یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از یارا فایل پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:77

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

فهرست مطالب

مقدمه                                                                                                   صفحه ۱

 BIND Domain Name System:  اولین نقطه آسیب پذیر    صفحه ۶

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :   صفحه ۹

Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :صفحه ۲۶

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم     صفحه ۳۳

هفتمین نقطه آسیب پذیر: متداولترین پورت ها     صفحه ۴۱

FTP هشتمین نقطه آسیب پذیر:    صفحه ۴۷

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :  صفحه ۵۰

منابع     صفحه ۵۴


دانلود با لینک مستقیم

دانلود پایان نامه جامع و کامل شبکه های کامپیوتری

اختصاصی از یارا فایل دانلود پایان نامه جامع و کامل شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه جامع و کامل شبکه های کامپیوتری


دانلود پایان نامه جامع و کامل شبکه های کامپیوتری

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:270

رشته کامپیوتر و برق

چکیده:


شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

 

فهرست مطالب :

 
فصل اول

معرفی شبکه های کامپیوتری …………………………………………………………………. 3

فصل دوم
سخت افزار شبکه …………………………………………………………………………………….. 43
فصل سوم
نرم افزار شبکه ……………………………………………………………………………………….. 153

فصل چهارم

امنیت شبکه …………………………………………………………………………………………… 259


 

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

– انتظار کاربران از شبکه چیست ؟

– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

 

 


دانلود با لینک مستقیم

پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب

اختصاصی از یارا فایل پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب دانلود با لینک مستقیم و پرسرعت .

پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب


پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:73

 پایان نامه رشته کامپیوتر – نرم افزار – مقطع کارشناسی

 

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

فهرست مطالب:

شبکه کامپیوتری چیست؟………………………………………………………………………………… ۳

دلایل استفاده از شبکه…………………………………………………………………………………….. ۳

مفهوم گره Node و ایستگاه های کاری یا work station…………………………….. 5

مدلهای شبکه…………………………………………………………………………………………………… ۵

اجزاء شبکه……………………………………………………………………………………………………… ۸

انواع شبکه از لحاظ جغرافیایی………………………………………………………………………… ۹

ریخت شناسی شبکه………………………………………………………………………………………. ۱۱

پروتکلهای شبکه…………………………………………………………………………………………….. ۱۷

ابزارهای اتصال دهنده……………………………………………………………………………………. ۲۴

مفاهیم مربوط به ارسال سیگنال و پهنای باند……………………………………………….. ۳۰

عملکرد یک شبکه……………………………………………………………………………………………. ۳۱

مراحل نصب widows server 2003……………………………………………………………. 32

تعریف DHCP server …………………………………………………………………………………… 55

مراحل نصب DHcpsever ……………………………………………………………………………..  ۶۰

تنظیم DHcp Server

 


دانلود با لینک مستقیم

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

اختصاصی از یارا فایل پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:70

 

چکیده:


امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

    ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 

 


دانلود با لینک مستقیم

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

اختصاصی از یارا فایل پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت دانلود با لینک مستقیم و پرسرعت .

پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت


پایان نامه تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات: 125 صفحه + 18 اسلاید

 

فهرست مطالب:

فصل اول١
١پیش گفتار]  ١   [
1-1اهمیت شبکه های کامپیوتری
1-2کاربرد های شبکه های کامپیوتری
1-2-1کاربرد تجاری
1-2-2کاربردهای خانگی
1-3مدیریت شبکه های کامپیوتری ]٢[
فصل دوم
٢پیش گفتار
2-1مدیریت شبکه چیست؟]  ٣[
2-2یک دیدگاه تاریخی
2-3معماری مدیریت شبکه
2-4مدل مدیریت شبکه ISO
2-4-1مدیریت اجرا
2-4-2مدیریت پیکربندی
2-4-3مدیریت حسابگری
2-4-4مدیریت خطا
2-4-5مدیریت امنیت
2-5مزایای مانیتورینگ شبکه ]٤[
2-6بخش های مهم مانیتورینگ شبکه
2-6-1مانیتورینگ وضعیت سلامت شبکه
2-6-2مانیتورینگ اینترنت
2-6-3مانیتورینگ شبکه داخلی
٢-٧پروتکل SNMP ]٥[
2-8عناصر اصلی در SNMP ]٦[
2-9فرامین پایه در SNMP
2-10پایگاه اطلاعات مدیریتی در SNMP ]٧[
٢-١١SNMPv1
٢-١١-١SNMPv1 و ساختار اطلاعات مدیریتی
2-11-2فرمانهای پروتکل 1 SNMPv
2-12SNMPv2
٢-١٢-١SNMPv2 و ساختار اطلاعات مدیریتی
2-12-2ماژول های اطلاعات SMI
2-12-3فرمان های پروتکل SNMPv2
2-13مدیریت درSNMP
2-14امنیت در SNMP
2-15SNMP interoperability
2-16فرمت پیام در SNMPv1
2-17واحد داده پروتکل در SNMPv1
2-18فرمت TRAP – PDU
2-19فرمت پیام SNMPv2
2-20واحد داده پروتکل در SNMPv2
2-21فرمت GetBulk- PDU
2-22لیستی از OID های پرکاربرد ]٨[
٢-٢٣قطعه کد مربوط به بکارگیریSNMP در .NET
فصل سوم
3پیش گفتار
٣-١آشنائی با روتر ]٩[
٣-٢انواع روترها
٣-٢-١روترهای سخت افزاری
3-2-2روترهای نرم افزاری
3-3مهمترین ویژگی های یک روتر
٣-٤آشنائی با روترهای سیسکو
3-4-1عناصر اصلی در یک روتر سیسکو
٣-٤-٢آشنایی با انواع اتصالات LAN در روترهای سیسکو
٣-٥نحوه اتصال به Router ] ١٠[
٣-٦حالت های مختلف روتر (Router Modes)
3-7آشنایی با دستورات روتر
3-7-1نحوه تغییر دادن نام Router
3-7-2تنظیمات مربوط به پسوردها
3-7-3آشنایی با دستور Show
3-7-4رمز نگاری کلمات عبور Password Encryption
3-7-5نحوه تنظیم کردن   interface Serial
3-7-6نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet
3-7-7نحوه نمایش جدول مسیریابی
3-7-8نحوه ذخیره و ثبت تغییرات
3-7-9حذف تنظیمات روتر
فصل چهارم٦٦
4پیش گفتار
4-1سیستم های تلفنی
4-2اجزای سیستم های تلفن گویا
4-3تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟
4-4انواع تلفن گویا
4-4-1سیستم های IVR
4-4-2سیستم های پست صوتی
4-4-3سیستم هایACD
4-4-4سیستم های CTI
4-4-5سیستم های AIN
4-5جایگاه تلفن گویا
4-6مدیریت شبکه های کامپیوتری با تلفن گویا
4-7آشنایی با کامپوننت KDtele
فصل پنجم
5پیاده سازی
فصل ششم
6نتیجه گیری
پیوست 1 ٨٦
پیوست ٢ ١١٠
فهرست منابع

 

چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و … از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

پیش گفتار

  پتانسیل بالای فن آوری اطلاعات و ارتباطات در رفع و حل نیازهای مهم سیستمهای مختلف مدیریتی و عملیاتی و نیز توان توسعه ی نا محدود آن در ارتباط با زمینه های گوناگون علمی و صنعتی، سرمایه گذاران و متخصصان را از یک سو و سازمانها و شرکتهای خصوصی و دولتی را از سویی دیگر به سمت تمرکز بر استفاده از این فن آوری نوین سوق داده است.

امروزه نقش فن آوری اطلاعات در پیشبرد اهداف هر مجموعه کاملا بدیهی است و یکی از نقاط قوت مدیران موفق در هر سازمان، درک لزوم توجه به این فن آوری و استفاده از آن همگام با مدیران برجسته شرکتهای تراز اول جهان می باشد.

 بستر و زیر ساخت فن آوری اطلاعات، شبکه های کامپیوتری می باشند.امروزه یکی از زمینه های مهم در حیطه فن آوری اطلاعات برپاسازی و استفاده از شبکه های کامپیوتری در ابعاد و مقیاس های مختلف می باشد.استفاده اشتراکی از منابع و افزایش بهره وری از آنها، قابلیت اطمینان، کاهش قابل توجه نسبت هزینه به کارایی و نیز فراهم آمدن یک بستر ارتباطی مناسب و همیشه فعال برای کاربردهای متنوع، از جمله عواملی هستند که مدیران دوراندیش را به سمت بهره گیری از شبکه های کامپیوتری رهنمون می سازند.

 1-1   اهمیت شبکه های کامپیوتری   

 نظر به اهمیت IT و نیاز روزافزون به توانمندسازی تکنولوژی تبادل اطلاعات وارتباطات در عرصه جهان امروزی و نظر به اهمیت به اشتراک گذاردن داده ها وامکانات و همچنین به منظور صرفه جویی در زمان و هزینه که اهمیت شبکه های کامپیوتری را محسوس و مبرهن ساخته است، پرداختن به این مهم در این فصل به منظور فراهم سازی زمینه ی بررسی وضعیت موجود شبکه های کامپیوتری و نحوه مدیریت آنها با هدف بررسی طرح پیشنهادی در این رساله وارائه راهکارهای آتی از ضروری ترین مسائل می باشد.

1-2   کاربرد های شبکه های کامپیوتری

 نفوذ شبکه های کامپیوتری در زمینه های گوناگون زندگی نقش بسزایی در اهمیت آن دارد و کاربرد های گسترده ی آن یکی از دلایلی است که مردم به شبکه های کامپیوتری اهمیت می دهند.در ادامه به برخی از این کاربرد ها اشاره می کنیم:

 1-2-1 کاربرد تجاری

 اکثر شرکت ها تعداد زیادی کامپیوتر برای کارهای مختلف (تولید، انبار داری، فروش، حسابداری) دارند. شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند.

به بیان کلی تر اشتراک منابع به ما اجازه می دهد تا برنامه ها، تجهیزات و بخصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند، قرار دهیم.

ساده ترین مثال آن، چاپگری است که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است. پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است.با این حال اشتراک اطلاعات بسیار مهمتر از اشتراک تجهیزات فیزیکی است. امروزه تمام شرکت های بزرگ، متوسط و بسیاری از شرکت های کوچک به شدت به اطلاعات کامپیوتری خود وابسته اند. بانکی که تمام کامپیوترهای آن از کار افتاده باشد، پنج دقیقه هم نمی تواند دوام بیاورد، حتی شرکت های کوچک مانند آژانس های مسافرتی نیز به شدت به اطلاعات کامپیوتری خود متکی هستند.

در یک شرکت کوچک تمام کامپیوترها به احتمال زیاد در یک دفتر و یا حداکثر یک ساختمان قرار دارند، در حالی که کامپیوترهای یک شرکت بزرگ می تواند در یک شهر، کشور و حتی در قاره های مختلف پراکنده باشد. در این حالت، ممکن است مدیر فروشی که در نیویورک نشسته است به موجودی انبار در سنگاپور نیاز داشته باشد. به عبارت دیگر حتی ١۵٠٠ کیلومتر فاصله هم نباید خللی در دسترسی به اطلاعات وارد کند. در واقع می توان گفت شبکه های کامپیوتری به دنبال از بین بردن فاصله هاست.

در ساده ترین شکل، اطلاعات شرکت می تواند در یک یا چند پایگاه داده متمرکز باشد و کارمندان شرکت بایستی بتوانند از راه دور به آن دسترسی داشته باشند. در این مدل، اطلاعات در کامپیوترهای پر قدرتی به نام سرویس دهنده که اغلب در یک مرکز و تحت کنترل سرپرست سیستم قرار دارند نگهداری می شوند. کارمندان نیز که در اینجا به آنها مشتری گفته می شود، از راه دور و از طریق کامپیوترهای معمولی خود به این اطلاعات دسترسی پیدا می کنند.

 گاهی در یک شبکه کامپیوتری رابطه بین افراد اهمیت بیشتری نسبت به تبادل اطلاعات بین کامپیوترها دارد. چنین شبکه ای در واقع یک رسانه ارتباطی است. امروزه دیگر تقریبا هیچ شرکتی را نمی توان یافت که از سرویس پست الکترونیکی استفاده نکند، اما ایمیل تنها شکلی از ارتباطات پیشرفته ای نیست که به لطف شبکه های کامپیوتری ممکن شده است. در یک شبکه، دو نفر که فاصله زیادی از یکدیگر دارند، می توانند به طور مشترک روی یک گزارش یا مقاله کار کنند. وقتی یکی از آنها تغییری در این گزارش می دهد، دیگری بلافاصله آن را خواهد دید و دیگر نیازی نیست روز ها به انتظار پستچی چشم به در بدوزد.

یکی دیگر از امکانات ارتباطی شبکه ها، کنفرانس ویدیویی است که میتوانند تصویر و صدای هم را داشته باشند و مطالب را روی یک تخته سیاه مجازی بنویسند.اتفاق دیگری که این روزها شتاب بیشتری گرفته، امکان تجارت الکترونیک بین شرکت های کوچک و بزرگ است. به عنوان مثال، سازندگان کامپیوتر، اتومبیل و هواپیما می توانند از طریق شبکه های کامپیوتری به سازندگان این نوع قطعات سفارش دهند و سپس آن را مونتاژ و تبدیل به محصول نهایی کند.گرایش تجاری دیگری که حتی اهمیت بیشتری پیدا کرده، فروش محصولات روی اینترنت است. این روزها شرکت های بسیاری به فروش محصولات خود از طریق اینترنت روی آورده اند. این شاخه از تجارت (که به تجارت الکترونیک معروف است) در آینده رشد بسیار بیشتری خواهد کرد .

1-2-2 کاربردهای خانگی

 

در سال١٩٧٧، وقتی از کن اولسن (رئیس شرکت Digital Equipment Corporation که پس از IBM بزرگ ترین شرکت کامپیوتری دنیا محسوب می شد) پرسیدند چرا وارد بازار کامپیوتر های شخصی نمی شود، وی پاسخ داد: هیچ دلیلی ندارد هر کس در خانه اش یک کامپیوتر داشته باشد. تاریخ ثابت کرد که اولسن اشتباه می کرد و اکنون دیگر شرکت DEC وجود ندارد. اما چرا مردم برای کارهای خانگی خود کامپیوتر می خرند؟

نوشتن نامه، مقاله، کتاب و حتی بازی یکی از مهمترین دلایل آن است؛ اما این وضعیت امروزه در حال تغییر است. شاید مهمترین دلیل خرید کامپیوترهای شخصی اینترنت باشد.

کارهایی که این قبیل افراد انجام می دهند، عمدتا عبارتند از:

١- دسترسی به اطلاعات پراکنده در سراسر دنیا

٢- ارتباطات دو جانبه

٣- سرگرمی های تعاملی

۴- تجارت الکترونیک

امروزه منبع عظیمی از اطلاعات در تمامی زمینه ها (از قبیل هنر، تجارت، آشپزی، بهداشت، تاریخ، سرگرمی، علم، ورزش، تفریحات سالم و البته گاهی ناسالم!) روی اینترنت وجود دارد، که می توان به آنها دسترسی پیدا کرد. روزنامه های بسیاری روی اینترنت منتشر میشوند که می توان اخبار را به دلخواه و بصورت گزینشی از آنها به دست آورد.بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است. به نظر می رسد که رواج کتاب خوانی اینترنتی فقط به قیمت، اندازه و وزن کامپیوتر های کتابی بستگی دارد.

 

 

 


دانلود با لینک مستقیم