👈فول فایل فور یو ff4u.ir 👉

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

ارتباط با ما

دانلود


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای
چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
 
تعداد صفحات 180 word
 
مقدمه 1
فصل یکم :تعاریف و مفاهیم امینت در شبکه 21-1) تعاریف امنیت شبکه 21-2) مفاهیم امنیت شبکه 41-2-1) منابع شبکه 41-2-2) حمله 61-2-3) تحلیل خطر 71-2-4- سیاست امنیتی 81-2-5- طرح امنیت شبکه 111-2-6- نواحی امنیتی 11
فصل دوم: انواع حملات در شبکه های رایانه ای 132-1) مفاهیم حملات در شبکه های کامپیوتری 152-2) وظیفه یک سرویس دهنده 162-3) سرویس های حیاتی و مورد نیاز 162-4) مشخص نمودن پروتکل های مورد نیاز 162-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز 172-6) انواع حملات 181-2-6) حملات از نوع Dos 2-2-6) حملات از نوع D Dos 2-6-3) حملات از نوع Back dorr 2-6-3-1) Back ori fice 2-6-3-2) Net Bus 2-6-3-3) Sub seven 2-6-3-4) virual network computing 2-6-3-5) PC Any where 2-6-3-6) Services Terminal 2-7) Pactet sniffing 2-7-1) نحوه کار packet sniffing 2-2-7) روشهای تشخیص packet sniffing در شبکه 2-7-3) بررسی سرویس دهندة DNS 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک 2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم )افزایش امنیت شبکه 3-1) علل بالا بردن ضریب امنیت در شبکه 3-2) خطرات احتمالی 3-3) راه های بالا بردن امنیت در شبکه 3-3-1) آموزش 3-3-2) تعیین سطوح امنیت 3-3-3) تنظیم سیاست ها 3-3-4) به رسمیت شناختن Authen tication 3-3-5) امنیت فیزیکی تجهیزات 3-3-6) امنیت بخشیدن به کابل 3-4) مدل های امنیتی 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور 3-4-2) مجوزهای دسترسی 3-5) امنیت منابع 3-6) روش های دیگر برای امنیت بیشتر 3-6-1) Auditing 3-6-2) کامپیوترهای بدون دیسک 3-6-3) به رمز در آوردن داده ها 3-6-4) محافظت در برابر ویروس
فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی 4-1) امنیت و مدل 4-1-1) لایه فیزیکی 4-1-2) لایه شبکه 4-1-3) لایه حمل 4-1-4) لایه کاربرد 4-2) جرایم رایانه ای و اینترنتی 4-2-1) پیدایش جرایم رایانه ای 4-2-2) قضیه رویس 4-2-3)تعریف جرم رایانه ای 4-2-4) طبقه بندی جرایم رایانه ای 4-2-4-1) طبقه بندی OECDB 4-2-4-2) طبقه بندی شعرای اروپا 4-2-4-3) طبقه بندی اینترپول 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک 4-2-5) شش نشانه از خرابکاران شبکه ای 4-3) علل بروز مشکلات امنیتی 4-3-1) ضعف فناوری 4-3-2) ضعف پیکربندی 4-3-3) ضعف سیاستی
فصل 5 )روشهای تأمین امنیت در شبکه 5-1) اصول اولیه استراتژی دفاع در عمق 5-1-1) دفاع در عمق چیست. 5-1-2) استراتژی دفاع در عمق : موجودیت ها 5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی 5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها 5-1-5) استراتژی دفاع در عمق : پیاده سازی 5-1-6) جمع بندی 5-2)فایر وال 1-5-2) ایجاد یک منطقه استحفاظی 5-2-2) شبکه های perimer 5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 5-2-4) فیلترینگ پورت ها 5-2-5) ناحیه غیر نظامی 5-2-6) فورواردینگ پورت ها 5-2-7) توپولوژی فایروال 5-2-8) نحوة انتخاب یک فایروال 5-2-9) فایروال ویندوز 5-3) پراکسی سرور 5-3-1) پیکر بندی مرور 5-3-2) پراکسی چیست 5-3-3) پراکسی چه چیزی نیست 5-3-4) پراکسی با packet filtering تفاوت دارد. 5-3-5) پراکسی با packet fillering state ful تفاوت دارد . 5-3-6) پراکسی ها یا application Gafeway 5-3-7) برخی انواع پراکسی 5-3-7-1) Http proxy 5-3-7-2) FTP Proxy 5-3-7-3) PNs proxy 5-3-7-4) نتیجه گیری
فصل 6 )سطوح امنیت شبکه 6-1) تهدیدات علیه امنیت شبکه 6-2) امنیت شبکه لایه بندی شده 6-2-1) سطوح امنیت پیرامون 6-2-2) سطح 2 – امنیت شبکه 6-2-3) سطح 3 – امنیت میزبان 6-2-4) سطوح 4 – امنیت برنامه کاربردی 6-2-5) سطح 5 – امنیت دیتا 6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم )ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی 7-1) مراحل ایمن سازی شبکه 7-2) راهکارهای امنیتی شبکه 7-2-1) کنترل دولتی 7-2-2) کنترل سازمانی 7-2-3) کنترل فردی 7-2-4) تقویت اینترانت ها 7-2-5) وجود یک نظام قانونمند اینترنتی 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران 7-2-7) سیاست گذاری ملی در بستر جهانی 7-3) مکانیزم امنیتی 7-4) مرکز عملیات امنیت شبکه 7-4-1) پیاده سازی امنیت در مرکز SOC 7-4-2) سرویس های پیشرفته در مراکز SOC 7-5) الگوی امنیتی 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه فصل هشتم :نتیجه گیری
فهرست شکلها
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. 3شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید 3شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد. شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید. شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. شکل 5-9 Proxy server شکل 5-10 logging شکل 5-11 Ms proxy server شکل 5-12 SMTP proxy شکل 5-13 SMTP Filter Properties شکل 5-14 Mozzle pro LE شکل 5-15 DNS proxy شکل 5-16 شکل 6-1 شکل 6-2 برقراری ارتباط VPN شکل 6-3 پیکربندی های IDS و IPS استاندارد شکل 6-4 سطح میزبان شکل 6-5 Prirate local Area Network شکل 6-6 حملات معمول فهرست جدولها
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP جدول2-2- اهداف امنیتی در منابع شبکه جدول6-1- امنیت شبکه لایه بندی شده

👇 تصادفی👇

بررسي و ارزيابي عوامل اثرگذار بر تصميم گيري جهت صادرات به بازارهاي بين الملليبررسي اثر تاريخ كاشت و كشت مخلوط ذرت و ماش بر عملكرد و اجزاي عملكرد ماشپروژه پایگاه داده SQL Server | آژانس تاکســـی تلفنــــیپروژه طرح كسب و كارتاریخچه جنگ بوسنی و هرزگوین ***نقش باد به عنوان یکی از عناصر چهار گانه طبیعت در پایداري معماري وتوسعه ي پایداردانلود مقاله پیرامون معماری کاروانسراهاکتاب زندگی جنسی زنانبررسی حافظه جمعی شهر تهرانword ✅فایل های دیگر✅

#️⃣ برچسب های فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

خرید اینترنتی پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

👇🏞 تصاویر 🏞