سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند

اختصاصی از سورنا فایل آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند دانلود با لینک مستقیم و پر سرعت .

آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند


آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند

 

آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند 

97 صفحه قابل ویرایش 

قیمت فقط 9000 تومان 

ﭼﻜﻴﺪه:

ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی ﺷﺒﻜﻪ‌ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ‌ای اﺳﺘﻔﺎده ﻧﻤﻲﻛﻨﻨﺪ.ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ‌ﻫﺎ ﺧﻮد ﮔﺮه‌ﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋه‌ای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ‌ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪﻫﺎی ﺑﺎﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧت‌های ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮهﻣﻮاﺟﻪ ﻣﻲ‌ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦﺷﺒﻜﻪ‌ﻫﺎﺳﺖ. در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدی ﺑﺮای اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی اﻧﺠﺎمﺷﺪه اﺳﺖ. از اﻳﻦ ﻣﻴﺎن ﻣﻲ‌ﺗﻮان ﺑﻪ ﭘﺮوﺗﻜل‌هایSEAD ،Ariadne ،SRP ،SAODV ،ARAN و ﻏﻴﺮه اﺷﺎرهﻛﺮد. وﻟﻲ ﻫﺮ ﻛﺪام از آن‌ها دارای ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ ازﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲﺷﻮد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول معرفی شبکه‌های ادهاک... 1

مقدمه. 2

1-1معماری بلوتوث... 3

1-2 مسیر یابی در شبکه‌های ادهاک... 5

1-2-1- دسته بندی الگوریتم مسیریابی شبکه‌های ادهاک... 5

1-2-2- مسیریابی سلسله مراتبی   6

1-2-3- مسیریابی مسطح 7

1-2-4- مسیریابی پیشگیرانه. 7

1-2-5- مسیریابی واکنش دار... 8

1-2-6- مرور اجمالی بر برخی از الگوریتم‌های مسیریابی 9

1-3- مسیر یابی پویا منبع.. 9

1-4- الگوریتم مسیریابی موقتی مرتب شده  ... 10

1-5- الگوریتم مسیریابی AODV.. 11

1-6- الگوریتم مسیریابی ZRP 11

 فصل دوم   شبکه موبایل Ad Hoc  و موضوع موبایل عمومی.. 13

مقدمه. 14

2-1- تقاضا و درخواست برای پویایی (تحرک) 15

‫‫2-2- شبکه سیار Ad Hoc. 16

2-2-1- راه‌یابی منبع دینامیک در شبکه‌های سیار Ad Hoc. 17

2-2-1-1- راه‌یابی قرار دادی... 17

2-2-1-2- انگیزه و فرضیات DSR... 18

2-2-1-3- الگوریتم اصلی DSR.. 19

2-2-1-4- کشف (دیسکاوری) مسیر DSR.. 20

2-2-1-5- حفاظت مسیر DSR‪ .......................................................................................................................... 22

2-2-1-6- بهینه ساز DSR... 23

2-2-1-7- اجرا DSR... 23

2-3- تأثیر موبایلتی بر روی تقاضاها: 24

2-3-1- یک موبایل ADI 25

2-4- آینده کاری در زمینه mobile computing. 27

نتیجه گیری.. 29

‫‫

 فصل سوم  شبکه بی‌سیم 30

مقدمه .............................................................................................................................. 31

3-1- توسعه رادیویی و موانع .............................................................................................................................. 32

3-2-  mohility. 34

3-3- pology control to 34

3-3-3- قدرت Robustness to mobility mobility. 35

3-4-  پروتکل‌های مسیریابی 36

3-4-1- پروتکل‌های مسیریابی مسطح 36

3-4-2- پروتکل‌های مسیریابی سلسله مراتبی 38

3-4-3- پروتکل‌های مسیر جغرافیایی  ............................................................................................................. 39

3-4-4- مدل تهاجمی  40

3-5  Concluding remarles. 41

 فصل چهارم ایمنی در شبکه‌های Adhoc. 42

4-1- ایمنی در داخل شبکه Adhoc. 43

4-1-1- شبکه Adhoc چیست؟. 43

4-1-2- کمبود ایمنی در شبکه‌های Adhoc. 43

4-2 مسائل و چالش‌های اصلی ................................................. ..................................................................... 45

4-2-1- ایمنی سطح لینک... 45

4-2-2- مسیریابی ایمن 45

4-2-3- خصوصی سازی.. 46

فصل پنجم ایمن سازی شبکه‌های Ad-hoc 47

مقدمه. 48

5-1- اهداف امنیتی.. 48

5-2- چالش‌ها (دغدغه‌ها) 50

5-3- مسیریابی امن 51

5-4  Key management service. 53

5-4-1- مدل سیستم  54

5-4-2- رمز نگاری threshold cryptography. 55

5-4-3- سرویس‌های تکرار امن  ...................................................................................................................... 57

5-4-4- امنیت در شبکه‌های ad hoc... 58

 فصل ششم شبکه‌های کامپیوتری بی‌سیم.. 59

6-1- شبکه‌های کامپیوتری بی‌سیم 60

6-2- قوانین و محدودیت‌ها 62

6-3- روش‌های ارتباطی بی‌سیم.. 62

6-3-1- شبکه‌های بی‌سیم Indoor 63

6-3-2- شبکه‌های بی‌سیم Outdoor 63

6-4- انواع ارتباط 63

6-5- انواع شبکه‌های بی‌سیم 65

 فصل هفتم امنیت در شبکه‌های بی‌سیم.. 67

7-1- امنیت در شبکه‌های بی‌سیم.................................................. ................................................................. 68

7-1-1- سه روش امنیتی در شبکه‌های بی‌سیم عبارتند از : 68

7-2- انواع استاندارد 802.11. 69

7-3- امنیت در شبکه‌های بی‌سیم 69

7-4- شبکه‌های بی‌سیم، کاربردها‌، مزایا و ابعاد 70

7-5- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول ............................................................. 71

7-6- پیشینه 73

7-7- معماری شبکه‌های محلی بی‌سیم 74

7-8- عناصر فعال شبکه‌های محلی بی‌سیم 75

7-9- برد و سطح پوشش 76

7-10- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 78

7-11- خطرها‌، حملات و ملزومات امنیتی 83

7-11-1- حملات غیر فعال.................................................. ............................................................................. 84

7-11-2- حملات فعال 84

7-12 امنیت تجهیزات شبکه 86

7-13 امنیت فیزیکی 87

7-13-1- افزونگی در محل استقرار شبکه 88

7-13-2- محل‌های امن برای تجهیزات 88

7-13-3- انتخاب لایه کانال ارتباطی امن ... 89

7-14- امنیت منطقی 90

7-14-1- امنیت مسیریاب‌ها 90

7-14-2- مدیریت پیکربندی.. 91

7-14-3- کنترل دسترسی به تجهیزات 91

7-15 مروری بر استانداردهای شبکه‌های محلی بدون سیم....................................................................... 92

7-16- استاندارد IEEE گروه 802.11... 93

7-17- استاندارد ETSI  گروه HiperLAN.. 94

ﻧﺘﻴﺠﻪ ﮔﻴﺮی... 95

ﻣﺮاﺟﻊ 96

 

 

 

 

 

 

 

فهرست جداول

 

فصل اول

جدول 1-1 مسیر برخی از الگوریتم‌های مسیر یابی ادهاک... 12

 

فصل دوم

جدول 7-1- مقایسه استانداردهای IEEE... 94

 

 


دانلود با لینک مستقیم


آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند

دانلود پروژه امنیت در شبکه های بی سیم

اختصاصی از سورنا فایل دانلود پروژه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت در شبکه های بی سیم


دانلود پروژه  امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1]  سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

  1. 11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

  1. 11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

...

 

 

فهرست مطالب

 

عنوان                                           صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi..................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................. 6

5-2-1 آنچه پیش‌رو داریم................................................... 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول       7

بخش دوم

 شبکه‌های محلی بی‌سیم.......................................................... 10

1-2 پیشینه........................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم........................... 14

1-1-3 ایستگاه بی‌سیم....................................................... 14

2-1-3 نقطة دسترسی.............................................................. 14

3-1-3 برد و سطح پوشش..................................................... 14

3-1-3 برد و سطح پوشش..................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11..... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................ 19

3-1-4 Intergrity..................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication................................ 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity.................. 24

1-6 privacy............................................................................ 24

2-6 integrity........................................................................... 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................... 27

1-7 استفاده از کلیدهای ثابت WEP........................... 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم....................................................... 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی ......................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید....................................................... 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید........................................ 35

5-9 محافظت از شبکه............................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)          39

1-10 WAP چیست؟ ..............................................................  39

2-10 ایدة WAP ................................................................  40

3-10 معماری WAP ............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

 

 

96 صفحه فایل Word

6 صفحه فهرست


دانلود با لینک مستقیم


دانلود پروژه امنیت در شبکه های بی سیم

دانلود امنیت شبکه

اختصاصی از سورنا فایل دانلود امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود امنیت شبکه


دانلود امنیت شبکه

دسته بندی : فنی و مهندسی_ کامپیوتر و آی تی ، تحقیق

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

امنیت شبکه حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است.
ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است.
اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است.
سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.
مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند.
با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله.
کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد.
مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است.
آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است .
بخش 4 به بررسی ترکیبی

تعداد صفحات : 29 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود امنیت شبکه

دانلود پاورپوینت نحوه شبکه بندی plc توسط پروفیباس

اختصاصی از سورنا فایل دانلود پاورپوینت نحوه شبکه بندی plc توسط پروفیباس دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت نحوه شبکه بندی plc توسط پروفیباس


دانلود پاورپوینت نحوه شبکه بندی plc توسط پروفیباس

فصل اول:

سیستم کنترل

اجزای اصلی کنترل

اجزای اصلی PLC

عملکرد PLC

انواع مختلف PLCهای ساخته شده

فصل دوم:

انواع PLCها

 انواعPLC های Simatic Step7

پیکربندی سخت افزاری

-------------------------------------------------

مقایسه سیستم های کنترلی رله ای وPLC:

                                               PLC                     رله ای

حجم و اندازه                         خیلی کوچک                    بزرگ

هزینه                                    ارزان                         گران

طراحی واجرا                           بسیار ساده                      مشکل

توانایی محاسبات پیچیده                    دارد                          ندارد

سرویس و نگهداری                      نمی خواهد                      دارد

عیب یابی و تعمیرات                     بسیار ساده                  خیلی مشکل

امکان ایجاد تغییرات                           ساده                     خیلی مشکل

شامل 52 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت نحوه شبکه بندی plc توسط پروفیباس

وایمکس 39 اسلاید

اختصاصی از سورنا فایل وایمکس 39 اسلاید دانلود با لینک مستقیم و پر سرعت .

وایمکس 39 اسلاید


وایمکس 39 اسلاید

 

 

 

وایمکس (به انگلیسی: WiMAX) یا هم‌کُنش‌پذیری جهانی برای دسترسی ریزموج (به انگلیسی: WorldWide Interoperability for Microwave Access)، پروتکل ارتباطی برای دسترسی پهن‌باند بی‌سیم بر پایه استاندارد IEEE ۸۰۲٫۱۶ است. وای‌مکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملاً سیار در یک ناحیهٔ گسترده فراهم می آورد (۲۰۱۰). آخرین بازبینی وای‌مکس امکان دسترسی با نرخ انتقال داده ۴۰ مگابیت بر ثانیه را عرضه می کند. با استاندارد IEEE ۸۰۲٫۱۶ انتظار می رود که سرعت انتقال تا یک گیگابیت بر ثانیه افزایش یابد.نام وای‌مکس توسط انجمن وای‌مکس انتخاب شد که در سال ۲۰۰۱ برای ارتقای همنوایی و همکنش پذیری این استاندارد تاسیس شد. این انجمن وای‌مکس را به عنوان یک فناوری برپایه استاندارد تعریف می‌کند که امکان دسترسی بی‌سیم پهن‌باند را به عنوان جایگزینی برای کابل و خطوط DSL ارائه می‌دهد.

فهرست مطالب شامل: راههای دسترسی به اینترنت،وایمکس چیست، سیستم وایمکس،دو راه دسترسی به شبکه وایمکس، وایمکس چگونه کار میکند، چند نوع وایمکس داریم، تفاوت وایمکس با WI-FI

پیاده سازی وایمکس، مشکلات وایمکس، پیدایش وایمکس،مزایای وایمکس،ویژگی های وایمکس

 

 کاربردها و عملکردهای فناوری وایمکس، کیفیت خدماتی وایمکس، افزایش خطوط وایمکس

وایمکس در ایران،کاربرای نهایی...

 

 

 



دانلود با لینک مستقیم


وایمکس 39 اسلاید