
فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:109
دانلود پایان نامه بررسی امنیت در شبکه های کامپیوتری
مقدمه
رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته که با تکیه بر توسعه صنایع مختلفی ازجمله الکترونیک، کامپیوتر، مخابرات و ... صورت گرفته، بر جنبه های مختلف عملکرد سازمانها تاثیرات شگرفی داشته است. همزمان با این تغییرات، محیط فعالیت سازمانهای مختلف پیچیده تر شده و به همین جهت نیاز به سیستمهایی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل کند، افزایش چشمگیری یافته است. این سیستمها که در مجموع به سیستمهای سازمانی Enterprise Systems (ES) معروف هستند، زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استفاده نمایند.
از اوایل دهه 1990 میلادی، ظهور نرم افزارهای یکپارچه ای تحت عنوان Enterprise Resource Planning (ERP) با هدف قراردادن سازمانهای بزرگ، توسعه بسیار زیادی پیدا کردند. این نرم افزارهای بسیار قدرتمند، پیچیده و گران قیمت، سیستمهای از پیش طراحی شده ای هستند که پس از اندک تغییراتی در آنها ( Customization ) توسط مشاوران پیاده ساز و مشاوران تحلیل فرایندهای سازمانی، پیاده سازی و اجرا می شوند. در بسیاری از موارد سازمانها به دلیل اجبار در تبعیت از منطق حاکم بر این نرم افزارها، مجبور به اصلاح و بازبینی مجدد فرایندهای خود هستند
tفهرست مطالب
عنوان صفحه
فصل اول: آشنایی بامفهوم شبکه
1 ـ 1 تعریف شبکه.................................. 2
1 ـ 2 اجزای شبکه بندی ........................... 3
1 ـ 3 سیم کشی و کابلها.......................... 3
1 ـ 4 هابها........................................4
1 ـ 5 سوئیچها....................................5
1 ـ 6 مسیریابها....................................5
1 ـ 7 راه حلهای شبکه ای..........................6
1 ـ 8 را ه حلهای ارتباط پذیری ...................6
1 ـ 9 راه حلهای LAN با عملکرد بالا.................6
1 ـ10 محاسبه متحرک................................7
1 ـ 11 ادارات کوچک یا ادارات خانگی ..............7
1 ـ 12 ادارات متوسط یا شعبات اداری...............8
1 ـ 13 اینترنت.....................................9
1 ـ 14 اتصال به wan و وب ...........................9
1 ـ 15 مودمهای آنالوگ ............................9
1 ـ 16 ـ خطوط استیجاری...........................10
1 ـ 17 ـ اصطلاحات Pack.............................10
فصل دوم: امنیت درشبکه
2 ـ 1 انواع حملات در شبکه های کامپیوتری............. 15
2 ـ 2 مدل مرجع OSI............................. 16
2 ـ 3 تعریف TCP/IP ............................ 18 2 ـ 4 وظیفه IP................................. 19
فصل سوم: بررسی فیلدها
3 ـ 1 بررسی فیلدها ............................. 22
3 ـ 1 ـ 1 فیلد version ............................22
3 ـ 1 ـ 2 فیلد TYPE OF SERVICE.....................22
3 ـ 1 ـ 3 فیلد TIME TO LIVE........................22
3 ـ 1 ـ 4 فیلد SOURCE ADDRESS.....................23
3 ـ 1 ـ 5 فیلد PAYLOAD...........................23
3 ـ 1 ـ 6 فیلد destination...........................24
3 ـ 1 ـ 7 فیلد sequence number.......................24
3 ـ 1 ـ 8 فیلد acknowledgment number..................24
3 ـ 1 ـ 9 فیلد tcp header length.......................24
3 ـ 1 ـ 10 فیلد Windows size ........................24
3 ـ 1 ـ 11 فیلد checksum...........................24
3 ـ 1 ـ 12 فیلد Tcp segment length.....................24
3 ـ 1 ـ 13 فیلد option.............................25
فصل چهارم: امنیت وانواع شبکه های WIRLESS
4 ـ 1 مقدمه ................................... 30 4 ـ 2 امنیت شبکه[۱]..............................30
4ـ 3 حداقل شرایط نگهداری از یک سرویس گیرنده کابلی...........................................30
4 ـ 4 تنظیمات خود را یادداشت کنید...............30
4 ـ 5 از نرم افزار دائمی فعلی [۹] نگهداری کنید...31
4 ـ 6 دستیابی به نقطه دسترسیتان را امن کنید.......31
4 ـ 7 استفاده از رمزگذاری WEP....................32
4 ـ 8تنظیم دسترسی بوسیله نشانی فیزیکی کارت شبکه (MAC)...........................................33
4 ـ 9 کنترل دسترسی بوسیله نشانی دامنه (IP).........33
4 ـ 10 DMZ یا شبکه چندگانه ......................34
4 ـ 11 مانند یک نفوذگر عمل کنید..................35
4 ـ 12 همیشه مراقب باشید..........................35
4 ـ 13 انواع شبکه های Wireless ......................35
4 ـ 14 امنیت.....................................36
4 ـ 15 ابزار های Sniff وScan شبکه های محلی بی سیم....37
4 ـ 16 آنتن ها....................................37
4 ـ 17 ابزار هایی که رمزنگاری WEP را می شکنند....38
4 ـ 17 ابزار هایی که رمزنگاری WEP را می شکنند....38
4 ـ 19 حملات متداول شبکه های محلی بی سیم............39
4 ـ 20 تماس های تصادفی یا مغرضانه..................39
4 ـ 21 مفاهیم پایه ای 802.11:.....................40
4 ـ 22 ایمن سازی شبکه های بیسیم...................41
4 ـ 23 طراحی شبکه................................42
4 ـ 24 جداسازی توسط مکانیزم های جداسازی..........42
4 ـ 25 هویت مجازی.................................46
4 ـ 26 ضرورت حفاظت..............................47
فصل پنجم :رمزنگاری وامنیت تبادل داده
5 ـ 1 رمزنگاری و امنیت تبادل داده..................52
5 ـ 2 مدیریت کلید .................................52
5 ـ 3 تولید کلیدها...............................52
5 ـ 4 ارسال و توزیع کلیدها در شبکه های بزرگ... .......53
5 ـ 4 ارسال و توزیع کلیدها در شبکه های بزرگ ..........54
5 ـ 6 طول عمر کلیدها ..............................54
5 ـ 7 مدیریت کلید توسط روشهای کلید عمومی............55
5 ـ 8 نحوه عملکرد یک شبکه بدون کابل ..............56
5 ـ 9 پیشنهاداتی به منظور کاهش تهدیدات امنیتی.....57
فصل ششم:شبکه VPN
6 ـ 1 شبکه VPN...................................61
6 ـ 2 رمزنگاری..................................65
6 ـ 3 تکنولوژی های VPN...........................66
6 ـ 4 شبکه VPN و مرکز مدیریت سیاست ها ...........67
فصل هفتم:رمزنگاری کلیدعمومی وRSA
7 ـ 1 رمزنگاری کلید عمومی وRSA...................70
7 ـ 2 سناریوی ارتباط............................70
7 ـ 3 رمزنگاری کلید خصوصی........................70
7 ـ 4 Man in middle attack (حمله ی پل زدن به سطل).......71
7 ـ 5 پرهیز از حمله ی پل زدن به سطل...............72
7 ـ 6 منتشر کردن کلید عمومی......................72
7 ـ 7 الگوریتم های کلید عمومی...................72
7 ـ 8 توابع درب تله ای یا یک طرفه................73
7 ـ 9 حساب پیمانه ای.............................75
7 ـ 10 تابع فیِ اویلر..............................76
7 ـ 11 هم پیمانگی................................76
7 ـ 12 خواص همنهشتی................................77
7 ـ13 توان.......................................77
7 ـ 14 تحلیل امنیت RSA............................78
7 ـ 15 عیب های RSA...............................79
7 ـ 16 اعداد اول در چه حد........................80
7 ـ 17 امضای دیجیتالی باRSA .......................80
7 ـ 18 موارد استفاده فعلی RSA....................80
7 ـ 19 RSA چقدر سریع ............................81
فصل هشتم:پروکسی سرور
8 ـ 1 پروکسی سرور................................83
8 ـ 2ویژگیهای پروکسی سرور........................83
8 ـ 3 انواع پروکسی سرور .........................84
8 ـ 4 امنیت ارتباطات ...........................87
8 ـ 5 ـ VPN......................................90
8 ـ 6 یک پروتکل اتصال گراIPsec ....................92
8 ـ 7 رمز نگاری.................................92
8 ـ 8 اصطلاحات و انواع رمز نگاری.................92
8 ـ 9 رمز های جانشینی.............................93
8 ـ 10 رمز های جابه جایی.........................94
8 ـ 11 دو اصل اساسی در رمز نگاری................94
8 ـ 12 استاندارد پیشرفته رمزنگاری................96
فصل نهم:امنیت تجهیزات شبکه
9 ـ1 امنیت تجهیزات شبکه...........................99
9 ـ 2 امنیت فیزیکی ..............................99
9 ـ 3 امنیت منطقی..............................103
9 ـ 4 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات105
فصل دهم:نتیجه گیری
نتیجهگیری.......................................... 107
منابع و ماخذ:...................................... 109
دانلود پایان نامه بررسی امنیت در شبکه های کامپیوتری