سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

اختصاصی از سورنا فایل پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

 

 

 

 

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


دانلود با لینک مستقیم


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

دانلود تحقیق درمورد منبع تغذیه سوییچینگ

اختصاصی از سورنا فایل دانلود تحقیق درمورد منبع تغذیه سوییچینگ دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درمورد منبع تغذیه سوییچینگ


دانلود تحقیق درمورد منبع تغذیه سوییچینگ

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 17
فهرست و توضیحات:

شرح کلی مدار

حالت کم مصرف Stand By

تشریح کارکرد منبع تغذیه

پایداری ولتاژ خروجی

Power Good

مدار اضافه ولتاژ

معرفی پایه ­های خروجی منبع تغذیه سوئیچینگ  ATX

 

اصول کار منابع تغذیه سوئیچینگ به زبان ساده

 

شرح کلی مدار

امروز می خواهم به ذکر یک نمونه عملی از منابع تغذیه سوئیچینگ بپردازم تا با بررسی مدار آن، عملکرد این سیستم برای شما بیشتر روشن شود. حال با توجه به مدار به شرح اجزاء مختلف آن خواهم پرداخت.
مداری را که به عنوان یک مثال عملی مشاهده می نمایید، مدار یک منبع تغذیه سوئیچینگ 200 وات ATX متعلق به کامپیوتر شخصی است که توسط شرکت TDK طراحی و ساخته شده است.

در این منبع تغذیه سوئیچینگ از یک آی سی با شماره TL494 استفاده شده و همچنین از یک مبدل که ترانزیستور های آن با آرایش پوش- پول عمل رگولاسیون خروجی را انجام می دهند استفاده شده است. ولتاژ خط برق شهر پس از عبور از مدار فیلتر ورودی متشکل از (C1, R1, T1, C4, T5) به بلوک یکسوساز هدایت می شود. مدار یکسوکننده از نوع پل دیودی تمام موج می باشد که نسبت به سایر یکسو کننده های دیگر از هر لحاظ مقرون به صرفه تر است. هنگامی که کلید تبدیل از حالت 230 ولت بر روی 115 ولت قرار گیرد، در نتیجه مدار سیستم دو برابر کننده وارد عمل می شود. مقاومت های واریستور (مقاومت متغیر با ولتاژ) Z1 و Z2 دارای عملکرد محافظت از اضافه ولتاژ در ورودی می باشند. مقاومت ترمیستور (مقاومت متغیر با دما) NTCR1 جهت محافظت در برابر جریان هجومی در هنگام شارژ C5 و C6 مورد استفاده قرار گرفته است.

مقاومت های R2 و R3 فقط برای تخلیه نمودن بار الکتریکی داخل خازن ها و جلوگیری از خطر برق گرفتگی در هنگام قطع بودن (خاموش بودن) منبع تغذیه به کار می روند. در هنگام اتصال منبع تغذیه به برق شهر، C5 و C6 با هم در ابتدا تا حد بالا تر از 300 ولت شارژ می شوند.

قسمت ثانویه منبع تغذیه به صورت کنترل شده توسط Q12 راه اندازی شده و سپس ولتاژ در خروجی قسمت ثانویه ظاهر می شود. در پی آن IC3 که یک رگولاتور ولتاژ 5 ولت می باشد، ولتاژ 5 ولتی مورد نیاز مادر برد را برای راه اندازی گیت های منطقی و سایر موارد دیگر تأمین می نماید.
سپس ولتاژ تثبیت نشده از طریق D30 به چیپ کنترلی اصلی یعنی IC1 و همچنین ترانزیستورهای Q3 و Q4 هدایت می شود. وقتی منبع تغذیه اصلی در حال کار بود، ولتاژ 12 ولت خروجی از طریق دیود D به سمت IC1 هدایت می شود. 

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق درمورد منبع تغذیه سوییچینگ