یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه پورت USB و تراشه های کاربردی

اختصاصی از یارا فایل دانلود پروژه پورت USB و تراشه های کاربردی دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه پورت USB و تراشه های کاربردی


دانلود پروژه پورت USB و تراشه های کاربردی

 

 

 

 

 





فرمت فایل : word(قابل ویرایش)

تعداد صفحات:69

فهرست مطالب:

عنوان                                            صفحه

مقدمه................................................................................................................................1
سرآغاز..............................................................................................................................2
کاربرد راحت.....................................................................................................................4
- یک رابط برای همه دستگاهها .........................................................................4
- پیکربندی خودکار.............................................................................................4
- به دور از تنظیمات کاربر...................................................................................4
- آزاد کردن منابع سخت‌ افزاری برای وسایل جانبی ........................................4
- سادگی کابل......................................................................................................5
- Hot pluggable..............................................................................................5
- عدم احتیاج به منبع تغذیه..............................................................................5
سرعت..............................................................................................................................6
قابلیت اطمینان................................................................................................................7
قیمت پایین......................................................................................................................7
صرفه‌جویی در مصرف انرژی...........................................................................................7
قابلیت انعطاف..................................................................................................................8
پشتیبانی توسط سیستم عامل........................................................................................9
پشتیبانی وسیله جانبی..................................................................................................10
مجمع ابزار آلات USB...................................................................................................11
این پورت کامل نیست....................................................................................................12
- از دید کاربران.................................................................................................12
- پشتیبانی نشدن توسط سخت افزارهای قدیمی............................................12
- محدودیت سرعت...........................................................................................13
- محدودیت فاصله.............................................................................................14
- ارتباطات نظیر به نظیر....................................................................................14
- تولیدات شکل‌دار............................................................................................14
- از دید ارتقاء دهندگان....................................................................................15
- پیچیدگی پروتکل...........................................................................................15
- پشتیبانی در سیستم عامل............................................................................15
- گیرهای سخت افزاری.....................................................................................16
- مبالغ................................................................................................................16
USB  در برابر IEEE _ 1394.....................................................................................17
حداقل نیازهای کامپیوتر................................................................................................17
- کنترل کننده میزبان.......................................................................................18
- سیستم عامل..................................................................................................18
- اجزا..................................................................................................................18
- اجزای یک اتصال............................................................................................19
- تجهیزات لازم برای ارتقاء...............................................................................20
- انتخاب تراشه..................................................................................................21
اجزای یک کنترلر USB....................................................................................21
- پورت USB    ....................................................................................................22
- بافرهای داده USB    ........................................................................................22
- CPU..............................................................................................................23
- حافظه برنامه...................................................................................................24
- حافظه داده    ....................................................................................................26
- رجیسترها.......................................................................................................26
- I/O های دیگر................................................................................................26
- ویژگیهای دیگر..............................................................................................27
ساده سازی پروسه ارتقاء..............................................................................................27
- انتخاب معماری...............................................................................................27
- تراشه‌هایی که از ابتدا برای USB طراحی شده‌اند......................................28
- تراشه‌هایی بر اساس خانواده‌های آشنا.........................................................28
- تراشه‌هایی که به میکرو کنترلرهای خارجی متصل می‌گردند......................29
- مرجع خصوصیات تراشه................................................................................30
- برنامه تراشه نمونه..........................................................................................30
- انتخاب راه انداز..............................................................................................30
- ابزارهای اشکال‌زدایی.....................................................................................31
- بردهای ارتقا از فروشندگان تراشه................................................................31
- بردهای از منابع دیگر.....................................................................................32
- نیازمندیهای پروژه.........................................................................................33
نگاهی به بعضی از تراشه‌ها...........................................................................................35
- EnCore محصول شرکت سیپرس...............................................................35
- معماری CPU................................................................................................35
- کنترلر USB..................................................................................................36
- EZ _ USB شرکت سیپرس........................................................................37
- معماری CPU................................................................................................37
- کنترلر USB..................................................................................................38
PCI 16C7X5 شرکت میکروچیپ    ............................................................................42
- معماری............................................................................................................42
- کنترلر USB...................................................................................................42
NET 2888 شرکت نت چیپ
- کنترلر USB
USB 9603 شرکت National Semiconductor.....................................................44
- کنترلر USB...................................................................................................46
PDIUSBD 11/1 محصول فیلیپس...........................................................................46
- معماری...........................................................................................................46
- کنترلرهای USB...........................................................................................47
Strong ARM اینتل...................................................................................................47
- کلاسهای دستگاهها.......................................................................................48
- استفاده از کلاسها..........................................................................................48
- اجزای یک مربع خصوصیات کلاس................................................................49
- کلاسهای تعریف شده.....................................................................................50
- مطابقت یک دستگاه با یک کلاس    ................................................................52
- وسایل جانبی استاندارد.................................................................................52
- صفحه کلید ، ماوس و دسته بازی .................................................................52
- دستگاههای انبارش توده‌ای..........................................................................53
- چاپگرها.........................................................................................................55
- دوربینها و اسکنرها    .......................................................................................55
- برنامه‌های صوتی............................................................................................56
- مودم‌ها...........................................................................................................57
- کاربردهای غیر استاندارد..............................................................................57
- دستگاههایی که داده‌ها را با یک سرعت کم منتقل می‌کنند......................58
- به روز رسانی دستگاههای RS _ 232..........................................................59
- دستگاههای مراکز فروش...............................................................................60
- جایگزینی دستگاههای با پورت موازی غیر استاندارد..................................61
- ارتباطهای کامپیوتر به کامپیوتر....................................................................63
- پیوندهای بی‌سیم...........................................................................................63

 

مقدمه:

USB یک مدار واسطه سریع و قابل انعطاف برای اتصال دستگاهها به کامپیوتر است. همة کامپیوترهای امروزی حداقل یک جفت پورت USB داند. این پورت قابل استفاده توسط تمام ابزارهای جانبی استاندارد از جمله صفحه کلید، ماوس، دیسک‌گردانها و حتی دستگاههای تخصصی‌تر، می‌باشد. USB از ابتدا به منظور ایجاد رابطی راحت و آسان طراحی گردیده است که در آن کاربر نیاز به پیکربندیهای سخت‌افزاری و نرم‌افزاری ندارد.

به طور خلاصه، USB با مدار‌های واسط قبلی بسیار متفاوت است. یک دستگاه USB قادر است که چهار نوع پاسخ دهد که به وسیلة آنها کامپیوتر، دستگاه را شناخته و آماده تبادل داده با آن می‌شود. همة دستگاهها باید بر روی کامپیوتر دارای راه‌اندازی باشند که به عنوان پلی بین برنامة کاربردی و سخت افزار USB عمل می‌کند.

برای ارتقا و ساخت یک دستگاه USB و طراحی نرم‌افرهای ارتباط با آن، شما باید اطلاعاتی دربارة چگونگی نحوة کار سیستم عامل کامپیوتر داشته باشید. همچنین باید تراشة کنترلی، کلاس و روشهای ارتقا پروژه‌تان را معین کنید.

 
ü     سرآغاز

مطالعه در زمینه سخت افزارهای کامپیوتری معمولاً مستلزم داشتن اطلاعات قبلی در این زمینه است. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‌هایی باشد که قبل از آن آمده‌اند. این مسئله هم در مورد کامپیوترها و هم در مورد وسایل جانبی آنها صدق می‌کند. حتی وسایل جانبی‌ای که به نوبة خود انقلابی را در زمینه سخت‌افزار ایجاد کرده‌اند، باید از رابطهایی استفاده کنند که کامپیوتر‌ها از آنها پشتیبانی کنند.

اما اگر امکان طراحی یک رابط وسایل جانبی را داشته باشید، چه نکات و خصوصیاتی را مد نظر قرار خواهید داد. در اینجا فهرستی از آنچه که ممکن است مورد نظر شما باشد آورده شده است:

کاربرد راحت: به گونه‌ای که نیازی به آشنایی با جزئیات نصب نخواهیم داشت.

سرعت: به گونه‌ای که رابط باعث پایین آمدن سرعت ارتباط نشود.

قابلیت اطمینان: به گونه‌ای که خطا‌ها کاهش یابد و امکان اصلاح خودکار خطا‌هایی که اتفاق می‌افتد وجود داشته باشد.

قابلیت تطبیق: به گونه‌ای که انواع مختلفی از وسایل جانبی بتوانند از این رابط استفاده کنند.

ارزانقیمت: به گونه‌ای که کاربران (و کارخانه‌هایی که از این رابط برای تولیدات خود بهره می‌برند) متحمل هزینه زیادی نشوند.

صرفه جویی در مصرف انرژی: به منظور کاهش مصرف باتری در کامپیوتر‌های قابل حمل.

شناخته شده توسط سیستم عامل‌ها: به گونه‌ای که ارتقادهندگانی که از این رابط برای ارتباط با وسیله جانبی خود استفاده می‌کنند مجبور به نوشتن راه اندازهایی نزدیک به زبان ماشین نباشند.

خبر خوب آنکه شما مجبور به ایجاد این رابط ایده‌آل نیستید چون طراحان (USB) این کار را برای شما انجام داده‌اند. طراحی USB از ابتدا بر این اساس بوده که بتواند رابطی باشد آسان، با توانایی ارتباط مؤثر با همة انواع وسایل جانبی و به دور از محدودیتهایی که در رابطهای کنونی وجود دارد.

همه کامپیوترهای جدید دارای یک جفت پورت USB هستند که به منظور ارتباط با صفحه کلید ، ماوس، اسکنر، چاپگر و یا هر نوع سخت افزار استاندارد دیگر ایجاد شده‌اند، هاب‌های ارزانقیمت موجود این امکان را فراهم می‌کند که به هر تعداد که مایل باشید وسیله جانبی USB را به این دو پورت متصل کنید.

این اهداف بزرگ USB باعث شد که ارتقادهندگان، یعنی کسانی که وسایل جانبی USB را طراحی و برنامه ریزی می‌کنند، با مشکلاتی رو به رو شوند. یک نتیجه از کاربرد راحت این رابط پیچیده شدن آن نسبت به رابطهای قدیمی‌تر بود. به علاوه کارکردن با رابطی که هنوز عمری از طراحی آن نگذشته، فقط با این دلیل که جدید است طراحان را با سختیهایی رو به رو کرد. هنگامی که USB برای اولین‌بار روی کامپیوتر‌ها قرار گرفت، ویندوز هنوز دارای راه‌انداز برای همة انواع وسایل جانبی USB متعارف، نشده بود. از طرفی آنالیز کننده‌های پروتکل و ابزار‌ةای ارتقا هنوز طراحی نشده بودند، بنابراین انتخاب USB به عنوان رابط مناسب دچار محدودیت می‌شد. مشکلاتی شبیه به این امروزه دیگر وجود ندارند و مزایای استفاده از USB در کنار متعدد شدن میکروکنترلرها و ابزارها ارتقا و تواناییهای سیستم‌های عامل افزایش یافته است. این کتاب به شما نشان خواهد داد که چگونه می‌توانید یک وسیله جانبی USB را به آسانی و سرعت و با استفاده از بهترین وسایلی که هم اکنون وجود دارد طراحی کنید و راه بیندازید.

این فصل شامل مطالبی از جمله شرح ویژگیهای از USB، مزایا و اشکالات آن، همچنین مسائلی که در طراحی و برنامه‌ریزی وسایل جانبی USB پیش می‌آید و مختصری از تاریخچه رابطها خواهد بود.
ü     کاربرد راحت

بزرگترین هدف از طراحی USB، ایجاد رابطی با کاربری راحت بوده است و حاصل آن رابطی است که به علتهای زیادی استفاده از آن مقبول واقع شده است.

یک رابط برای همة دستگاهها ـ USB می‌تواند برای ارتباط با همه نوع وسیلة جانبی مورد استفاده قرار گیرد به جای داشتن کانکتور‌های مختلف و سخت‌افزارهایی که فقط یک نوع وسیله جانبی را پشتیبانی کنند، از یک رابط برای همة وسایل جانبی استفاده می‌کنیم.

پیکربندی خودکار ـ هنگامی که کاربر وسیله جانبی USB را به سیستم خود متصل می‌کند، ویندوز به طور خودکار آن را پیدا کرده و راه‌آنداز مربوط به آن را بارگذاری می‌کند. هنگامی که برای اولین بار یک وسیله را به کامپیوتر‌مان متصل می‌کنیم، ممکن است ویندوز به ما پیغام دهد که دیسکتی که شامل راه‌انداز آن دستگاه می‌باشد را درون دستگاه قرار دهیم، اما در بقیه مواقع، نصب به صورت خودکار انجام می‌شود و ما مجبور نیستم که برنامه setup را اجرا کنیم و یا کامپیوتر را برای استفاده از آن وسیله جانبی restart کنیم.

به دور از تنظیمات کاربر ـ وسایل جانبی USB امکان تنظیماتی از قبیل آدرس پورت‌ها و یا خطوط در خواست وقفه (IRQ) را به کاربر نمی‌دهند. تعداد خطوط IRQ در یک کامپیوتر محدود است و عدم اجبار به تخصیص یک خط به وسیله جانبی خاص، خود می‌تواند یک دلیل کافی برای استفاده از USB باشد.

آزادکردن منابع سخت‌افزاری برای وسایل جانبی دیگر ـ استفاده از USB این امکان را فراهم می‌کند که خطوط IRQ برای دیگر وسایل جانبی که نیاز به استفاده از آن دارند، آزاد شود. در کامپیوتر یک سری از آدرس پورت‌ها و یک خط IRQ برای رابط USB اختصاص داده می‌شود اما در عوض، هر وسیله جانبی که از رابط USB استفاده می‌کند دیگر احتیاج به منبع سخت‌افزاری اضافی نخواهد داشت. توجه کنید که، هر وسیله جانبی غیر از USB نیاز به یک آدرس پورت و معمولاً یک خط IRQ و احیاناً یک کارت توسعه دهنده دارد (به عنوان مثال برای پورت موازی)

اتصال راحت ـ برای استفاده از USB احتیاجی به بازکردن کامپیوتر برای اضافه‌کردن کارت‌های توسعه دهنده نیست. هر کامپیوتر حداقل دارای دو پورت USB است که شما می‌توانید تعداد آنها را با متصل کردن هاب‌ها پورت‌های موجود تا تعداد دلخواه افزایش دهید. هر هاب دارای تعدادی پورت برای متصل کردن وسیله جانبی و یا هاب‌های دیگر می‌باشد.

سادگی کابل ـ کانکتورهای کابل USB طوری ساخته شده‌اند که اتصال اشتباه آنها امکان نیست. کابل‌ها می‌توانند تا ۵ متر طول داشته باشند و یا حتی از طریق هاب‌ها دستگاهها می‌توانند تا ۳۰ متر از کامپیوتر فاصله بگیرند. شکل ۱ـ۱ کانکتورهای USB را نشان می‌دهد که در کنار کانکتور‌های پورت ۲۳۲ – RS و پورت موازی دیده می‌شوند و دیده می‌شود که در مقابل آنها چقدر کوچک و ظرفیت می‌باشد. برای اطمینان از عملکرد صحیح، کابل‌ها در مرجع خصوصیات USB ویژگیهایی که باید کابل‌ها و کانکتورها داشته باشند، آمده است.

HOT pluggable ـ شما می‌توانید بدون توجه با اینکه سیستم روشن است یا خاموش، وسیله جانبی خود را هر زمان که بخواهید به سیستم خود وصل یا از آن قطع کنید با اطمینان از اینکه به کامپیوتر یا ابزار جانبی شما صدمه‌ای وارد نمی‌شود. سیستم عامل هم هنگامی که شما وسیله جانبی را وصل می‌کنید، به طور خودکار آن را پیداکرده و آماده استفاده می‌نماید.

عدم احتیاج به منبع تعذیه ( بیشتر مواقع) ـ رابط USB شامل سیمهای زمین و تغذیه نیز می‌باشد که V 5+ را از طریق کامپیوتر و یا هاب به دستگاه می‌دهند . وسایل جانبی که حداکثر به mA 500 جریان نیاز دارند ، می‌توانند از این سیم، جریان مورد نظر خود را بکشند بدون آنکه به منبع تغذیه مجزا نیاز داشته باشند. سایر وسایل جانبی باید از منبع تغذیه خارجی برای تأمین تغذیه استفاده کنند.
ü     سرعت

USB سه سرعت متفاوت را برای باس پشتیبانی می‌کند؛ سرعت خیلی بالا با ۴۸۰ مگابایت در هر ثانیه ، سرعت بالا با ۱۲ مگابایت در هر ثانیه و سرعت پایین با ۵/۱ مگابایت در هر ثانیه . همة کامپیوتر‌ها سرعتهای پایین و بالا را پشتیبانی می‌کنند. سرعت خیلی بالا در نسخه ـ ۰/۲ مرجع USB اضافه شده است و به سخت‌افزار سازگار با USB نسخه ۰/۲ در روی مادربرد یا کارت توسعه دهنده احتیاج دارد.

این سرعتها، سرعت انتقال بیت روی باس است و نرخ انتقال داده مفید کمتر از این حد می‌باشد علاوه بر داده ، باس باید اطلاعات دیگری از قبیل بیت‌های وضعیت ، کنترل و سیگنال‌های بررسی خطا را نیز عبور دهد. به علاوه ممکن است چندین وسیلة جانبی از یک باس مشترک استفاده کنند. ماکزیمم نرخ تئوری برای انتقال سیگنال حدود ۵۳ مگابایت در هر ثانیه برای سرعت خیلی بالا و حدود ۲/۱ مگابایت در هر ثانیه برای سرعت بالا و ۸۰۰ بایت در هر ثانیه برای سرعت پایین است.

حال چرا سه سرعت؟ سرعت پایین به دو هدف ایجاد شد. وسایل جانبی با سرعت پایین معمولاً می‌توانند خیلی ارزانتر عرضه شوند و از طرفی برای ماوس و وسایلی که احتیاج به کابل‌های قابل انعطاف دارند کابل‌های سرعت پایین می‌توانند خیلی قابل انعطافتر ساخته شوند به این دلیل که احتیاج به شیلد کردن زیاد نخواهند داشت.

سرعت بالا نزدیک و قابل انطباق با سرعت پورت‌های سریال و موازی است و می‌تواند به جای آنها قرار گیرد.

بعد از نسخه ۰/۱ USB معلوم شد که رابطی، با سرعت بیشتر می‌تواند مفید باشد. تحقیقات نشان داد که افزایش سرعت تا ۴۰ برابر امکان پذیر است به طوری که اساس رابط همانند رابطهای سرعتهای پایین و بالا باقی بماند و به این ترتیب سرعت خیلی بالا در USB نسخه ۰/۲ اضافه شد.


دانلود با لینک مستقیم

پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر

اختصاصی از یارا فایل پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر


پایان نامه رشته کامپیوتر پیرامون پورت کامپیوتر

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:77

مقدمه:

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا” آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده “آشکار” و یا ” مخفى” ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر ” پویش کند ” استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا” یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا” مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا” اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعیت پورت ها )

TCP/IP چیست؟

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: “ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات.”

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط می­شود.

وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش این طرح حمایت خود را اعلام کردند. به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (این نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بیش­تر می­توانید به این آدرس مراجعه کنید:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
  موارد استفاده­ى TCP/IP

IP به لایه­ى 3 مدل شبکه­اى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات می­پردازد) مربوط است. TCP (در لایه­ى چهارم، لایه­ انتقال) ارتباطات بین دستگاه­ها را بررسى می­کند.

هر دستگاه کاربرد خاصى دارد و به دلیل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار می­گیرد، ویژگی­هاى شبکه­ى زیربنایى اهمیت چندانى ندارد.

خدمات TCP/IPاز یک مدل مشترى- سرور استفاده می­کنند که در این مدل میزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم می­کند.

ویژگی­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده می­کند و می­تواند هر نوع فناورى شبکه­اى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند. با وجود پیش‌رفت­هاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

 چگونه می­توانیم کار با TCP/IP را یاد بگیریم.

فقط یک روز براى آموختن دستورالعمل­ها وقت لازم است و می­توانید در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکمیل کنید.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سیستمى اجرا می­شود؟

به طور تقریبى در تمام شبکه­هاى گسترده، بدون سیم و محلى (بدون توجه به تامین­کننده)عده­ى کمى از مردم می­دانند: TCP/IP به دلیل ویژگی­هاى یاد شده پدیده­اى بدون مرز نام گرفته­ است. مسیر طى شده توسط هر پیام با مسیر پیام­هاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در این زمینه در جریان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آینده­ى اینترنت به بازار معرفى شده است.

قیمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دلیل تنوع حوزه­ى فعالیت، بسیار متفاوت است و انتظار می­رود در آینده­اى نزدیک این میزان به بیش­ترین حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را می­توانید از تامین­کنندگان تجهیزات شبکه و آموزشگاه­هاى مستقل فرابگیرید. دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند. می­توانید به این آدرس­ها مراجعه کنید:

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

 در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

 –       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

 –       امنیت تجهیزات شبکه در سطوح منطقی

 –       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها 

 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

 –       امنیت فیزیکی

 –       امنیت منطقی


دانلود با لینک مستقیم