مقاله امنیت شبکه

مقاله امنیت شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:12

فهرست و توضیحات:

مقدمه

تجزیه و تحلیل

روش تحقیق

سابقه تحقیق

امنیت شبکه:

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
  پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy
شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.



خرید و دانلود مقاله امنیت شبکه


دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه با فرمت word-ورد 68 صفحه

دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه  با فرمت word-ورد 68 صفحه

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.



خرید و دانلود دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه  با فرمت word-ورد 68 صفحه


دانلود فایل پاورپوینت آماده جهت سمینار با موضوع امنیت شبکه و سیستم های اطلاعاتی

دانلود فایل پاورپوینت آماده  جهت سمینار با موضوع  امنیت شبکه و سیستم های اطلاعاتی

 

 

 

 

 

 

 

فهرست مطالب

تعریف امنیت اطلاعات

مفاهیم مهم در امنیت اطلاعات

محرمانگی

یکپارچه بودن

قابل دسترس بودن

اصل بودن

کنترل امنیت اطلاعات

مدیریتی

فیزیکی

1-1- افزایش تعداد ( پشتیبان ) در محل استقرار شبکه

1-2- توپولوژی شبکه

1-3- محل‌های امن برای تجهیزات

1-4- انتخاب لایه کانال ارتباطی امن

1-5- منابع تغذیه

1-6- عوامل محیطی

منطقی

2-1- امنیت مسیریاب‌ها

2-2- مدیریت پیکربندی

2-3- امن سازی دسترسی

2-5- مدیریت رمزهای عبور

مخربهای سیستمی     

انواع آلودگی

رمز گذاری

رمز گشایی

تعداد اسلاید: 36

 



خرید و دانلود دانلود فایل پاورپوینت آماده  جهت سمینار با موضوع  امنیت شبکه و سیستم های اطلاعاتی


تحقیق در مورد انواع توپولوژی شبکه های کامپیوتری

تحقیق در مورد انواع توپولوژی شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:39 

 

 

 فهرست مطالب

 

انواع توپولوژی شبکه های کامپیوتری

BUS
STAR
RING
توپولوژی BUS .
مزایای توپولوژی BUS
معایب توپولوژی BUS
توپولوژی STAR .
مزایای توپولوژی STAR
معایب توپولوژی STAR 

مزایای توپولوژی RING
معایب توپولوژی RING
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN
محدودیت فاصله
کابل در شبکه
-
کابل Unshielded Twisted pair )UTP)
تاریخچه پیدایش شبکه
اجزای شبکه
ویژگی های شبکه
سومین نوع توپولوژی، حلقه ای  
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
پروتکل ها

 

 

مقدمه

تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.

 



خرید و دانلود تحقیق در مورد انواع توپولوژی شبکه های کامپیوتری


نمونه سوالات امنیت شبکه

نمونه سوالات امنیت شبکه

  این مجموعه شامل 150تست پر کاربرد و متنوع در زمینه امنیت شبکه می باشد.



خرید و دانلود نمونه سوالات امنیت شبکه