loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 263
11 زمان : 1399:2

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
تقدير و تشكر
پيشگفتار
بخش اول: آشنايي با مكان كارآموزي
آشنايي كامل با مكان كارآموزي
مراكز مخابراتي
سالن دستگاه
MDF
اتاق كابل
PCM
بخش دوم: موقعيت رشته كارآموز و آموخته ها
موقعيت رشته كارآموز
شرح وظايف رشته كارآموز
توپولوژي شبكه
مراكز ترانزيت
ويژگي مراكز ترانزيت
Numbering
تماس هاي شهري
تماس هاي بين شهري
تماس هاي كشوري
انواع مراكز از نظر ساختاري
مسير برقراري ارتباط از مشترك تا مركز
گاز كنترل
فيبر نوري
Call prossesing
بخش سوم: معرفي سوئيچ ها و تشريح سوئيچ كياتل
معرفي سوئيچ ها
سوئيچ كارين و كياتل
آشنايي با سخت افزار سوئيچ
انواع كارت ها
تشريح كامل سوئيچ كياتل
معرفي كارت هاي بكار رفته در ساختارهاي مختلف
تشريح كارت هاي بكار رفته در ساختار 400 شماره
تشريح كارت هاي بكار رفته در ساختار 544 شماره

پيشگفتار :
از زماني كه انسان پا به روي كره خاكي نهاد همواره به ارتباط با ديگران نياز داشته است و چون انسان موجودي اجتماعي است ارتباط لازمه حيات و تكامل او محسوب ميشود، با نگاهي به گذشته ميتوان دريافت كه مسئله ارتباط هم از حيث گستردگي و هم از جهت منابع سخت افزاري در هيچ عصري به اندازه زمان كنوني نبوده است. تحولات عصر حاضر را ميتوان انقلابي در ارتباط دانست. اين انقلاب بعد از اختراع برق و سپس اختراع تلفن به وقوع پيوست.
تلفن به معناي صحبت كردن از راه دور كه از دو كلمه تل به معناي دور و فون به معناي صوت تشكيل شده است.اولين تلفن توسط الكساندرگراهام بل انگليسي معلم ناشنوايان اختراع شد.وي اولين ارتباط تلفني در دنيا را در سال 1876 ميلادي با همكاري واتسون برقرار كرد و اولين جمله تلفن اين بود : پروردگار ما چه كارهاي شگفتي دارد.
اولين ارتباط تلفني در ايران در سال 1256 شمسي آغاز گرديد و در آن موقع صاحب امتياز راه آهن تهران بود(ري براي ارتباط بين دو ايستگاه تهران و ري و نيز بين گاز شهري و واگن خانه, سيم كشي نمود و ارتباط تلفني براي اولين بار در ايران داير شد).
اما امروزه صنعت مخابرات به قدري پيچيده شده است كه جهان را به دهكده اي كوچك تبديل كرده است و هر كس از هر كجاي دنيا مي تواند با ديگران در هر كجا ارتباط صوتي و مكاتبه اي و حتي تصويري داشته باشد . اين پيشرفت ها به مدد فناوري الكترونيك آنالوگ و ديجيتال و صنايع مخابرات پيشرفته و تلاش متخصصين و مهندسين مربوطه حاصل شده است.
در اين گزارش سعي شده است كه گوشه اي از اين فناوري در محدوده اي از يك مركز تلفن محلي تشريح گردد.

بازدید : 247
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 225
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

بازدید : 279
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

بازدید : 230
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 414
11 زمان : 1399:2

تعداد صفحات:101
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
مقدمه
فصل اول
مباني گريد
Grid computing چيست؟
انواع Grid
اهميت Grid Computing
ابزار قدرتمند Globus
نگاهي به‌اجزاي Grid
Grid از ديد برنامه نويسان
پيچيدگيها
مقدمه‌اي بر محاسبات توري
مساله گريد
گريد و مفاهيم ديگر از محاسبات توزيعي
فوايد محاسبات توري
بهره برداري از منابع مورد استفاده
ظرفيت پردازنده موازي
منابع مجازي و سازمان هاي مجازي
دستيابي به منابع اضافي
توازن منابع
قابليت اطمينان
مديريت
استانداردها براي محيط‌هاي گريد
استاندارد OGSI
استاندارد گريد FTP
استاندارد WSRF
استانداردهاي مرتبط با سرويس‌هاي وب
فصل دوم
امنيت و طراحي گريد
معرفي امنيت گريد (گريد Security)
نيازهاي امنيتي گريد
چالشهاي امنيتي موجود در گريد
دامنه‌هاي امنيتي گريد
اصول امنيت
اصطلاحات مهم امنيت گريد
مجوز اعتبارسنجي
طراحي گريد
اهداف راه حل
توپولوژي گريد
Intra گريد
Extra گريد
Inter گريد
بررسي برخي از پروژه‌هاي گريد
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقايسه و نتيجه گيري
فصل سوم
زمان بندي در گريدهاي محاسباتي
توابع هدف
زمان بندي سيستم هاي توزيع شده و گريد
منابع

فهرست جداول و اشكال
شكل 1-1 سيستم‌هاي Gird از ديد استفاده كنندگان
شكل 1-2 GSI در Gird
شكل 1-3 موقعيت سرويس‌هاي MDS در Gird
شكل 1-4 موقعيت زمان بند‌ها در Grid
شكل 1- 5 GASS در Gird
شكل 1-6 بخش مديريت منابع در Grid
شكل 1-7 ساختار معماري باز سرويس هاي Grid
شكل 1-8 كنترل گريد توسط Middleware
شكل 1-9 دسترسي به منابع اضافي
شكل 1-10 Job ها به منظور توازن بار به قسمت هايي ازگريد كه كمتر مشغولند مهاجرت داده شده اند
شكل 1-11 پيكربندي افزونه گريد
شكل 1-12 تخصيص منابع توسط راهبر
شكل 1-13 اجزاي زير بناي سرويس هاي گريد
شكل 2- 1 رمزگشايي با كليد متقارن
شكل 2- 2 اعتبارسنجي ديجيتالي
شكل 2-3 يك نمونه از اعتبارسنجي و تصديق
شكل 2-4 معماري پايگاه داده
شكل 2- 5 توپولوژي Intra گريد
شكل 2- 6 توپولوژي Extra گريد
شكل 2-7 توپولوژي Inter گريد
شكل 2- 8 جدول مقايسه
شكل 3-1 مراحل كلي اجراي يك كار داده موازي در يك سيستم گريد
شكل 3-2 طبقه بندي زمان بندهاي گريد
شكل 3-3 توابع هدف

مقدمه:
Computing Grid يا شبكه‌هاي متصل كامپيوتري مدل شبكه‌اي جديدي است كه با استفاده از پردازشگرهاي متصل به هم امكان انجام‌دادن عمليات‌ حجيم محاسباتي را ميسر ميسازد. Gridها در واقع از منابع كامپيوترهاي متصل به‌ شبكه استفاده ميكنند و ميتوانند با استفاده از برآيند نيروي اين منابع، محاسبات بسيار پيچيده را به‌راحتي انجام دهند. آن‌ها اين كار را با قطعه قطعه كردن اين عمليات و سپردن هر قطعه به‌كامپيوتري در شبكه انجام ميدهند. به عنوان مثال وقتي شما از كامپيوترتان براي مدتي استفاده نميكنيد و كامپيوتر شما به‌ اصطلاح به‌وضعيت محافظ نمايشگر يا Screensaver ميرود، از پردازشگر كامپيوتر شما هيچ استفاده‌اي نميشود. اما با استفاده از شبكه‌هاي Grid ميتوان از حداكثر تواناييهاي پردازشگر‌ها استفاده نمود و برنامه‌اي را در كامپيوتر قرار داد كه وقتي از سيستم استفاده‌اي نميشود، اين برنامه بتواند از نيروي بلااستفاده دستگاه بهره بگيرد و قسمتي از محاسبات بزرگ عملياتي را انجام دهد. در اين مقاله اين پديده در فناوري اطلاعات مورد بحث قرار ميگيرد و اهميت استفاده از اين فناوري، پيچيدگيها، اجزاي تشكيل دهنده و استانداردهاي اين مدل بررسي ميشود و نشان داده خواهد شد كه با استفاده از اين مدل چگونه در وقت و زمان شما صرفه‌جويي ميشود. گفتني است در حال حاضر بزرگ‌ترين شبكه Grid جهان در خدمت پروژه SETI@home براي يافتن حيات هوشمند فرازميني قرار دارد. امروزه فناوري جديدي به‌ نام Grid به ‌عرصه ارتباطات الكترونيك قدم نهاده است كه براساس آن با دانلود كردن يك محافظ نمايشگر مخصوص ميتوانيم به‌كامپيوترهاي شخصي خود اجازه دهيم كه وقتي از آن استفاده نميكنيم، به ‌شبكه جهاني متصل شوند و به ‌سيستم‌هاي بزرگ تحقيقاتي اجازه دهند از منابع آزاد و بلااستفاده سيستم ما استفاده نمايند.

لينك دانلود

بازدید : 464
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:74

نوع فايل:word

فهرست:

چكيده

كليات

مقدمه

مروري بر تكنولوژي هاي مايل اول

DSL

ADSL

ISDN

آشنايي با اترنت

آشنايي با EFM

انواع توپولوژي هاي EFM

EFMC

EFMF

EPON

بررسي علل گسترش كند EFM

بررسي خطوط پرسرعت در ايران

بحث و نتيجه گيري

منابع

فهرست اشكال :

مقايسه انواع تكنولوژي هاي xDSL
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج دراستاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN

چكيده

با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات،‌ ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند .

پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي،‌ كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.

لينك دانلود

بازدید : 454
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 511
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:277

نوع فايل:word

فهرست:

فصل اول
معرفي شبكه هاي كامپيوتري
تقسيم بندي بر اساس نوع وظايف
Client Server

Peer-To-Peer
تقسيم بندي بر اساس توپولوژي
توپولوژي Bus
مزاياي توپولوژي BUS
معايب توپولوژي BUS
نصب كابل در يك شبكه Bus
توپولوژي Star
مزاياي توپولوژي STAR
معايب توپولوژي STAR
توپولوژي Mesh
توپولوژي Ring
مزاياي توپولوژي Ring
معايب شبكه با توپولوژي Ring
توپولوژي Wireless
مباني شبكه هاي بدون كابل
HomeRF و SWAP
برخي از اشكالات SWAP عبارتند از
WECA و Wi-Fi
مزاياي Wi-Fi عبارتند از
سيستم عامل شبكه
شبكه
كلاينت ها و منابع
سرويس هاي دايركتوري
پروتكل
عملكرد لايه هاي مختلف
لايه فيزيكي
پيوند داده
لايه شبكه
لايه انتقال
لايه Session
Simplex
Half Duplex
Full Duplex
لايه نمايش
لايه Application
معرفي برخي اصطلاحات شبكه هاي كامپيوتري
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبكه
Cabling
Coaxial Cable
مزاياي كابل هاي كواكسيال
BNC
فيبر نوري
مباني فيبر نوري
ارسال نور در فيبر نوري
سيستم رله فيبر نوري
فرستنده
بازياب ( تقويت كننده ) نوري
دريافت كننده نوري
مزاياي فيبر نوري
معايب فيبر نوري
اتصال دهنده هاي فيبر نوريSC,ST
كابل UTP
CAT3
CAT5
كابل STP
تولد مودم‌ها
مودم‌هاي 300 بيت بر ثانيه
مودم‌هاي سريعتر
تكنولوژي هاي انتقالي
بررسي لايه فيزيكي مودمها
رابطهاي اصلي اتصال مودم
عمليات Multiplex
روش مدولاسيون بايتي‌
لايه ارتباط داده ها در مودمها
انواع استانداردهاي مودمها
مودم هاي كابلي
اجزاي يك مودم كابلي
Tuner
Demodulator
Modulator
MAC
مودم
مقايسه انواع DSL
كارت شبكه
نقش كارت شبكه
وظايف كارت شبكه
پيكربندي سخت افزاري و نرم افزاري
خطوط درخواست وقفه (IRQ)
آدرس پايه I/O (Base I/O Address)
آدرس حافظه پايه Base memory
انواع پورت هاي كارت شبكه
PCI
چند مشخصه مهم يك كارت
روتر
ارسال بسته هاي اطلاعاتي
پروتكل ها
رديابي يك پيام
ستون فقرات اينترنت
سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچ ها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايه سوم
نصب و راه اندازي شبكه
PDA
حافظه
باطري
نمايشگر LCD
دستگاه ورودي
دستگاههاي ورودي و خروجي
نرم افزارهاي كامپيوترهاي شخصي و يا Laptop
قابليت هاي PDA
فصل سوم
نرم افزار شبكه 
پروتكل هاي شبكه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهيIP
نحوه اختصاص IP
Subnetting
كالبد شكافي آدرس هاي IP
DNS
Flat NetBios NameSpace
اينترفيس هاي NetBIOS و WinSock
اينترفيسWinsock
موارد اختلاف بين NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده:
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
فصل چهارم
امنيت شبكه
فايروال
فايروال چيست ؟
بهينه سازي استفاده از فايروال
تهديدات
سرويس دهنده غير مجاز مي باشد
نتيجه گيري
مراجع

چكيده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .

اين پروژه تحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4فصل تقسيم بندي و ويرايش گرديده است .

جهت دانلود كليك نماييد

بازدید : 538
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:34

نوع فايل:word

فهرست:

مقدمه

تعريف

مفهوم شبكه ( Network )

مفهوم گره Node وايستگاههاي كاري Work Stations

مدل هاي شبكه

مدل شبكه نظير به نظير

مدل شبكه مبتني بر سرويس دهنده

مدل سرويس دهنده / سرويس گيرنده :

هر شبكه اساسا از سه بخش ذيل تشكيل مي شود:

سازگار كننده هاAdaptor

اجزا ءشبكه

سيستم عامل شبكه NOS Network Operating System

كابل كشي شبكه

كابل در شبكه

كابل Unshielded Twisted pair )UTP)

پروتكل ها

توپولوژي شبكه Net work Topology

توپولوژي BUS

توپولوژي توريMesh

توپولوژي درختيTree

توپولوژي تركيبي Hybrid

مزاياي توپولوژي BUS

معايب توپولوژي BUS

مزاياي توپولوژي STAR

معايب توپولوژي STAR

توپولوژي RING

مزاياي توپولوژي RING

معايب توپولوژي RING

شبكه هاي LAN

شبكه هاي MAN

شبكه هاي WAN

كاربردهاي شبكه

شبكه اترنت (Ethernet)

اترنت:

خدمات مهندسي شبكه

نرم افزار Anta media Bandwidth Manager

برنامه PuTTY

رايانه مجازي تحت شبكه

امنيت شبكه

OSI (هفت لايه شبكه)

Wireless چيست؟

فوايد تكنولوژي Wireless

سيستم هاي Wireless

آينده Wireless

شبكه هاي بي سيم Wireless Networking

انواع شبكه هاي بي سيم

شبكه هاي بي سيم

تشريح مقدماتي شبكه هاي بي سيم و كابلي

انواع شبكه هاي بي سيم

Bluetooth

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1097
  • بازدید کننده امروز : 0
  • باردید دیروز : 277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1098
  • بازدید ماه : 9310
  • بازدید سال : 14190
  • بازدید کلی : 848023
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی