگی Redundancy
۲-۳مشکلاتNAT
۴ پراکسی
۱-۴ عملکردهای امنیتی پراکسی
۱-۱-۴ پنهان کردن اطلاعات سرویسگرا
۲-۱-۴ بستن یک سری URL
۳-۱-۴ کنترل محتویات بسته
۴-۱-۴ اطمینان از سالم بودن بسته ها
۵-۱-۴ کنترل روی دسترسی ها
۲-۴ تاثیر پراکسی در سرعت
۱-۲-۴ cash کردن
۲-۲-۴ توزیع بار
۳-۴ مشکلات پراکسی
۵ سیستم های تهاجم یاب
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی
۲-۵ سیستم های تهاجم یاب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روی Solaris
۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم یاب شبکه
۴-۷ فیلترهای BPF
۵-۷ فایل پیکربندی Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانین تهاجم یاب
۳-۵-۷ ماژول های خروجی
۸ SAINT
۱-۸ فایل پیکربندی
۲-۸ خط فرمان
۳-۸ فرمت بانک اطلاعاتی
۱-۳-۸ بانک اطلاعاتی facts
۲-۳-۸ بانک اطلاعاتی all hosts
۳-۳-۸ بانک اطلاعاتی todo
۴-۳-۸ بانک اطلاعاتی CVE
۸-۴ آنالیز خروجی

تعداد مشاهده: 1276 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 63

حجم فایل:4,464 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل PDF