فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

پروژه امنیت در شبکه های بی سیم


	پروژه امنیت در شبکه های بی سیم


چکیده:
امنیت، مهمترین دغدغه در شبکه های بی سیم می باشد.طبیعت هوابرد Air Borne انتشار بیسیم، شبکه شما را در معرض مهاجمین و حملاتکه می توانند از هر مسیری علیه شما انجام پذیرند قرار می دهد. ترافیک شبکه هایبیسیم برفراز امواج رادیویی که دیواره های یک ساختمان قادر به جلوگیری ازآن نیستند سفر می کند و در نتیجه مهاجمان و هکرهای بالقوه نیز می توانند از خیابان و یا از یک پارکینگ با استفاده از یک انتن Pringle به شبکه شمادست پیدا کنند.
شبکه های بیسیم که زمانی بهعنوان پروژههای رادیوی آماتوری به کار گرفته میشدند و زمـانی دیگر در اختیار نیروهای نظامی بودند، اکنون به یکی از روش های متداول شبکهسازی وانتقال اطلاعات تبدیل شدهاند. شبکههای محلی برمبنای همین تکنولوژی کارمیکنند و متناسب باهمین کاربردها نیز استانداردهایی نظیر ٨٠٢.١١ و Bluetooth تعریف شده اند.
برای بررسی مسأله امنیت در این قبیل شبکه ها، شناخت اجــزایی که ممکن است مـوردآسیب قرار بگیرند یا نحوه ی آسیبرسانی کلی به این شبکه، بسیار مفید است. بنابراین بهترین راه حراست از شبکه، آشنایی کامل با شبکه ها وتجهیزات بی سیم است همچنین در طی این پایان نامه به بررسی استانداردهایی که موسسه ی IEEE به منظور افزایش امنیت شبکه های بی سیم ارائه نموده است پرداخته و هر یک را مورد بررسی قرار خواهیم داد. همچنین انواع خطراتی که یک شبکه بی سیم را تهدید می کند را شناسایی نموده و آن را بررسی می نماییم.

فهرست مطالب:
چکیده
فصل اول: مقدمه
فصل دوم: تشریح شبکه های بی سیم و تکنولوژی وای فای
1-2 تشریح مقدماتی شبکه های بی سیم و کابلی
2-2 WIFI چیست و چگونه کار می کند
3-2 ترکیب سیستم WIFI با رایانه
4-2 Access point ها در شبکه های بی سیم
5-2 انواع شبکه های بی سیم
فصل سوم: تهدیدات و حملات امنیتی در شبکه های بی سیم
1-3 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
2-3 هفت مشکل امنیتی مهم شبکه های بی سیم ،استاندارد IEEE 802.11 
3-3 خطرها و حملات امنیتی
4-3 ACCESS POINT  تقلبی
فصل چهارم: امنیت در شبکه های بی سیم
1-4 امنیت در شبکه های بیسیم
1-1-4 WEP چیست؟ 
2-1-4 عملگر WEP 
3-1-4 استاندارد WPA و مسائل امنیتی در آن
4-1-4 وارد کردن کلیدها بدون صفحه کلید
5-1-4 امنیت در شبکه های محلی بر اساس استاندارد 802.11
6-1-4 سرویس های امنیتی WEP- Authentication
7-1-7 سرویس های امنیتی WEP-privacy و WEP-Integrity 
2-4 شبکه های متحرک بی سیم اقتضایی (Ad-hoc)
1-2-4 لزوم امنیت در شبکه های اقتضایی
3-4 ده نکته اساسی در امنیت شبکه های بی سیم
فصل پنجم: نتیجه گیری 
منابع

تعداد مشاهده: 3348 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:334 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه بررسی ساختار امنیت شبکه های بی سیم


	پروژه بررسی ساختار امنیت شبکه های بی سیم


مقدمه:
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید. ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود. همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد. سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.هر دستگاه با یک کابل به شبکه اتصال می یابد. دارای یک آدرس یگانه و منحصر به فرد است. که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد. این کامپیوتر قادر است شبکه را به اشتراک بگذارد مثلا فضای دیسکها، برنامه ها، دسترسی اینترنت، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
2-2-1- امنیت اطلاعات :گذشته و حال   
2-2-2- امنیت اطلاعات در دنیای نوین   
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه   
2-4- دشواری برقراری امنیت   
2-5- انواع و ماهیت حملات   
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی   
2-8- رمزنگاری   
2-9- مدل رمز نگاری   
2-10- رمزهای جانشینی    
2-11- رمزنگاری جایگشتی    
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)   
2-13- اصول اساسی در رمزنگاری   
2-13-1- افزونگی     
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن    
2-14- رمزنگاری DES    
2-15- استاندارد پیشرفته رمزنگاری: AES   
Rijndael -2-16   
2-16-1- حالات رمز    
2-16-2- حالت کتابچه رمز    
2-16-3- حالت زنجیره سازی بلوکهای رمز    
2-16-4- حالت فیدبک رمز    
Stream Cipher mode -2-16-2   
2-16-6- حالت شمارنده    
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات   
IPsec -2-3   
3-3- امنیت شبکه های بی سیم   
3-4- بررسی ضعف امنیتی در شبکه های بی سیم   
3-5- شبکه های محلی بی سیم   
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802   
3-7- سرویس های امنیتی WEP-Authentication   
Authentication 1-7-3     
3-7-2- Authentication  بدون روز نگاری  
3-8 Authentication با روز نگا ری Rc4  
3-9- سرویس های امنیتی Integrity, 802,11b - privacy   
3-10- ضعف های اولیه امنیتی WEP   
3-10-1- استفاده از کلید های ثابت WEP   
3-10-2- ضعف در الگوریتم   
3-10-3- استفاده از CRC  رمز نشده
فصل چهارم: فایروال و طراحی فایروال
مقدمه    
4-1- فایروال    
4-2- تعریف    
4-3- نقش فایروال    
4-4- ویژگیهای فایروال    
4-5- محدودیتها فایروال    
4-6- انواع فایروالها    
packet Filter 1-6-5   
4-6-2  تصفیه بسته ها   
4-6-3 حملات وارد بر Packet Filtering Firewalls   
Application -Level -Gatways 5-7   
Circuit -Level - Gateway 8 -4   
Bastion Host 1-8-4   
4-9- پیکربندی فایروالها   
Dual -homed Bastion Host 1-9-4   
Screened- Subnet - Firewall 2-9-4   
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
4-11  NAT     
4-12 فیلترینگ پورت ها    
4-13- ناحیه غیرنطامی     
4-14- فورواردینگ پورت ها    
4-15- بررسی فایروالهای وجود    
4-15-1- فایروال های سخت افزاری    
4-15-2- فایروال های نرم افزاری    
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟    
4-17- آشنائی با مفهوم روتینگ     
4-19- استراتژی طراحی شبکه    
4-20- برنامه ریزی برای طراحی منطقی شبکه    
فصل پنجم: نتیجه گیری
پیشنهادات    
نتیجه گیری    
منابع فارسی
منابع لاتین
فهرست اشکال   

تعداد مشاهده: 2450 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروپوزال RFP طراحی، پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS)


	پروپوزال RFP طراحی، پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS)


توضیحات:
نمونه پروپوزال RFP در مورد سیستم مدیریت امنیت اطلاعات به همراه نمونه پیاده سازی شده در یک شرکت و همچنین فایل پاورپونیت در زمینه مفهوم و ساختار سیستم مدیریت امنیت اطلاعات که می توانند در جهت پیاده سازی این سیستم در  سازمان ها و شرکت ها مورد استفاده قرار گیرند. همچنین می توان از آن ها برای ارائه در مزایده ها و مناقصه ها  به منظور پیاده سازی این سیستم در یک سازمان یا شرکت استفاده کرد.

تعداد مشاهده: 3425 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc، ppt

تعداد صفحات: 135

حجم فایل:549 کیلوبایت

 قیمت: 1,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    فایل word در 86 صفحه و قابل ویرایش
    فایل پاورپوینت در 69 صفحه و قابل ویرایش

پروپوزال RFP در مورد امنیت شبکه


	پروپوزال RFP در مورد امنیت شبکه


نمونه‌ای از یک پروپوزال در زمینه استقرار امنیت شبکه های کامپیوتری (RFP) که می توان از آن برای نوشتن انواع پروپوزال ها استفاده کرد.

تعداد مشاهده: 3238 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 39

حجم فایل:105 کیلوبایت

 قیمت: 1,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه امنیت شبکه و رمز گذاری


	پروژه امنیت شبکه و رمز گذاری


بخشی از متن:
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
     
فهرست مطالب:
عنوان                                       
1. امنیت شبکه                           
1.1 ارتباط امن                           
- سری بودن                           
- تصدیق، استناد                           
- درستی و بی عیبی پیغام                       
1.2 مراعات امنیت شبکه در اینترنت                   
2. اصول رمزگذاری                           
2.1 رمزگذاری کلید متقارن                       
استاندارد رمزگذاری                       
2.2 رمزگذاری کلید عمومی                       
3. سندیت: شما کی هستید؟                           
3.1 پروتوکل شناسایی ap 1.0                        
3.2 پروتوکل شناسایی  ap2.0                       
3.3 پروتوکل شناسایی ap 3.0                       
3.4 پروتوکل شناسایی ap 3.1                       
3.5 پروتوکل شناسایی ap 4.0                       
3.6 پروتوکل شناسایی ap 5.0                       
4. بی عیبی                                   
4.1 ساختن امضای دیجیتالی                       
4.2 خلاصه پیغام                               
4.3 الگوریتم های توابع hash                       


تعداد مشاهده: 2238 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 63

حجم فایل:47 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش