یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt)

اختصاصی از یارا فایل دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt) دانلود با لینک مستقیم و پرسرعت .

دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt)


دانلود پروزه امنیت شبکه های لایه بندی شده(word+ppt)

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:31

فهرست مطالب:

بخش اول: مقدمه                                1
بخش دوم :سطح 1 - امنیت پیرامون                    6
بخش سوم :سطح ۲-  امنیت شبکه                    11
بخش چهارم :سطح ۳-  امنیت میزبان                19
بخش پنجم :سطح ۴-  امنیت برنامه کاربردی            24
   بخش ششم :سطح ۵ -  امنیت دیتا                    28
بخش هفتم :جمع بندی                            31

 

مقدمه:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این مطالب رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در مطلب حاضر هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این مباحث متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.


دانلود با لینک مستقیم

دانلود پایان نامه جامع و کامل شبکه های بی سیم Wi-Fi (ورد + پی دی اف)

اختصاصی از یارا فایل دانلود پایان نامه جامع و کامل شبکه های بی سیم Wi-Fi (ورد + پی دی اف) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه جامع و کامل شبکه های بی سیم Wi-Fi (ورد + پی دی اف)


دانلود پایان نامه جامع و کامل شبکه های بی سیم Wi-Fi  (ورد + پی دی اف)

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:130

چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست فصول:

« فصل اول »


مبانی شبکه های بی سیم
 


« فصل دوم »

Wi-Fi



« فصل سوم »

امنیت شبکه های بی سیم


« فصل چهارم »

تکنولوژی Wi-Fi



« فصل پنجم »




محصولات Wi-Fi



« فصل ششم »


Wi-Fi &WIMAX
 


« ضمائم »

 

فهرست شکل ها:

ـ فصل اول :
1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب
2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b
ـ فصل دوم :‌
1-2 همبندی فی‌البداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنه‌های پنهان
4-2 زمان‌بندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروه‌های کاری لایه فیزیکی
11-2 گروه‌های کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم :
1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11


دانلود با لینک مستقیم

دانلود پروژه امنیت در شبکه های بی سیم

اختصاصی از یارا فایل دانلود پروژه امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه امنیت در شبکه های بی سیم


دانلود پروژه امنیت در شبکه های بی سیم

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:59

فهرست مطالب:


عنوان                                              صفحه
                                                         
 مقدمه                                                 4
 بخش اول                                            
   مزایا،کاربردهاوابعاد                                       5                                        
   منشأ ضعف در شبکه بی سیم                             8
   انواع شبکه های بی سیم                                   12
   روشهای پیاده سازی امنیت                               15

بخش دوم
   پیشینه شبکه های محلی                             18
   معماری شبکه های محلی                          21
 
بخش سوم
  عناصر فعال وسطح پوشش                         26  

بخش چهارم
  امنیت بر اساس 802.11                           33
  قابلیتهاوابعاد امنیتی 802.11                      35

بخش پنجم
  سرویسهای امنیتی WEP                        39    
 
بخش ششم
  سرویسهای امنیتی b802.11                   46
  نقاط ضعف b802.11                           50    

بخش هفتم
  ضعفهای اولیه WEP                            52   

نتیجه گیری                                          58

فهرست منابع                                       59



مقدمه:

از آنجا که امروزه شبکه های بی سیم  هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخداد حملات را کاهش می‌دهند بپردازیم.


دانلود با لینک مستقیم

پایان نامه شبکه های موردیMANET وشبکه های حسگر بیسیم

اختصاصی از یارا فایل پایان نامه شبکه های موردیMANET وشبکه های حسگر بیسیم دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبکه های موردیMANET وشبکه های حسگر بیسیم


پایان نامه شبکه های موردیMANET  وشبکه های حسگر بیسیم

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:100

چکیده :

در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.

فهرست مطالب :

  • شبکه های موردی MANET  چیست؟
  •  آشنایی با شبکه های بی سیم مبتنی بر بلوتوث
  •  شبکه های Ad hoc
  •  ایجاد شبکه به کمک بلوتوث
  •  چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم ؟
  •  شبکه‌های بی‌سیم ادهاک
  •  معرفی انواع شبکه‌های ادهاک
  •  کاربردهای شبکه ادهاک
  •  خصوصیات شبکه‌های ادهاک
  •  امنیت در شبکه‌های بی سیم
  •  منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
  •  سه روش امنیتی در شبکه‌های بی سیم
  •  مسیریابی
  •  پروتکل‌های مسیریابی
  •  پروتکل‌های روش اول
  •  پروتکل‌های روش دوم
  •  محدودیت‌های سخت‌افزاری یک گره حسگر
  •  روش‌های مسیریابی در شبکه‌های حسگر
  •  روش سیل آسا
  •  روش شایعه پراکنی
  •  روش اسپین
  •  روش انتشار هدایت شده
  •  شبکه های موردی بی سیم (Wireless Ad Hoc Networks)
  •  انواع شبکه‌های موردی بی‌سیم
  •  دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها
  •  کاربرد های شبکه Mobile ad hoc
  •  انجام عملیات محاسباتی توزیع شده و مشارکتی
  •  ساختار شبکه های MANET
  •  خصوصیات MANET
  •  معایب MANET
  •  شبکه های موبایل Ad hoc
  •  شبکه های موبایل Ad hoc یا MANET
  •  شبکه های موبایل نسل یک شبکه های AMPS
  •  شبکه های موبایل نسل  شبکه های GSM و EDGE
  •  نسل کنونی شبکه های مخابرات سیار سلولی
  •  مقایسه فنی شبکه های تلفن همراه
  •  مزایای شبکه ی ad hoc
  •  نتیجه گیری از شبکه های موردیManet
  • بخش دوم : شبکه های حسگر بی سیم
  • فصل اول : شبکه های حسگر بی سیم
  •  مقدمه ای بر شبکه های حسگر بی سیم  Wireless Sensor Networks
  •  تاریخچة شبکه های حسگر
  •  معماری مجزای در حسگرهای بی سیم
  •  معماری شبکه های حسگرهای بی سیم
  •  شبکه توری mesh network
  •  زیگ بی  Zig Bee
  •  کاربرد شبکه های حسگر بی سیم
  •  کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks
  •  نظارت بر سازه های بهداشتی – سازه های هوشمند
  •  اتوماسیون ( خودکاری سازی ) صنعتی  industrial automation
  •  کاربردهای برجسته – نظارت سازه های شهری
  •  پیشرفتهای آینده
  •  شبکه های حسگر بی سیم
  •  معماری یک شبکه حسگر بی سیم Multi hop
  •  کاربردهای شبکه حسگر بی سیم
  •  نظارت بر محیط شبکه حسگر بی سیم
  •  مشخصه های شبکه حسگر بی سیم
  •  سخت‌افزار در شبکه حسگر بی سیم
  •  استانداردهای شبکه حسگر بی سیم
  •  نرم‌افزارهای شبکه حسگر بی سیم
  •  سیستم‌عامل در شبکه حسگر بی سیم
  •  میان افزار شبکه حسگر بی سیم
  •  زبان برنامه نویسی شبکه حسگر بی سیم
  •  الگوریتم شبکه حسگر بی سیم
  •  تجسم فکری داده ها
  •  شبکه های حسگر بی سیم و کاربردهای آن
  •  خصوصیات مهم شبکه های حسگر بی سیم
  •  کاربردهای نظامی شبکه های حسگر بی سیم
  •  کاربردهای محیطی شبکه های حسگر بی سیم
  •  کاربردهای بهداشتی شبکه های حسگر بی سیم
  •  کاربردهای خانگی شبکه های حسگر بی سیم
  •  کاربردهای تجاری شبکه های حسگر بی سیم
  •  ویژگی‌های عمومی یک شبکه حسگر
  •  چالش های شبکه حسگر
  •  مزایای شبکه های حسگر بی سیم
  •  معرفی شبکه‌های بی‌سیم(WIFI)
  •  WIMAX چیست ؟
  •  WIMAX چیست ؟
  •  معرفی وایمکس
  •  تفاوت WIMAX  و  WiFi
  •  ویژگی های وایمکس
  •  محدوده پوشش وسیع
  •  استفاده در حال حرکت Mobility
  •  کاربردهای WIMAX
  •  طرز کار وایمکس
  •  پروتکل‌های شبکه‌های بی سیم
  •  پروتکل ۸۰۲٫۱۶
  •  مشخصات  IEEE ۸۰۲٫۱۶
  •  آینده WIMAX
  •  ویژگی های WIMAX
  •  کاربرد شبکه های بی سیم حسگر
  •  انواع شبکه های حسگر بیسیم
  •  اجزاء شبکه
  •  غوغای امواج
  •  نتیجه گیری از شبکه های حسگر بی سیم
  • فهرست منابع

دانلود با لینک مستقیم

دانلود مقاله آموزش کلیات امنیت شبکه

اختصاصی از یارا فایل دانلود مقاله آموزش کلیات امنیت شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله آموزش کلیات امنیت شبکه


دانلود مقاله آموزش کلیات امنیت شبکه

 

 

 

 

 

 



فرمت فایل :docx(قابل ویرایش)

تعداد صفحات:15

چکیده:

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :

Inspection 1- ( بازرسی )
Protection 2- ( حفاظت )
Detection 3- ( ردیابی )
Reaction 4- ( واکنش )
Reflection 5- ( بازتاب)

در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .

اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :

- کلمات عبور کاربران ، به ویژه مدیران سیستم .
- کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
- کلمات عبور مربوط به SNMP .
- کلمات عبور مربوط به پرینت سرور .
- کلمات عبور مربوط به محافظ صفحه نمایش .

آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .

2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .

5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .


دانلود با لینک مستقیم