تحقیق امنیت شبکه‌ های کامپیوتری

تحقیق امنیت شبکه‌ های کامپیوتری


دانلود تحقیق با موضوع امنیت شبکه‌ های کامپیوتری،
در قالب word و در 42 صفحه، قابل ویرایش.


بخشی از ابتدای تحقیق:
انواع حملات با توجه به نوع  تأثیر:
1. غیرفعال (Passive): در این حملات، اطلاعات و یا سرویس‌ها توسط Hacker  خدشه‌دار نمی‌شود، بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند.گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند. گونه دوم زمانی است که اطلاعات کد شده‌اند، ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید. مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند. حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
2. فعال(Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی  از نوع فعال هستند. هم چنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند. از آن جا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS  عموماً پیش‌زمینه برای انجام حملات دیگر است. تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft  و .....

تعداد مشاهده: 888 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: doc

تعداد صفحات: 42

حجم فایل:1,704 کیلوبایت

 قیمت: 3,800 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:



  • محتوای فایل دانلودی:
    در قالب word و در 42 صفحه، قابل ویرایش.

پروژه کاربینی امنیت شبکه

پروژه کاربینی امنیت شبکه


دانلود پروژه کاربینی با موضوع امنیت شبکه،
در قالب word و در 18 صفحه، قابل ویرایش، شامل:

مقدمه ای بر امنیت شبکه
انواع و منابع تهدیدهای شبکه
اجرای فرامین غیرقانونی
تخریب اطلاعات
فایروال ها
باستیون هاست (Bastion host)
روتور
لیست کنترل دسترسی (ACL)
منطقه بی طرف (DMZ)
پراکسی (Proxy)
انواع فایروال ها
فیلتر کردن بسته
سیستم های ترکیبی (Hybrid systems)
زمینه‌ های اشتغال
بازار کار


چکیده گزارش کاربینی:
 امنیت شبکه، یک موضوع پیچیده است که از نظر تاریخی، فقط توسط افراد با تجربه و آن هایی که آموزش کافی دیده اند، مورد توجه قرار می گیرد. با این حال، هم چنان که افراد بیشتری به شبکه متصل می شوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد.

این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستم های اطلاعاتی که در خاطرم بوده است، نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آن ها را توضیح می دهد. 

تعداد مشاهده: 1152 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 18

حجم فایل:246 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    در قالب word و در 18 صفحه، قابل ویرایش.

تحقیق مقدمه ای بر امنیت شبکه بهمراه متن انگلیسی

تحقیق مقدمه ای بر امنیت شبکه بهمراه متن انگلیسی


چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟" در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق. بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

تعداد مشاهده: 547 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 30

حجم فایل:31 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

شبکه های کامپیوتری

شبکه های کامپیوتری


 دانلود پروژه با موضوع شبکه های کامپیوتری،
در قالب doc و در 273 صفحه، قابل ویرایش، شامل:



فصل اول: معرفی شبکه های کامپیوتری 
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

 
چکیده پروژه:
شبکه های کامپیوتری امروزی، فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری، محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر، در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. 
تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست. مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این، کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری، نقش مهمی را بازی می کند.
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد، در 4 فصل تقسیم بندی و ویرایش گردیده است.

تعداد مشاهده: 804 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 273

حجم فایل:1,945 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد

تحقیق رویکردی عملی به امنیت شبکه لایه بندی شده

تحقیق رویکردی عملی به امنیت شبکه لایه بندی شده


دانلود تحقیق با موضوع رویکردی عملی به امنیت شبکه لایه بندی شده،
در قالب word و در 27 صفحه، قابل ویرایش.


بخشی از ابتدای تحقیق:
امروزه امنیت شبکه، یک مسأله مهم برای ادارات و شرکت های دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستم های امنیتی و روال ها در پنج لایه مختلف در محیط فن آوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا

در این سلسله مقالات، هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستم های امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در این جا، ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فن آوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند...

تعداد مشاهده: 919 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: doc

تعداد صفحات: 27

حجم فایل:326 کیلوبایت

 قیمت: 2,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:



  • محتوای فایل دانلودی:
    در قالب word و در 27 صفحه، قابل ویرایش.