loading...

تحقيقات و پژوهش

تحقيقات

بازدید : 277
11 زمان : 1399:2

پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي

پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال

دانلود پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي


امنيت شبكه شبكه امنيت پروژه امنيت شبكه محافظت از دارايي هاي ديجيتال
دسته بندي پروژه
فرمت فايل doc
حجم فايل 118 كيلو بايت
تعداد صفحات فايل 67

پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال

مقدمه

امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است. در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.

رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.

۱- پيرامون

۲- شبكه

۳- ميزبان

۴- برنامه كاربردي

۵- ديتا

در اين پژوهش هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند. محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

فهرست مطالب :

مقدمه .................................................................................................................... 3

فصل اول................................................................................................................................7

افزودن به ضريب عملكرد هكرها............................................................................... 8

سطح 1 امنيت پيرامون............................................................................................... 10

سطح 2 امنيت پيرامون ............................................................................................. 13

استاندارد شبكه هاي محلي بي سيم ........................................................................... 15

شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN ............................................... 17

مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)..............................................................................19

دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري ........................................................................ 19

دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي ................................................................ 20

مقايسه تشخيص نفوذ و پيشگيري از نفوذ.................................................................... 21

تفاوت شكلي تشخيص با پيشگيري............................................................................ 21

تشخيص نفوذ.......................................................................................................... 22

نتيجه ي نهايي......................................................................................................... 25

مقدمه اي بر تشخيص نفوذ........................................................................................ 26

انواع حملات شبكه اي با توجه به طريقه حمله ........................................................... 27

انواع حملات شبكه اي با توجه به حمله كننده ............................................................ 28

پردازه تشخيص نفوذ ............................................................................................... 29

مقدمه اي بر IPSEC ............................................................................................... 30

انواع IPSEC اين نام مجاز نمي باشد ................................................................................................. 31

كاربرد پراكسي در امنيت شبكه .................................................................................. 33

برخي از انواع پراكسي.............................................................................................. 34

SMTP غير مجاز مي باشد ........................................................................................................ 35

امنيت و پرتال ......................................................................................................... 37

امنيت و پرتال CMS PARS..................................................................................... 38

راهكارهاي شبكه هاي سيم ...................................................................................... 39

نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o................................... 40

نسب طراحي و راه اندازي شبكه هاي Hot spot.......................................................... 41

شبكه هاي بيسيم...................................................................................................... 41

انواع شبكه هاي بي سيم ........................................................................................... 43

شبكه هاي (MANET) Mobile ad hoc .................................................................... 44

كاربردهاي شبكه Mobile ad hoc ............................................................................ 46

پروتوكل هاي مسيريابي Routing proto cols.............................................................. 46

فصل دو.................................................................................................................. 47

پروتوكل TCP/IP.................................................................................................... 48

معني پروتوكل TCP/IP............................................................................................ 48

لايه هاي پروتكل TCP/IP........................................................................................ 49

لايه Application..................................................................................................... 50

لايه Transport........................................................................................................ 50

لايه اينترنت............................................................................................................. 51

لايه Network Interface.......................................................................................... 51

آدرس IP................................................................................................................ 52

يورت TCP/IP........................................................................................................ 52

سوكت (Socket)..................................................................................................... 53

TCP/IP.................................................................................................................. 53

پروتكل:TCP لايه Transport.................................................................................... 53

ارسال اطلاعات با استفاده از TCP.............................................................................. 54

پروتوكل: UUP لايه Internet ................................................................................... 55

پروتوكل: IP لايه Internet........................................................................................ 56

آلگوريتم برداري راه دور .......................................................................................... 57

آلگوريتم حالت اينك................................................................................................ 57

پروتوكل بردار مسير................................................................................................. 58

مقايسه الگوريتم مسيريابي ........................................................................................ 58

عوامل چندگانه ....................................................................................................... 58

شبكه هاي حسگر بي سيم......................................................................................... 60

نگاهي به شبكه هاي بي سيم حسگر........................................................................... 60

ويژگي هاي عمومي يك شبكه حسگر........................................................................ 62

ساختار ارتباطي شبكه هاي حسگر.............................................................................. 64

فاكتورهاي طراحي ................................................................................................... 64

تحمل خرابي........................................................................................................... 64

قابليت گسترش........................................................................................................ 65

سخن پاياني............................................................................................................ 65

منابع ...................................................................................................................... 66

دانلود پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي

پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي

پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال

دانلود پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي


امنيت شبكه شبكه امنيت پروژه امنيت شبكه محافظت از دارايي هاي ديجيتال
دسته بندي پروژه
فرمت فايل doc
حجم فايل 118 كيلو بايت
تعداد صفحات فايل 67

پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال

مقدمه

امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است. در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.

رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.

۱- پيرامون

۲- شبكه

۳- ميزبان

۴- برنامه كاربردي

۵- ديتا

در اين پژوهش هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند. محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

فهرست مطالب :

مقدمه .................................................................................................................... 3

فصل اول................................................................................................................................7

افزودن به ضريب عملكرد هكرها............................................................................... 8

سطح 1 امنيت پيرامون............................................................................................... 10

سطح 2 امنيت پيرامون ............................................................................................. 13

استاندارد شبكه هاي محلي بي سيم ........................................................................... 15

شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN ............................................... 17

مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)..............................................................................19

دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري ........................................................................ 19

دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي ................................................................ 20

مقايسه تشخيص نفوذ و پيشگيري از نفوذ.................................................................... 21

تفاوت شكلي تشخيص با پيشگيري............................................................................ 21

تشخيص نفوذ.......................................................................................................... 22

نتيجه ي نهايي......................................................................................................... 25

مقدمه اي بر تشخيص نفوذ........................................................................................ 26

انواع حملات شبكه اي با توجه به طريقه حمله ........................................................... 27

انواع حملات شبكه اي با توجه به حمله كننده ............................................................ 28

پردازه تشخيص نفوذ ............................................................................................... 29

مقدمه اي بر IPSEC ............................................................................................... 30

انواع IPSEC اين نام مجاز نمي باشد ................................................................................................. 31

كاربرد پراكسي در امنيت شبكه .................................................................................. 33

برخي از انواع پراكسي.............................................................................................. 34

SMTP غير مجاز مي باشد ........................................................................................................ 35

امنيت و پرتال ......................................................................................................... 37

امنيت و پرتال CMS PARS..................................................................................... 38

راهكارهاي شبكه هاي سيم ...................................................................................... 39

نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o................................... 40

نسب طراحي و راه اندازي شبكه هاي Hot spot.......................................................... 41

شبكه هاي بيسيم...................................................................................................... 41

انواع شبكه هاي بي سيم ........................................................................................... 43

شبكه هاي (MANET) Mobile ad hoc .................................................................... 44

كاربردهاي شبكه Mobile ad hoc ............................................................................ 46

پروتوكل هاي مسيريابي Routing proto cols.............................................................. 46

فصل دو.................................................................................................................. 47

پروتوكل TCP/IP.................................................................................................... 48

معني پروتوكل TCP/IP............................................................................................ 48

لايه هاي پروتكل TCP/IP........................................................................................ 49

لايه Application..................................................................................................... 50

لايه Transport........................................................................................................ 50

لايه اينترنت............................................................................................................. 51

لايه Network Interface.......................................................................................... 51

آدرس IP................................................................................................................ 52

يورت TCP/IP........................................................................................................ 52

سوكت (Socket)..................................................................................................... 53

TCP/IP.................................................................................................................. 53

پروتكل:TCP لايه Transport.................................................................................... 53

ارسال اطلاعات با استفاده از TCP.............................................................................. 54

پروتوكل: UUP لايه Internet ................................................................................... 55

پروتوكل: IP لايه Internet........................................................................................ 56

آلگوريتم برداري راه دور .......................................................................................... 57

آلگوريتم حالت اينك................................................................................................ 57

پروتوكل بردار مسير................................................................................................. 58

مقايسه الگوريتم مسيريابي ........................................................................................ 58

عوامل چندگانه ....................................................................................................... 58

شبكه هاي حسگر بي سيم......................................................................................... 60

نگاهي به شبكه هاي بي سيم حسگر........................................................................... 60

ويژگي هاي عمومي يك شبكه حسگر........................................................................ 62

ساختار ارتباطي شبكه هاي حسگر.............................................................................. 64

فاكتورهاي طراحي ................................................................................................... 64

تحمل خرابي........................................................................................................... 64

قابليت گسترش........................................................................................................ 65

سخن پاياني............................................................................................................ 65

منابع ...................................................................................................................... 66

دانلود پروژه امنيت شبكه و پيشنهاد يك رويكرد عملي

نظرات این مطلب

تعداد صفحات : 44

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 443
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 70
  • بازدید کننده امروز : 1
  • باردید دیروز : 139
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 512
  • بازدید ماه : 2114
  • بازدید سال : 4937
  • بازدید کلی : 202496
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی