loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 368
11 زمان : 1399:2

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : شبكه كامپيوتري چيست؟
شبكه كامپيوتري چيست؟
مدلهاي شبكه
اجزا شبكه
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه (Net work Topology)
پروتكل هاي شبكه
مدل Open System Interconnection (OSI)
ابزارهاي اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهيم مربوط به ارسال سيگنال و پهناي باند
مفاهيم مربوط به ارسال سيگنال و پهناي باند
كابل شبكه
كارت شبكه (Network Interface Adapter)
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنظيمات مربوط به ويندوز براي ايجاد شبكه
شبكه هاي بي سيم WirelessNetworking
پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN
فصل سوم : آشنايي با كارت شبكه
كارت شبكه
وظايف كارت شبكه
نصب كارت شبكه
فصل چهارم : مراحل نصب ويندوز 2003
نصب ويندوز 2003
فصل پنجم : مباني امنيت اطلاعات
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
ويروس ها
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
ره گيري داده ( استراق سمع )
كلاهبرداري ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهاي آنتي ويروس
فايروال ها
رمزنگاري
فصل ششم : مراحل اوليه ايجاد امنيت در شبكه
مراحل اوليه ايجاد امنيت در شبكه
شناخت شبكه موجود
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
پروتكل SNMP)Simple Network Management Protocol)
تست امنيت شبكه
نتيجه گيري
منابع و ماخذ

فهرست اشكال:
شبكه نظير به نظير
سرويس دهنده – سرويس گيرنده
توپولوژي ستاره اي
توپولوژي حلقوي
توپولوژي اتوبوسي
توپولوژي توري
توپولوژي درختي
لايه كاربرد
ابزارهاي اتصال دهنده
هاب
شبكه تركيبي
سوئيچ ها
ارسال سيگنال و پهناي باند
كابل شبكه
كابل Coaxial
BNC connector
Thin net
connector RJ45
كابل CAT3
فيبر نوري
شبكه هاي بي سيم WirelessNetworking
شبكهWLANبا يكAP((AccessPoint
كارت شبكه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معيارهاي گزينش
Date and Time Settings
پنجره تنظيمات شبكه
Domain Controller & Workgroup
Welcoming screen

چكيده:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمان ها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زير ساخت ها به درستي طراحي نشوند، در زمان استفاده از شبكه مشكلات متفاوتي پيش آمده و بايد هزينه هاي زيادي به منظور نگهداري شبكه و تطبيق آن با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح ميشود:
براي طراحي يك شبكه بايد از كجا شروع كرد؟
چه پارامترهايي را بايد در نظر گرفت ؟
هدف از برپاسازي شبكه چيست ؟
انتظار كاربران از شبكه چيست ؟
آيا شبكه موجود ارتقاء مي بايد ويا يك شبكه از ابتدا طراحي مي شود؟

مقدمه:
انتخاب يك روش p2p معمولا به دليل يك يا چند مورد از اهداف زير صورت ميگيرد:
تقسيم و كاهش هزينه: راه اندازي يك سيستم متمركز كه بتواند از سرويس گيرنده هاي زيادي پشتيباني كند، هزينه زيادي را به سرور تحميل خواهد كرد. معماري p2p ميتواند كمك كند تا اين هزيته بين تمام peer ها تقسيم شود. بعنوان مثال در سيستم اشتراك فايل، فضاي مورد نياز توسط تمام peer ها تامين خواهد شد.
افزايش مقياس پذيري و قابليت اعتماد: به دليل عدم وجود يك منبع قدرتمند مركزي، بهبود مقياس پذيري و قابليت اعتماد سيستم يكي از اهداف مهم به شمار مي آيد و بنابراين باعث نوآوري هاي الگوريتمي در اين زمينه ميشود.
افزايش خودمختاري: در بسياري از موارد كاربران يك شبكه توزيع شده مايل نيستند كه متكي به يك سرور متمركز باشند، چون متكي بودن به يك سرور متمركز باعث محدود شدن آن ها ميشود. مثلا در مورد كاربرد اشتراك فايل، كاربران ميتوانند به طور مستقل فايل هاي يكديگر را دريافت كنند بدون آن كه متكي به يك سرور متمركز باشند كه ممكن است مجوز دريافت فايل را به آن ها ندهد.
گمنامي : اين واژه وابسته به همان خودمختاري ميشود. كاربران ممكن است مايل نباشند كه هيچ كاربر ديگري يا سروري اطلاعاتي در مورد سيستم آن ها داشته باشد. با استفاده يك سرور مركزي، نميتوان از گمنامي مطمئن بود، چون حداقل سرور بايد بگونه بتواند سرويس گيرنده را شناسايي كند مثلا با استفاده از آدرس اينترنتي آن. با استفاده از معماري p2p چون پردازش ها به صورت محلي انجام ميشود، كاربران ميتوانند از دادن اطلاعاتي در مورد خودشان به ديگران اجتناب كنند.
پويايي : فرض اوليه سيستم هاي p2p اين است كه در يك محيط كاملا پويا قرار داريم. منابع و نودهاي محاسباتي مي توانند آزادانه به سيستم وارد و از آن خارج شوند.

بازدید : 269
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

بازدید : 245
11 زمان : 1399:2

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 86
  • بازدید کننده امروز : 0
  • باردید دیروز : 1361
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1449
  • بازدید ماه : 7178
  • بازدید سال : 12058
  • بازدید کلی : 845891
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی