کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

اختصاصی از کوشا فایل پروژه پایان دوره کارشناسی با عنوان امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه


پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

فرمت ورد92صفحه

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز  می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.

 

فهرست

عنوان                                                                                                       صفحه

شبکه و انواع آن  ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14

انواع حملات در شبکه های کامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبکه  خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه کار می کند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58

پراکسی چیست؟ .................................................................................................................................. 58

پراکسی چه چیزی نیست؟ ................................................................................................................... 58

پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراکسی های APPLICATION GATEWAYS ....................................................................... 60

کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61

برخی انواع پراکسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و کلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه کار می کند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76

انواع حملات هکرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبکه های کامپیوتری

انواع حملات هکرها

آدرس ماشین . آدرس زیر شبکه.آدرس شبکه

نکاتی لازم در مورد پروتکل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع

 

 


دانلود با لینک مستقیم


امنیت در شبکه های نسل آینده Ipsec

اختصاصی از کوشا فایل امنیت در شبکه های نسل آینده Ipsec دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های نسل آینده Ipsec


سمینار ارشد برق امنیت در شبکه های نسل آینده Ipsec

 

 

 

 

 

 

چکیده:

همانطور که تعداد کاربران به شدت در حال افزایش می باشد و راه های استفاده از اینترنت هم متفاوت و گوناگون خواهد شد، بحث امنیت خیلی مهمتر از آنچه که قبلا بوده است، خواهد شد. اینترنت با مجموعه پروتکل اصلی خود در ابتدا برای ارتباطات نظامی طراحی شد ولی امروزه راه های مختلف استفاده از اینترنت نامحدود می باشد. اخیرا، پدیده تجارت الکترونیکی رشد کرده است، تعداد شرکت های ارائه دهنده سرویس های تجاری و خرید online از طریق وب سایت های آنها هر روزه افزایش می یابد و بانکداری  online هرچه بیشتر در بین مردم معمولی در حال رواج می باشد.

با این نوع از فعالیت ها، نیاز به امنیت افزایش می یابد. برای استفاده از سرویس online تجاری به طریقی آسان، شما باید کاملا مطمئن باشید که هیچ کس نمی تواند نقل و انتقالات شما را ببیند، نمی تواند رمز عبور و شماره کارت اعتباری شما را بردارد تا از آن سوء استفاده نماید، در عین حال که نمی خواهید مجبور باشد رمز عبورها و PIN-code های زیادی را به خاطر بسپارید.

در این سمینار ساختار و عملکرد IPsec بیان خواهد شد و راه هایی که استفاده از IPsec منجر به افزایش امنیت شبکه می شود.

مقدمه:

از آنجا که بهره گیری از شبکه های عظیم اطلاع رسانی و بانک های وسیع اطلاعاتی یک ضرورت در عصر حاضر می باشد، امنیت شبکه و تبادل اطلاعات امری مهم می باشد. با پیشرفت روزافزون شبکه های اطلاعاتی بحث امنیت و حفاظت از آنها نیز برجسته تر می گردد. برای امنیت شبکه های نسل آینده راه حلی به نام IPsec معرفی شده است که یک پروتکل در لایه شبکه است تا خدمات امنیتی رمزنگاری را تأمین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تأیید هویت، جامعیت، کنترل دسترسی و محرمانگی می پردازد که در این سمینار آن را به تفصیل بیان می کنیم.

در فصل اول به بیان کلیاتی درباره مدل مرجع OSI و لایه های آن می پردازیم، سپس در فصل دوم توضیح می دهیم که IPsec در کدام لایه انجام می شود. در فصل سوم IPsec به طور کامل شرح داده شده و فصل چهارم مبحث مدیریت و مبادله کلید را بیان می کند. فصل پنجم مبادله کننده کلید اینترنت را توضیح می دهد و در نهایت نتیجه گیری و پیشنهادها را در فصل ششم خواهیم داشت.

فصل اول: کلیات

1-1- مقدمه:

همانطور که تعداد کاربران به شدت در حال افزایش می باشد و راه های استفاده از اینترنت هم متفاوت و گوناگون خواهد شد، بحث امنیت خیلی مهمتر از آنچه که قبلا بوده است، خواهد شد. اینترنت با مجموعه پروتکل اصلی خود یعنی TCP/IP در ابتدا برای ارتباطات نظامی طراحی شد ولی امروزه راه های مختلف استفاده از اینترنت نامحدود می باشد. اخیرا، پدیده تجارت الکترونیکی رشد کرده است، تعداد شرکت های ارائه دهنده سرویس های تجاری و خرید online از طریق وب سایت های آنها هر روزه افزایش می یابد و بانکداری online هرچه بیشتر در بین مردم معمولی در حال رواج می باشد.

با این نوع از فعالیت ها، نیاز به امنیت افزایش می یابد. برای استفاده از سرویس online تجاری به طریقی آسان، شما باید کاملا مطمئن باشید که هیچ کس نمی تواند نقل و انتقالات شما را ببیند، نمی تواند رمز عبور و شماره کارت اعتباری شما را برداری تا از آن سوء استفاده نماید، در عین حال که نمی خواهید مجبور باشد رمز عبورها و PIN-code های زیادی را به خاطر بسپارید.

در این مقاله ساختار و عملکرد IPsec بیان خواهد شد و راه هایی که استفاده از IPsec منجر به افزایش امنیت شبکه می شود.

تعداد صفحه : 81

 

 


دانلود با لینک مستقیم


دانلود مقاله و تحقیق کامل در مورد مروری بر امنیت در شبکه های حسگر بیسیم (تعداد صفحات 33 )

اختصاصی از کوشا فایل دانلود مقاله و تحقیق کامل در مورد مروری بر امنیت در شبکه های حسگر بیسیم (تعداد صفحات 33 ) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق کامل در مورد مروری بر امنیت در شبکه های حسگر بیسیم (تعداد صفحات 33 )


دانلود مقاله و تحقیق کامل در مورد  مروری بر امنیت در شبکه های حسگر بیسیم  (تعداد صفحات 33 )

شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد. تقریباً همۀ پروتکل های امنیتی برای WSN معتقدند که دشمن یا نفوذگر میتواند از طریق ارتباط مستقیم کنترل کامل یک نود حسگر را دردست گیرد. ظهور شبکه های حسگر بعنوان یکی از تکنولوژی های  اصلی آینده، چالش های متعددی را پیش روی محققان قرار می دهد. شبکه های حسگربی سیم از تعداد زیادی از نودهای کوچک تشکیل شده است که بصورت جداگانه درحال کارکردن هستند و در موارد متعدد، بدون دسترسی به منابع انرژی تجدیدشدنی به کارشان ادامه می دهند . در نهایت، امنیت اهمیت بسزایی در پذیرش و استفاده از شبکه های حسگر، در کاربردهای متعدد دارد، همچنین چالش های گوناگون دیگری نیز وجود دارند. در این مقاله ما بر روی امنیت شبکه های حسگر بی سیم متمرکز می شویم و همچنین بر روی برخی از راه های کاربردی برای امنیت بیشتر.

فهرست:

حملات در شبکه های حسگر بی سیم

معماری و پروتکلهای مسیریابی

مسیریابی امن

همزمان سازی امن

حمله فریبکارانه

حمله تاخیر

کشف محل امن

پردازش درون شبکه ای

نکات امنیتی بی سیم

سیاست موثر در امنیت شبکه های حسگر بی سیم

مدل مدیریت شبکه

مولفه های امنیت

اجرای الگوریتم رمزگزنگاری RSA برای شبکه های حسگر بی سیم

رمزنگاری چند لایه ای برای کنترل چند سطحی

امنیت شبکه متحرک بی سیم  Wimax

نتیجه گیری


دانلود با لینک مستقیم


ناکامی در بدست آوردن امنیت

اختصاصی از کوشا فایل ناکامی در بدست آوردن امنیت دانلود با لینک مستقیم و پر سرعت .

ناکامی در بدست آوردن امنیت


ناکامی در بدست آوردن امنیت

 

فایل بصورت ورد (قابل ویرایش) و در 20 صفحه می باشد.

تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.

سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی

(General Adaptation Syndrome ) پدید می‌آید.

هورمونهای قشر غدد فوق کلیه ( Adreal Gland  ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید می‌کند، عملکرد غدد مترشحة درونی افزایش می‌یابد. بدین معنی که رنگ غدة فوق کلیه از زرد به قهوه‌ای تغییر می‌کند، حجیم می‌شود، شروع به رهاسازی مواد ذخیره‌ای خود یعنی ( استروئیدها‌ ) می‌نماید، وقتی که وضعیت استرس‌زا از میان می‌رود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز می‌کند. اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار می‌گیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست می‌دهد و سرانجام حیوان به دلیل این تخلیه می‌میرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ).

سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی می‌دانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.

سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).


دانلود با لینک مستقیم


دانلود مقاله ISI امنیت متامدل معماری برای امنیت مدل رانده

اختصاصی از کوشا فایل دانلود مقاله ISI امنیت متامدل معماری برای امنیت مدل رانده دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :امنیت متامدل معماری برای امنیت مدل رانده

موضوع انگلیسی :Security architecture metamodel for Model Driven security

تعداد صفحه :16

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

یک جنبه کلیدی از طراحی هر سیستم نرم افزاری معماری آن است. یک موضوع برای همیشه طراحی معماری خوب و قوی مفاهیم جدید امنیتی است. بسیاری از برنامه های جدید در حال اجرا بر روی سیستم عامل قدرتمند است که دارای مدل های معماری غنی کافی برای حمایت از تکنیک تقسیم عددی بر مضرب های امنیتی و محدودیت های امنیتی واضح است. طراحی معماری متا مدل که اتصالات امنیتی در نظر به منظور اطمینان از مونتاژ امن واقع گرایانه و برای رسیدگی به مشکلات آسیب پذیری از تبادل داده ها جریان مورد نیاز است. تحقیقات ما یک رویکرد متا مدل سازی عمومی به نام SMSA (امنیت متا مدل برای معماری نرم افزار) برای توصیف یک سیستم نرم افزاری به عنوان یک مجموعه از قطعات است که از طریق اتصالات امنیتی تعامل پیشنهاد می کند. متامدل SMSA به عنوان یک UML SMSA طرفدار فی لو مدل شده است. ما بهره برداری UML ظرفیت قدرتمند (متا مدل ها و مدل) به د مفاهیم امنیت تعریف از SMSA (به عنوان مثال اتصالات امنیت، کامپوزیت و دامنه). رشته اصلی تی نفع از UML نرم افزار فی LE است به نمایندگی وفادار از اتصال دهنده برای حمایت از تعریف انواع اتصال امنیتی به صراحت و برای حمایت از آنها را با توانایی ارتباط خواص معنایی. ما همچنین مجموعه ای از تحولات مدل به نیاز فی تی امنیت یک سیستم فراهم می کند. یک مطالعه موردی که در SMSA: این تحولات دقیق و معتبر با سیستم پشتیبانی فسفات (SAGE) برای شرکت FERPHOS هستند. این مدل تست شده و تایید با محدودیت معنایی تعریف شده توسط طرفدار فی لو با استفاده از گرفتگی 3.1 پلاگین در در این مطالعه مورد.MSA،
اتصال امنیتی،
UML نرم افزار فایل،
ADL،
OCL،
آسیب پذیری معماری نقطه تشخیص،


دانلود با لینک مستقیم