یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از یارا فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:181

 

فهرست مطالب:

 
عنوان     صفحه
مقدمه ………………………………………………………………………………………………………………………………………….     1
فصل یکم : تعاریف و مفاهیم امینت در شبکه     2
1-1) تعاریف امنیت شبکه     2
1-2) مفاهیم امنیت شبکه
    4
1-2-1) منابع شبکه
    4
1-2-2) حمله
    6
1-2-3) تحلیل خطر     7
1-2-4- سیاست امنیتی     8
1-2-5- طرح امنیت شبکه     11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6) حملات از نوع Dos     
2-2-6) حملات از نوع D Dos     
2-6-3) حملات از نوع Back dorr     
2-6-3-1) Back ori fice     
2-6-3-2) Net Bus     
2-6-3-3) Sub seven     
2-6-3-4) virual network computing     
2-6-3-5) PC Any where     
2-6-3-6) Services Terminal     
2-7) Pactet sniffing     
2-7-1) نحوه کار packet sniffing     
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهنده DNS     
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک     
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه     
3-1) علل بالا بردن ضریب امنیت در شبکه     
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه     
3-3-1) آموزش     
3-3-2) تعیین سطوح امنیت     
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication     
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی     
4-1-2) لایه شبکه     
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی     
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس     
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB     
4-2-4-2) طبقه بندی شعرای اروپا     
4-2-4-3) طبقه بندی اینترپول     
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک     
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی     
4-3-1) ضعف فناوری     
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی     
فصل 5 ) روشهای تأمین امنیت در شبکه     
5-1) اصول اولیه استراتژی دفاع در عمق     
5-1-1) دفاع در عمق چیست.     
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدوده حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی     
5-1-6) جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی     
5-2-2) شبکه های perimer     
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات     
5-2-4) فیلترینگ پورت ها     
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوه انتخاب یک فایروال     
5-2-9) فایروال ویندوز     
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور     
5-3-2) پراکسی چیست     
5-3-3) پراکسی چه چیزی نیست     
5-3-4) پراکسی با packet filtering تفاوت دارد.     
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .     
5-3-6) پراکسی ها یا application Gafeway     
5-3-7) برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy     
5-3-7-4) نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه     
6-2) امنیت شبکه لایه بندی شده     
6-2-1) سطوح امنیت پیرامون     
6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC     
7-4-2) سرویس های پیشرفته در مراکز SOC     
7-5) الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 

فهرست شکلها

 
عنوان     صفحه
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.     
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.     
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9 Proxy server     
شکل 5-10 logging     
شکل 5-11 Ms proxy server     
شکل 5-12 SMTP proxy     
شکل 5-13 SMTP Filter Properties     
شکل 5-14 Mozzle pro LE     
شکل 5-15 DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN     
شکل 6-3 پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5   Prirate local Area Network     
شکل 6-6   حملات معمول     
       
 

فهرست جدولها

 
عنوان     صفحه
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP     
جدول2-2- اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .


دانلود با لینک مستقیم

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.