عنوان پایان نامه: مفاهیم امنیت در شبکه های کامپیوتریفرمت فایل: wordتعداد صفحات: 72شرح مختصر:هدف اين تحقيق بررسي امنيت شبکه مي باشد. اين تحقيق در سه فصل ارائه مي شود. در فصل اول مقدماتي در مورد امنيت شبکه بررسي شده است. در فصل دوم به بررسي پروتکل هاي انتقال فايل امن مي پردازيم. در فصل سوم به بحث امنيت در شبکه هاي بيسيم به صورت مفصل مي پردازيم. انشااله اين تحقيق بتواند اطلاعات مفيدي در اين زمينه ارائه کند.فهرست مطالبفصل اول: امنيت شبكه. 11-1-مقدمه. 11-2-مفاهيم امنيت شبکه. 11-2-1- منابع شبکه. 21-2-2- حمله. 21-2-3- تحليل خطر. 31-2-4- سياست امنيتي.. 31-2-5- طرح امنيت شبکه. 41-2-6- نواحي امنيتي.. 41-3- امنيت تجهيزات شبکه. 51-3-1- امنيت فيزيکي.. 61-3-2- افزونگي در محل استقرار شبکه. 61-3-3- توپولوژي شبکه. 61-3-4- محلهاي امن براي تجهيزات.. 71-3-5- انتخاب لايه کانال ارتباطي امن.. 81-3-6- منابع تغذيه. 81-3-7- عوامل محيطي.. 91-3-8- امنيت منطقي.. 91-4- امنيت مسيريابها91-4-1- مديريت پيکربندي.. 101-4-2- کنترل دسترسي به تجهيزات.. 101-4-3- امن سازي دسترسي.. 101-4-4- مديريت رمزهاي عبور. 111-5- ملزومات و مشکلات امنيتي ارائه دهندگان خدمات.. 111-5-1- قابليتهاي امنيتي.. 111-5-2- مشکلات اعمال ملزومات امنيتي.. 12فصل دوم: پروتکل هاي انتقال فايل امن.. 132-1- مقدمه. 132-2- AS2. 132-3- FT142-4- FTP. 152-5- FTPSو SFTP. 16فصل سوم: امنيت در شبکههاي بيسيم.. 183-1- مقدمه. 183-2- شبکههاي بيسيم، کاربردها، مزايا و ابعاد. 183-3- منشأ ضعف امنيتي در شبکههاي بيسيم و خطرات معمول.. 193-4- شبکههاي محلي بيسيم.. 213-4-1- پيشينه. 213-4-2- معماريشبکههاي محليبيسيم.. 223-5- عناصر فعال و سطح پوشش WLAN.. 243-5-1- عناصر فعال شبکههاي محلي بيسيم.. 243-5-2- ايستگاه بي سيم.. 243-5-3- نقطه ي دسترسي.. 253-5-4-برد و سطح پوشش.... 253-6-امنيت در شبکههاي محلي بر اساس استاندارد 802.11. 273-6-1- قابليتها و ابعاد امنيتي استاندارد 802.11. 283-6-2- Authentication. 293-6-3- Confidentiality. 293-6-4- Integrity. 293-7- سرويسهاي امنيتي WEP - Authentication. 293-7-1- Authentication. 303-7-2- Authenticationبدون رمزنگاري.. 303-7-3- Authenticationبا رمزنگاري RC4. 313-8- سرويسهاي امنيتي 802.11b – Privacyو Integrity. 333-8-1- Privacy. 333-8-2- Integrity. 343-9- ضعفهاي اوليهي امنيتي WEP. 353-9-1- استفاده از کليدهاي ثابت WEP. 363-9-2- Initialization Vector (IV)363-9-3- ضعف در الگوريتم.. 363-9-4- استفاده از CRCرمز نشده. 373-10- خطرها، حملات و ملزومات امنيتي (بخش اول)373-10-1- حملات غيرفعال.. 383-10-2- آناليز ترافيک... 383-10-3- حملات فعال.. 383-10-4- تغيير هويت... 383-10-5- پاسخ هاي جعلي.. 393-10-6- تغيير پيام. 393-10-7- حمله هاي DoS( Denial-of-Service)393-11-ده نکته براي حفظ امنيت... 413-11-1- استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها413-11-2- باز نکردن نامه هاي دريافتي از منابع ناشناس... 413-11-3- استفاده از گذرواژه هاي مناسب... 423-11-4- محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ.. 423-11-5- خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه. 433-11-6- قطع اتصال به اينترنت در مواقع عدم استفاده. 433-11-7- تهيه پشتيبان از داده هاي موجود بر روي کامپيوتر. 433-11-8- گرفتن منظم وصله هاي امنيتي.. 433-11-9- بررسي منظم امنيت کامپيوتر. 443-11-10- حصول اطمينان از آگاهي اعضاي خانواده و يا کارمندان از نحوه برخورد با کامپيوترهاي آلوده 443-11-11- مشکلات امنيتي مهم شبکه هاي بي سيم 802.11. 443-12- سياست هاي امنيتي.. 493-13- مفاهيم.. 493-13-1-تدوين سياست... 493-13-2-استانداردها و روال هاي امنيتي.. 513-13-3- ساختار سياست امنيتي.. 513-14- کاربرد پراکسي در امنيت شبکه. 513-14- 1-پراکسي چيست؟. 513-14-2- پراکسي چه چيزي نيست؟. 523-14-3- پراکسي با Packet filterتفاوت دارد. 523-14-4- پراکسي با Stateful packet filterتفاوت دارد. 533-14-5- پراکسي ها يا Application Gateways. 533-14-6- کاربرد پراکسي در امنيت شبکه. 543-14-7- برخي انواع پراکسي.. 553-14-8- SMTP Proxy. 553-14-9- HTTP Proxy. 573-14-10-FTP Proxy. 583-14-11-DNS Proxy. 59مراجع.. 60
پایان نامه مفاهیم امنیت در شبکه های کامپیوتری
عنوان پایان نامه: مفاهیم امنیت در شبکه های کامپیوتریفرمت فایل: wordتعداد صفحات: 72شرح مختصر:هدف اين تحقيق بررسي امنيت شبکه مي باشد. اين تحقيق در سه فصل ارائه مي شود. در فصل اول مقدماتي در مورد امنيت شبکه بررسي شده است. در فصل دوم به بررسي پروتکل هاي انتقال فايل امن مي پردازيم. در فصل سوم به بحث امنيت در شبکه هاي بيسيم به صورت مفصل مي پردازيم. انشااله اين تحقيق بتواند اطلاعات مفيدي در اين زمينه ارائه کند.فهرست مطالبفصل اول: امنيت شبكه. 11-1-مقدمه. 11-2-مفاهيم امنيت شبکه. 11-2-1- منابع شبکه. 21-2-2- حمله. 21-2-3- تحليل خطر. 31-2-4- سياست امنيتي.. 31-2-5- طرح امنيت شبکه. 41-2-6- نواحي امنيتي.. 41-3- امنيت تجهيزات شبکه. 51-3-1- امنيت فيزيکي.. 61-3-2- افزونگي در محل استقرار شبکه. 61-3-3- توپولوژي شبکه. 61-3-4- محلهاي امن براي تجهيزات.. 71-3-5- انتخاب لايه کانال ارتباطي امن.. 81-3-6- منابع تغذيه. 81-3-7- عوامل محيطي.. 91-3-8- امنيت منطقي.. 91-4- امنيت مسيريابها91-4-1- مديريت پيکربندي.. 101-4-2- کنترل دسترسي به تجهيزات.. 101-4-3- امن سازي دسترسي.. 101-4-4- مديريت رمزهاي عبور. 111-5- ملزومات و مشکلات امنيتي ارائه دهندگان خدمات.. 111-5-1- قابليتهاي امنيتي.. 111-5-2- مشکلات اعمال ملزومات امنيتي.. 12فصل دوم: پروتکل هاي انتقال فايل امن.. 132-1- مقدمه. 132-2- AS2. 132-3- FT142-4- FTP. 152-5- FTPSو SFTP. 16فصل سوم: امنيت در شبکههاي بيسيم.. 183-1- مقدمه. 183-2- شبکههاي بيسيم، کاربردها، مزايا و ابعاد. 183-3- منشأ ضعف امنيتي در شبکههاي بيسيم و خطرات معمول.. 193-4- شبکههاي محلي بيسيم.. 213-4-1- پيشينه. 213-4-2- معماريشبکههاي محليبيسيم.. 223-5- عناصر فعال و سطح پوشش WLAN.. 243-5-1- عناصر فعال شبکههاي محلي بيسيم.. 243-5-2- ايستگاه بي سيم.. 243-5-3- نقطه ي دسترسي.. 253-5-4-برد و سطح پوشش.... 253-6-امنيت در شبکههاي محلي بر اساس استاندارد 802.11. 273-6-1- قابليتها و ابعاد امنيتي استاندارد 802.11. 283-6-2- Authentication. 293-6-3- Confidentiality. 293-6-4- Integrity. 293-7- سرويسهاي امنيتي WEP - Authentication. 293-7-1- Authentication. 303-7-2- Authenticationبدون رمزنگاري.. 303-7-3- Authenticationبا رمزنگاري RC4. 313-8- سرويسهاي امنيتي 802.11b – Privacyو Integrity. 333-8-1- Privacy. 333-8-2- Integrity. 343-9- ضعفهاي اوليهي امنيتي WEP. 353-9-1- استفاده از کليدهاي ثابت WEP. 363-9-2- Initialization Vector (IV)363-9-3- ضعف در الگوريتم.. 363-9-4- استفاده از CRCرمز نشده. 373-10- خطرها، حملات و ملزومات امنيتي (بخش اول)373-10-1- حملات غيرفعال.. 383-10-2- آناليز ترافيک... 383-10-3- حملات فعال.. 383-10-4- تغيير هويت... 383-10-5- پاسخ هاي جعلي.. 393-10-6- تغيير پيام. 393-10-7- حمله هاي DoS( Denial-of-Service)393-11-ده نکته براي حفظ امنيت... 413-11-1- استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها413-11-2- باز نکردن نامه هاي دريافتي از منابع ناشناس... 413-11-3- استفاده از گذرواژه هاي مناسب... 423-11-4- محافظت از کامپيوتر در برابر نفوذ با استفاده از حفاظ.. 423-11-5- خودداري از به اشتراک گذاشتن منابع کامپيوتر با افراد غريبه. 433-11-6- قطع اتصال به اينترنت در مواقع عدم استفاده. 433-11-7- تهيه پشتيبان از داده هاي موجود بر روي کامپيوتر. 433-11-8- گرفتن منظم وصله هاي امنيتي.. 433-11-9- بررسي منظم امنيت کامپيوتر. 443-11-10- حصول اطمينان از آگاهي اعضاي خانواده و يا کارمندان از نحوه برخورد با کامپيوترهاي آلوده 443-11-11- مشکلات امنيتي مهم شبکه هاي بي سيم 802.11. 443-12- سياست هاي امنيتي.. 493-13- مفاهيم.. 493-13-1-تدوين سياست... 493-13-2-استانداردها و روال هاي امنيتي.. 513-13-3- ساختار سياست امنيتي.. 513-14- کاربرد پراکسي در امنيت شبکه. 513-14- 1-پراکسي چيست؟. 513-14-2- پراکسي چه چيزي نيست؟. 523-14-3- پراکسي با Packet filterتفاوت دارد. 523-14-4- پراکسي با Stateful packet filterتفاوت دارد. 533-14-5- پراکسي ها يا Application Gateways. 533-14-6- کاربرد پراکسي در امنيت شبکه. 543-14-7- برخي انواع پراکسي.. 553-14-8- SMTP Proxy. 553-14-9- HTTP Proxy. 573-14-10-FTP Proxy. 583-14-11-DNS Proxy. 59مراجع.. 60