یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پایان نامه کارشناسی ارشد جغرافیای سیاسی- جغرافیای سیاسی, امنیتی استان کرمانشاه

اختصاصی از یارا فایل دانلود پایان نامه کارشناسی ارشد جغرافیای سیاسی- جغرافیای سیاسی, امنیتی استان کرمانشاه دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کارشناسی ارشد جغرافیای سیاسی- جغرافیای سیاسی, امنیتی استان کرمانشاه


دانلود پایان نامه کارشناسی ارشد جغرافیای سیاسی- جغرافیای سیاسی, امنیتی استان کرمانشاه

دانشکده ادبیات و علوم انسانی، گروه جغرافیا

 

پایان نامه برای دریافت درجه کارشناسی ارشد (M.A)

 

گرایش: جغرافیای سیاسی

 

عنوان:

جغرافیای سیاسی- امنیتی استان کرمانشاه

 

 

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است

 

فهرست مطالب

عنوان                          صفحه

فصل اول: کلیات پژوهش

1- 1- طرح مسئله ........................... 2

1- 2- ضرورت و اهمیت مطالعه ................. 3

1- 3- محدوده مورد مطالعه ................... 5

1- 4- اهداف اصلی مطالعه ................... 5

1- 5- سؤالات تحقیق .......................... 5

1- 6- فرضیات تحقیق ......................... 6

1- 7- روش شناسی تحقیق ..................... 6

1-8- پیشینه تحقیق ......................... 6

1- 9- ساختار تحقیق ........................ 6

 

فصل دوم: جغرافیای طبیعی استان کرمانشاه 

2- 1- موقعیت جغرافیایی، حدود و وسعت......... 9

2-2- ناهمواری های استان کرمانشاه ............ 9

2- 3- آب وهوای استان کرمانشاه  .............. 11

2- 4- آب ها  ................................ 12

2- 5- جنگل ها ومراتع  ....................... 12

2- 6- کشاورزی و دامداری  .................... 13

 

فصل سوم: جغرافیای انسانی و اقتصادی استان کرمانشاه

3- 1- جغرافیای انسانی استان کرمانشاه ....... 16

3- 1- 1- جغرافیای تاریخی ................. 16

3-1-2- کرمانشاه در ادوار مختلف تاریخی ...... 16

3-1-3- آثار تاریخی وباستانی در استان کرمانشاه         31

3-1-4- ویژگیهای جمعیتی استان کرمانشاه ..... 32

3-2- جغرافیای اقتصادی استان کرمانشاه ........ 37

 

فصل چهارم : جغرافیای سیاسی،امنیتی استان کرمانشاه

4-1-جغرافیای سیاسی استان کرمانشاه ......... 59

4-2- جغرافیای امنیتی استان کرمانشاه ......... 91

 

فصل پنجم : نتیجه گیری ، پیشنهادات ومحدودیتهای پژوهش

نتیجه گیری .................................. 172

پیشنهادات ................................... 174

محدودیتها ومشکلات تحقیق ...................... 174

منابع وماخذ ................................. 176


 

فهرست جداول

عنوان                                                                                                               

1- 1 جدول : مشخصات آب وهوایی شهرستان کرمانشاه از سال 1951 تا 2005                                              

1- 2 جدول : مشخصات آب و هوایی شهرستان اسلام آباد غرب از سال1986 تا2005

1- 3 جدول : مشخصات آب و هایی شهرستان کنگاور ازسال 1986 تا2005

1- 4 جدول :  مشخصات آب و هایی شهرستان سر پل ذهاب ازسال 1986 تا2005

1- 5 جدول :  مشخصات آب و هایی شهرستان روانسر  ازسال 1986 تا2005

 1-5 جدول : جدول عملکرد بازارچه مرزی گمرکات استان کرمانشاه در شش ماهه اول سالجاری

1-6  جدول :وضعیت مبادلات استان کرمانشاه از محل بازارچه های مرزی و گمرکات  از سال1383 لغایت پایان سال 1386

1-7 جدول : بر گزاری انتخابات (( همه پرسی تغییررژیم )) استان کرمانشاه وکل کشور

1-  8جدول: برگزاری انتخابات ((خبرگان بررسی نهایی قانون اساسی) استان کرمانشاه و کل کشور

1-9 جدول : برگزاری انتخابات (( همه پرسی تایید قانون اساسی)) استان کرمانشاه و کل کشور

1-10 جدول : واجدین شرایط رای ، آرای ماخوذه و در صد مشارکت استان کرمانشاه و کل کشور در(( اولین)) دور انتخابات خبرگان

1-11 جدول : تعداد و در صد آرای نامزدهای انتخابات (( اولین دوره مجلس خبرگان رهبری استان کرمانشاه

1-12 جدول : مقایسه واجدین شرایط رای ، آرای ماخوذه و درصد مشارکت استان با کل کشور در سه دوره انتخابات شوراهای اسلامی 

1-13 جدول : مقایسه تحصیلی داوطلبان سه دوره شوراهای ا سلامی ((روستا ))

1-14 جدول مقایسه تعداد ((شوراهای)) اسلامی شهرها، بخشهاو روستاهای اسلامی استان کرمانشاه به تفکیک شهرستا ن

1-15 جدول جمعیت واجد شرایط رای ، و درصد مشارکت و نتایج شمارش آرای  نامزدهای انتخابات ((اولین)) دوره ریاست جمهوری در استان کرمانشاه و کل کشور

1-16 جدول جمعیت واجد شرایط رای ، و درصد مشارکت و نتایج شمارش آرای  نامزدهای انتخابات ((نهمین)) دوره ریاست جمهوری در استان کرمانشاه و کل کشور

1-17 جدول جمعیت واجد شرایط رای ، و درصد مشارکت و نتایج شمارش آرای  نامزدهای مرحله ((دوم))  نهمین دوره ریاست جمهوری در استان کرمانشاه و کل کشور

1-18- مقایسه آرا، درصد آرای فر منتخب در نه دوره انتخابات ریاست جمهوری در استان کرمانشاه و کل کشور

1-19 جدول امار واجدین شرایط رای و درصد میزان مشارکت در استان کرمانشاه نسبت به کل کشور در (9 ) دوره انتخابات ریاست جمهوری و مرحل دوم دوره نهم

1-20 جدول حوزه های انتخابیه استان کرمانشاه د ربرگزاری انتخابات مجلس شورای اسلامی

1-21 جدول نتایج و آمار کلی برگزاری انتخابات مرحله اول و دوم ((اولین ) مجلس شورای اسلامی استان کرمانشاه

1-22 جدول واجد شرایط رای دادن ف کل آرای ماخوذه و درصد مشارکت استان کرمانشاه وکل کشور در انتخابات ((اولین )) دوره مجلس شورای اسلامی

1-23   جدول مقایسه جمعیت و اجد شرایط رای ، آرای ماخوذه و در صد مشارکت استان کرمانشاه با کل کشور


فهرست نقشه ها

عنوان                                          

1-1 نقشه : نقشه اطراف بیستون و جریان گاماسیا ب  مقیاس :1:250000

1-2 نقشه :  تقسیمات سیاسی استان کرمانشاه با مقیاس :  50000 : 1

1-3 نقشه :  تقسیمات سیاسی شهرستان کرمانشاه

1-4 نقشه : تقسیمات سیاسی شهرستان  پاوه

1-5 نقشه :  تقسیمات سیاسی شهرستان اسلام آباد غرب

1-6 نقشه : تقسیمات سیاسی شهرستان  گیلانغرب

1-7 نقشه : تقسیمات سیاسی شهرستان قصرشیرین

1-8 نقشه : تقسیمات سیاسی شهرستان   دالاهو

1-9 نقشه : تقسیمات سیاسی شهرستان  صحنه

1-10 نقشه : تقسیمات سیاسی شهرستان هرسین

1-11 نقشه : تقسیمات سیاسی شهرستان کنگاور

1-12 نقشه : تقسیمات سیاسی شهرستان سنقر

1-13 نقشه : تقسیمات سیاسی شهرستان  جوانرود

1-14 نقشه : تقسیمات سیاسی شهرستان روانسر

1-15 نقشه : تقسیمات سیاسی شهرستان  ثلاث با باجانی

1-16 نقشه : تقسیمات سیاسی شهرستان سر پل ذهاب

 

 

 


فهرست نقشه ها و شکل ها

عنوان                                          

1-1 شکل: سراب بیستون

1-2  شکل: سراب مورد گیلان غرب

1-3 شکل : قسمتی از دریاچه سراب نیلوفر

1-4 شکل : رودخانه دیاله در اطراف پاوه

1-5 شکل : چشمه بل ، از بزرگترین چشمه های ناحیه پاوه

1-6 شکل : کل در منطقه حفاظت شده ورمنجه

1-7 شکل : غار سلیمان در کوه چشمه سهراب

1-8 شکل : دهانه غار بیستون (غار شکارچی )

1-9 شکل : گور دخمه های مادها – سر پل ذ هاب - استان کرمانشاه

1-10 شکل: طاق بستان– استان  کرمانشاه - شهرستان کرمانشاه

1-11 شکل : نقش برجسته شکار– طاق بستان – کرمانشاه

1-12 شکل :نقش برجسته لولو بی ها سر پل ذهاب - استان کرمانشاه

1-13 شکل : مجسمه هرکول بیستون  استان کرمانشاه

1-14 شکل : نقش برجسته آنو با نی نی شهرستان سر پل ذهاب

1-15 شکل : قسمتی از حفاری تپه گودین کنگاور – استان کرمانشاه

1-16 شکل : بازارچه مرزی شهرستان جوانرود – استان کرمانشاه

1-17 عکس ماهواره ای از شهرستان کرمانشاه

1- 18 عکس ماهواره ای از شهرستا ن جوانرود

 1-19 عکس ماهواره ای از شهرستان گیلان غرب

1-20 عکس ماهواره ای از شهرستان  قصرشیرین

1-21 عکس ماهواره ای از شهرستان  پاوه

1-22 عکس ماهواره ای از شهرستان کنگاور

1-23 عکس ماهواره ای از شهرستان سنقر

1-24 عکس های از صنایع دستی کرمانشاه (گیوه – گلیم و موج بافی )

1-25 عکس های از غار آبی قوری قلعه شهرستان پاوه – استان کرما نشاه

1- 26 عکس ماهواره ای از شهرستان روانسر

1- 27 عکس ماهواره ای از کشور ایران

 


فهرست نمودار ها

عنوان                                          

1-1 نمودار هرم سنی جمعیت استان کرمانشاه 1385(سالنامه آماری استان کرمانشاه – سال 1386).............

1-2 نمودار مقایسه ای در صد مشارکت مردم در چهار دوره برگزاری انتخابات خبرگان  در استان کرمانشاه و کل کشور

1-3 نمودار مقایسه در صد امار نامزدهای انتخابات(( اولین )) دوره ریاست جمهوری در استان کرمانشاه و کل کشور

1-4 نمودار نمودار مقایسه در صد امار نامزدهای انتخابات((  نهمین )) دوره ریاست جمهوری در استان کرمانشاه و کل کشور

 1-5 نمودار مقایسه در صد امار نامزدهای انتخابات مرحله  ((دوم ))  نهمین دوره ریاست جمهوری در استان کرمانشاه و کل کشور

1-6 نمودار در صد ارای منتخبین مقام ((ریاست جمهوری)) استان کرمانشاه در مقایسه با کل کشور در نه دوره انتخابات ریاست جمهوری  مرحله دوم دوره نهم

1-7 نمودار در صد ((مشارکت)) استان کرمانشاه در مقایسه با کل کشور در نه دوره انتخابات ریاست جمهور و مرحله دوم دوره نهم

1-8 نمودار مقایسه جمعیت واجد شرایط رای ، کل آرای ماخوذه استان کرمانشاه باکل  کشور......................

1-9 نمودار مقایسه در صد مشارکت استان کرمانشاه با کل کشور در ((هشت دوره)) انتخابات شوراها مجلس شورای اسلامی

 

 

 

ساختار تحقیق :

این تحقیق در 5 فصل  تدوین شده است

فصل اول:به طرح مسئله و فرضیات و سئوالات اصلی تحقیق و همجنین روش های تحقیق ، محدوده مورد مطالعه و ... می پردازد

فصل دوم:به موضوع جغرافیایی طبیع استان کرمانشاه پرداخته ام که  در آن به موقعیت ، ا رتفاع، کوهها، و... پرداخته ام.

فصل سوم:به بررسی جغرافیایی انسانی و اقتصادی کرمانشاه پرداخته ام و آن را به دو بخش انسانی و اقتصادی تقسیم نموده ام .

در بخش انسانی سابقه تاریخی ، ویژگی ها ی جمعیتی ، اشتغال،بیکارو علل آن و... موردبررسی قرار گرفته ودر بخش اقتصادی، به صنایع ( ماشینی و دستی ) معادن و بازارچه ها اشاره شده است.    

فصل چهارم:نیزازدو بخش جغرافیای امنیتی و سیاسی تشکیل شده . در بخش امنیتی اول به تعریفی از امنیت ، ا نواع آن ، عوامل امنیتی در استان و معبر نفوذی و محورهای ارتباطی و ... پرداخته و در بخش سیاسی ،  کرمانشاه را در ادوار مختلف مورد بررسی  قرارداده ، نهضتهای ، اوضا ع استان در  جنگ های جهانی اول و دوم و شناسنامه سیاسی روستاها و جغرافیایی انتخابات را  مورد بررسی قرار گرفته .

فصل پنجم:نیز به نتیجه گیری ، محدودیتهای  پژوهش و پیشنهادات را شامل میشود.

 

 

 

 

نکته: فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از پروژه پایان نامه می باشد.

 

 

 

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

 

 

 

(فایل قابل ویرایش است )

 

 

 

تعداد صفحات :183

 

 

 


دانلود با لینک مستقیم

اکانت بازی Titanfall با سوال امنیتی

اختصاصی از یارا فایل اکانت بازی Titanfall با سوال امنیتی دانلود با لینک مستقیم و پرسرعت .

اکانت بازی Titanfall با سوال امنیتی


...

دانلود با لینک مستقیم

دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد

اختصاصی از یارا فایل دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد


دانلود پایان نامه ارزیابی عملکرد امنیتی در شبکه های نسل بعد

ارزیابی عملکرد امنیتی در شبکه های نسل بعد
و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:186

فهرست مطالب :

چکیده.................................................................................... 1
مقدمه............................................................................. 2
فصل اول : کلیات
1-1 ) مقدمه.............................................................................. 4
2-1 ) هدف و نتایج تحقیق...................................................... 5
3-1 ) مروری بر فصول پایان نامه....................................................... 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................ ٩ -٢
2-2 ) امنیت کامپیوتر..................................................... 9
3-2 ) مراحل ایجاد امنیت........................................................................ 10
4-2 ) منابع شبکه................................................................. 10
5-2 ) حمله......................................................................... 10
6-2 ) تهدید................................................................................ 11
7-2 ) آسیب پذیری.......................................................................... 11
8-2 ) نفوذ............................................................................ 11
9-2 ) طرح امنیتی شبکه........................................................... 12
10-2 ) نواحی امنیتی................................................................ 13
11-2 ) اطمینان...................................................................... 13
12-2 ) تشخیص نفوذ......................................................... 14
13-2 ) رکورد ممیزی و دنباله ممیزی ................................... 15
14-2 ) امضا یا الگوی حمله.......................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................. 15
16........................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات............................ 16
3-15-2 ) فایروال (دیوارة آتش).......................................................... 17
4-15-2 ) رمزگذاری و رمزگشایی........................................................ 17
16 ) خلاصه و نتیجه .................................................................................. 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه............................................................... 20
2-3 ) نفوذ........................................................................... 20
3-3 ) دسته بندی انواع نفوذ........................................................ 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون...................................... 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن.............................................. 22 3-3
1-2-3-3 ) حملات محتوایی.............................................................. 22
2-2-3-3 ) حملات ساختاری................................................................. 22
23..............................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ.............................................................................................. 24
1- ) شناسایی........................................................................................ 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 .......................................................................TCP 2-1-4-3 ) پویش های
25..........................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک.............................................................. 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر..................................................................... 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری................................................................ 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه..................................................... 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم....................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس.......................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
5-3 ) حمله جلوگیری از سرویس................................. 29
30.........................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس............................................................. 31
32..........................................................Smurf یا Fraggle(1-2-5-3
34........................................................................SynFlood (2-2-5-3
35................ ............................SynFlood 1-2-2-5-3 ) بررسی حمله
35 ................................................................... IP Spoofing(3-2-5-3
36....................................................................Land Attack 4-2-5-3 ) حمله
36..................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37..........................................................................DDOS 3-5- ) حملات 3
37...................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39............................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39.......................................... Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40..................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن.................. 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42....................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه................................................... 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ........................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ.......................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ................................................. 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم..................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی ...................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان....................... 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان....................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه...................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه....................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................ 55
7-4 ) روشهای تشخیص نفوذ.............................................................................. 56
1-7-4 ) تشخیص سوءاستفاده.............................................................................. 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون.................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................ 58
3-1-7-4 ) تحلیل گذار حالت................................................................................... 58
59.....................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات.................................................... 61
2-7-4 ) تشخیص رفتار غیرعادی............................................................................... 61
62.........................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه........................................................................... 64
3-2-7-4 ) تحلیل خوشه ای........................................................................ 64
64...................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی..................................................................... 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ............................. 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ...................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های...................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی .................... 68
1-9-4 ) پاسخ دهی فعال........................................................................................ 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................ 68
2-1-9-4 ) پاسخ دهی منفعل.................................................................................. 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.................................................. 71
11-4 ) خلاصه و نتیجه .................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه.................................................................................... 74
76....................................................................NGN 2-5 ) تعاریف مختلف شبکه
79..........................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................... 79
2-3-5 ) اینتر فیس های استاندارد.......................................................................... 80
3-3-5 ) چند سرویسی بودن....................................................................................... 80
80.....................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................ 82
83.............................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت .......................................................................................... 84
1-1-5-5 ) لایه دسترسی...................................................................... 85
2-1-5-5 ) تجمیع............................................................................................... 87
3-1-5-5 ) هسته............................................................................... 87
2-5-5 ) لایه سرویس..................................................................................... 88
88................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب........................................................................................ 89
90...........................................................................Edge router (1-1-6-5
90...................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها............................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن......................................................... 91
7-5 ) خلاصه و نتیجه ...................................................................... 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه................................................................................ 95
2-6 ) اصول امنیتی.......................................................................... 95
95...................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96....................................................................(Integrity) 2-2-6 ) یکپارچگی
96.....................................................................(Availability) 3-2-6 ) دسترس پذیری
97.........................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت........................................................ 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
3-3-6 ) لایه شبکه و سطوح سوم امنیتی........................................... 98
98.................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99..........................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی....................................................................... 100
2-5- ) سیستمهای بازدارنده............................................................................ 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ............................................ 101 6
102.............................................................................. NGN 6-6 ) استاندارد سازی
103...........................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد................................. 104 ITU-T 2-6-6 ) گروه متمرکز
105....................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106.............................................................................Y. 1-3-6- ) توصیه سری 2001 6
108................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی......................................................................... 113
1-7-6 ) کنترل دسترسی........................................................................................... 113
2-7-6 ) اعتباردهی....................................................................................... 113
3-7-6 ) عدم انکار........................................................................................ 114
4-7-6 ) محرمانگی دیتا............................................................................. 114
5-7-6 ) امنیت ارتباط.................................................................................. 115
6-7-6 ) انسجام دیتا........................................................................ 115
7-7-6 ) در دسترس بودن....................................................................... 115
8-6 ) خلاصه و نتیجه..................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه ............................................................................................ 118
2-7 ) شرح سناریو شبیه سازی .......................................................................... 120
1-2-7 ) بخش استخراج مولفه های رد یابی............................................ 124
2-2-7 ) بانک اطلاعاتی.......................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل..................................................................... 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم................................................. 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
3-7 ) پیاده سازی و ارزیابی سیستم.................................................... 128
129............................................................OPNET 4-7 ) نرم افزار
129...................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار....................................................... 130
3-4-7 ) لینک های ارتباطی ................................................. 130
4-4-7 ) لینک های گذرگاه...................................................... 131
132...................................................OPNET 5-4-7 ) مراحل اجرایی در
134............................................ OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها............................................................ 142
1-6-7 ) تاخیر....................................................................................... 142
2-6-7 ) نرخ گذر دهی....................................................... 143
3-6-7 ) احتمال انسداد....................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله.................................... 144
1-7-7 ) عملکرد عادی شبکه................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس....................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل................................................. 152
9-7 ) خلاصه و نتیجه................................................................. 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه..................................................................... 158
2-8 ) نتیجه گیری ............................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی................................................. 161
پیوست.................................................................................... 162
منابع........................................................................... 165
چکیده انگلیسی.............................................................. 169

چکیده :

امروزه رشد تصاعدی کاربران شبکه اینترنت س بب ایجاد یک تحول بزرگ در زمینه ارتباطات شده است . تمایل روز
افزون کاربران به استفاده از اینترنت به عنوان بستر فعالیت باعث شده نیاز به یک شبکه یکپارچه برای پاسخگویی به نیاز
های کاربران بیش از پیش احساس شود . موج بعدی در صنعت مخابرات همگرایی ارائه سرویس ها در یک شبکه واحد
ظهور کرده است. ارتباط شبکه های مختلف با یکدیگر NGN خواهد بود که این امر در قالب شبکه های نسل آینده یا
از سوی دیگر لزوم ارائه راهکار های امنیتی در برابر مسائلی از قبیل NGN از یکسو و معماری افقی شبکه IP در بستر
دستکاری اطلاعات، ربودن بسته ها ، ج عل و فریبکاری و اختلال در سرویس را خاطرنشان می سازد . تا این شبکه بتواند
یک سرویس مطمئن برای هر کاربر، در هر مکان و زمان ارائه نماید.
یکی از تهدیداتی که شبکه های کامپیوتری با آن مواجه هستند حملات جلوگیری از سرویس می باشد. این حملات
موجب اختلال یا توقف سروی س دهی می شوند و زیان های فراوانی به سرویس دهندگان و سرویس گیرندگان در شبکه
وارد می کنند . یکی از راهکارهای کشف و مقابله با این حملات استفاده از سیستم های تشخیص نفوذ است که با استفاده
از فایل های رخداد در شبکه یا میزبان اقدام به شناسایی تهاجم می نمایند . در این پایان نامه روش جدیدی جهت
پیشنهاد گردیده است . در این روش میزان NGN شناسایی و مقابله با یک حمله جلوگیری از سرویس در یک شبکه
اختلال به وجود آمده در سرویس دهی در اثر حملات اختلال سرویس بررسی شده و با تحلیل پارامتر های سیستم در
هنگام حمله یک روش تشخیص نفوذ مبتنی بر شبکه عصبی و برنامه نرم افزاری ارائه گردیده است . این سیستم پس از
تشخیص نفوذ به صورت فعال عمل کرده و با ارائه راهکارهایی از قطع کامل سرویس دهی جلوگیری می کند تا مدیریت
بتواند نسبت به یافتن نقاط حمله و حذف آنها اقدام نماید.
شبکه نسل آتی ،NGN کلمات کلیدی: حمله ممانعت از سرویس، سیستم تشخیص نفوذ، امنیت در
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
متناسب با پیشرفت شبکه های کامپیوتری ، کاربرد آن در امور تجاری و خدماتی و مخابراتی روندی رو به
رشد داشته است . با گسترش روز افزون این شبکه ها، میزان سوء استفاده از آنها و تهاجم علیه آنها نیز
افزایش یافته است. یکی از حملات مخرب که شبکه سرویس دهنده را از کارمی اندازد حمله ممانعت ازسرویس
است که اختلال جدی در کارکرد شبکه به وجود می آورد.این نوع حملات با ایجاد جریان های سیلابی باعث
مصرف پهنای باند و سایر منابه شبکه می گردند. در چند سال اخیر شیوه های متفاوتی از این نوع حملات
مشاهده شده که حتی موجب بروز اشکال در شرکت های بزرگی مثل ماکروسافت شده است. با توجه به این
مساله سرویس دهندگان باید تدابیر حفاظتی را برای شبکه خود لحاظ کنند تا ارائه سرویس به کاربران در
محیطی امن و مطمئن صورت گیرد. در این راستا عوامل امنیتی متعددی طراحی و پیاده سازی شدند. یکی از
سیستم تشخیص نفوذ است. سیستم های تشخیص نفوذ بر ip عناصربرای ایجاد امنیت در شبکه های مبتنی بر
رفتار کاربران و شبکه نظارت دارند تا هر گونه سوء استفاده از منابع سیستم را تشخیص دهند. سیستم های
تشخیص تهاجم براساس منبع تامین کننده داده های ورودی به دو دسته مبتنی بر میزبان و مبتنی بر شبکه
تقسیم می شوند. همینطور از دیدگاه روش تحلیل به دو گروه؛ تشخیص دهنده حملات و تشخیص دهنده رفتار
عادی، دسته بندی شده اند

و...

NikoFile


دانلود با لینک مستقیم

پاور پوینت پروتکل امنیتی IPSEC

اختصاصی از یارا فایل پاور پوینت پروتکل امنیتی IPSEC دانلود با لینک مستقیم و پرسرعت .

پاور پوینت پروتکل امنیتی IPSEC


پاور پوینت پروتکل امنیتی  IPSEC

دانلود پاور پوینت پروتکل امنیتی  IPSEC با فرمت ppt و قابل ویرایش تعداد اسلاید 31

دانلود پاور پوینت آماده

 

- انتخاب مکانیزم ایمن سازی

  • ESP or AH protection
  • Ciphering algorithm
  • Hash function
  • Choice of authentication method

 

بین دو جفت Authentication

- انتخاب کلید هایciphering and authentication

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 

 


دانلود با لینک مستقیم

سورس مجموعه ابزار امنیتی امپراطور

اختصاصی از یارا فایل سورس مجموعه ابزار امنیتی امپراطور دانلود با لینک مستقیم و پرسرعت .

سورس مجموعه ابزار امنیتی امپراطور


...

دانلود با لینک مستقیم