عنوان تحقیق: امنیت شبکه های کامپیوتری
فرمت فایل: WORD
تعداد صفحات: 216
شرح مختصر:
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع
عنوان پایان نامه: مفاهیم امنیت در شبکه های کامپیوتری
فرمت فایل: word
تعداد صفحات: 72
شرح مختصر:
هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.
فهرست مطالب
فصل اول: امنیت شبکه. 1
1-1-مقدمه. 1
1-2-مفاهیم امنیت شبکه. 1
1-2-1- منابع شبکه. 2
1-2-2- حمله. 2
1-2-3- تحلیل خطر. 3
1-2-4- سیاست امنیتی.. 3
1-2-5- طرح امنیت شبکه. 4
1-2-6- نواحی امنیتی.. 4
1-3- امنیت تجهیزات شبکه. 5
1-3-1- امنیت فیزیکی.. 6
1-3-2- افزونگی در محل استقرار شبکه. 6
1-3-3- توپولوژی شبکه. 6
1-3-4- محلهای امن برای تجهیزات.. 7
1-3-5- انتخاب لایه کانال ارتباطی امن.. 8
1-3-6- منابع تغذیه. 8
1-3-7- عوامل محیطی.. 9
1-3-8- امنیت منطقی.. 9
1-4- امنیت مسیریابها9
1-4-1- مدیریت پیکربندی.. 10
1-4-2- کنترل دسترسی به تجهیزات.. 10
1-4-3- امن سازی دسترسی.. 10
1-4-4- مدیریت رمزهای عبور. 11
1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11
1-5-1- قابلیتهای امنیتی.. 11
1-5-2- مشکلات اعمال ملزومات امنیتی.. 12
فصل دوم: پروتکل های انتقال فایل امن.. 13
2-1- مقدمه. 13
2-2- AS2. 13
2-3- FT14
2-4- FTP. 15
2-5- FTPSو SFTP. 16
فصل سوم: امنیت در شبکههای بیسیم.. 18
3-1- مقدمه. 18
3-2- شبکههای بیسیم، کاربردها، مزایا و ابعاد. 18
3-3- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول.. 19
3-4- شبکههای محلی بیسیم.. 21
3-4-1- پیشینه. 21
3-4-2- معماریشبکههای محلیبیسیم.. 22
3-5- عناصر فعال و سطح پوشش WLAN.. 24
3-5-1- عناصر فعال شبکههای محلی بیسیم.. 24
3-5-2- ایستگاه بی سیم.. 24
3-5-3- نقطه ی دسترسی.. 25
3-5-4-برد و سطح پوشش.... 25
3-6-امنیت در شبکههای محلی بر اساس استاندارد 802.11. 27
3-6-1- قابلیتها و ابعاد امنیتی استاندارد 802.11. 28
3-6-2- Authentication. 29
3-6-3- Confidentiality. 29
3-6-4- Integrity. 29
3-7- سرویسهای امنیتی WEP - Authentication. 29
3-7-1- Authentication. 30
3-7-2- Authenticationبدون رمزنگاری.. 30
3-7-3- Authenticationبا رمزنگاری RC4. 31
3-8- سرویسهای امنیتی 802.11b – Privacyو Integrity. 33
3-8-1- Privacy. 33
3-8-2- Integrity. 34
3-9- ضعفهای اولیهی امنیتی WEP. 35
3-9-1- استفاده از کلیدهای ثابت WEP. 36
3-9-2- Initialization Vector (IV)36
3-9-3- ضعف در الگوریتم.. 36
3-9-4- استفاده از CRCرمز نشده. 37
3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37
3-10-1- حملات غیرفعال.. 38
3-10-2- آنالیز ترافیک... 38
3-10-3- حملات فعال.. 38
3-10-4- تغییر هویت... 38
3-10-5- پاسخ های جعلی.. 39
3-10-6- تغییر پیام. 39
3-10-7- حمله های DoS( Denial-of-Service)39
3-11-ده نکته برای حفظ امنیت... 41
3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41
3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41
3-11-3- استفاده از گذرواژه های مناسب... 42
3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42
3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43
3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43
3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43
3-11-8- گرفتن منظم وصله های امنیتی.. 43
3-11-9- بررسی منظم امنیت کامپیوتر. 44
3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44
3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44
3-12- سیاست های امنیتی.. 49
3-13- مفاهیم.. 49
3-13-1-تدوین سیاست... 49
3-13-2-استانداردها و روال های امنیتی.. 51
3-13-3- ساختار سیاست امنیتی.. 51
3-14- کاربرد پراکسی در امنیت شبکه. 51
3-14- 1-پراکسی چیست؟. 51
3-14-2- پراکسی چه چیزی نیست؟. 52
3-14-3- پراکسی با Packet filterتفاوت دارد. 52
3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53
3-14-5- پراکسی ها یا Application Gateways. 53
3-14-6- کاربرد پراکسی در امنیت شبکه. 54
3-14-7- برخی انواع پراکسی.. 55
3-14-8- SMTP Proxy. 55
3-14-9- HTTP Proxy. 57
3-14-10-FTP Proxy. 58
3-14-11-DNS Proxy. 59
مراجع.. 60
دسته بندی : رشته مهندسی فناوری اطلاعات, رشته مهندسی کامپیوتر
عنوان مقاله : انواع حملات به وب سایت ها و نرم افزارها
قالب بندی : Word, PDF, PPTX
قیمت : 2900 تومان
شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .
فهرست :
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست ؟
SQL Injection یا تزریق SQL چیست ؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection
خلاصه
عنوان فایل: شبکه های کامپیوتری
قالب بندی: word
تعداد صفحات: 271
شرح مختصر:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان ، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید و یا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فهرست:
فصل اول: معرفی شبکه های کامپیوتری
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه
دانلود پژوهش شبکه های کامپیوتری