loading...
هفت آسمون
s201311 بازدید : 46 یکشنبه 09 آبان 1395 نظرات (0)

پاورپوینت آموزش نرم افزار Nmap win

پاورپوینت آموزش نرم افزار Nmap winدسته: امنیت 
بازدید: 1 بار
فرمت فایل: pptx 
حجم فایل: 681 کیلوبایت 
تعداد صفحات فایل: 46 

پاورپوینت آموزش نرم افزار Nmap شامل 46 اسلاید (ویژه رشته های کامپیوتر و فناوری اطلاعات ) می باشد در ادامه بخشی از متن این پاورپوینت و فهرست آن را برای شما قرار داده ایم و در انتها نیز تصویری از پیش نمایش اسلایدهای این پاورپوینت را برای شما قرار داده ایم تا بتوانید جزییات آن را مشاهده نمایید و در صورت تمایل به داشتن این پاورپوینت ، اقدام به خرید آ

 

قیمت فایل فقط 8,900 تومان

خرید

nmap

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : پاورپوینت آموزش نرم افزار Nmap win , نرم افزار Nmap پاورپوینت نرم افزار Nmap دانلود پاورپوینت نرم افزارNmapآموزشNmap win پاورپوینت آموزشNmap win دانلود پاورپوینت آموزشNmap win آموزشNmap Zenmap آموزشNmap Zenmap آموزشNmap Zenmap نرم افزار شبکه پاورپوینت نرم افزار شبکه دانلود پاورپوینت نرم افزار شبکه نرم افزار امنیت شبکه پاورپوینت نرم افزار امنیت شبکه دانلود پاورپوین

s201311 بازدید : 66 یکشنبه 09 آبان 1395 نظرات (0)

امنیت شبكه های كامپیوتری

امنیت شبكه های كامپیوتریدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1288 کیلوبایت 
تعداد صفحات فایل: 216 

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید

 

قیمت فایل فقط 7,900 تومان

خرید

امنیت شبكه های كامپیوتری

 

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب

 

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 مراجع

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت شبكه های كامپیوتری , امنیت شبكه های كامپیوتری امنیت شبکه شبکه های کامپیوتری رمزنگاری تشخیص نفوذ پروژه پژوهش تحقیق مقاله پایان نامه دانلود پروژه دانلود پژوهش دانلود تحقیق دانلود مقاله دانلود پایان نامه

s201311 بازدید : 44 یکشنبه 09 آبان 1395 نظرات (0)

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEGدسته: امنیت 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 5409 کیلوبایت 
تعداد صفحات فایل: 126 

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند

 

قیمت فایل فقط 16,900 تومان

خرید

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

 

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­كنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یكی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اكثر این الگوریتم­ها توسط یك یا چند روش­ تحلیل موجود شكسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام كلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شكسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشكارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید كه می­تواند درحدود 70 درصد از تصاویر مشكوك(شناسائی تصویر پاك از تصویر نهان شده) را شناسایی نماید.

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

 

فهرست مطالب

 

فصل اول: كلیات تحقیق   2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبههای نوآوری تحقیق.. 6

8-1- محدودیتهای تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات... 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق   10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روشهای پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت... 46

2-4-2- مقاومت... 47

3-4-2- ظرفیت... 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image  : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG  : 55

1-5-2- فرمتJPEG  چیست... 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری   61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص.... 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش  Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههای مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشكارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg   84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشكارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشكارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل.. 99

4-3-4- بلوك دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و كارهای آتی   103

1-5- جمع بندی.. 104

2-5- محاسن و معایب... 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد كارهای آتی.. 107

ضمائم و پیوست‌ها 108

فهرست منابع و ماخذ  109

فهرست جداول

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..……...………………………….38

جدول (2-5): طرح تغییرات - کوتاهترین مسیر برای …...…………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال 

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13

شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14

شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23

شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39

شکل(2-5): مؤلفه ­های اساسی در نهان­سازی اطلاعات………………...…..……..………………

43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446

شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447

شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) ………. 69

شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ……. Chi-Square 70

شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ……M = [0 1 1 0]33

شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه……………….77

شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر……………….80

شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی……………………………….80

شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)……….….91

شکل(4-2): احتمال حضور پیام مخفی شده در تصویر ……………….92

شکل(4-3): بلوك دیاگرام نرم­افزار تهیه شده جهت آشكارسازی…………………….101

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG , آشکارپذیری روش MOD4 نهان نگاری اطلاعات استگانوگرافی ظرفیت مقاومت شفافیت تصاویر JPEG تحقیق پژوهش مقاله پروژه دانلود تحقیق دانلود پژوهش دانلود مقاله دانلود پروژه

s201311 بازدید : 66 یکشنبه 09 آبان 1395 نظرات (0)

دانلودامنیت شبکه

امنیت شبکهدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 865 کیلوبایت 
تعداد صفحات فایل: 71 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد

 

قیمت فایل فقط 7,900 تومان

خرید

امنیت شبکه

 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

- حملات رد سرویس یا DoS[5]

- حملات استثماری[6]

- حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.[7]

- حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.[8]

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

 

فهرست مطالب:

1 مقدمه........................................... 1

فصل اول:

1-1 انواع حملات ................................... 1

1-1-1 حملات رد سرویس............................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند4

1-2-امنیت پروتکلها................................ 5

1-2-1 پیچیدگی سرویس .............................. 5

1-2-2 سوء استفاده از سرویس........................ 6

1-2-3 اطلاعات ارائه شده توسط سرویس................. 6

1-2-4 میزان دیالوگ با سرویسگیر.................... 6

1-2-5 قابلیت پیکر بندی سرویس ..................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7

فصل دوم:

2 فایروالهای packet- fkiter............................. 9

2-1 فیلتر‌های stateless................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP........ 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند 11

2-1-5 مشکلات فیلتر‌های استاندارد................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............... 13

2-2 فیلترهای stateful............................... 13

2-3 مشکلات فیلترها................................ 14

فصل سوم:

3 NAT............................................ 15

3- انواع ترجمه آدرس در NAT....................... 17

3-1-ترجمه پویا................................... 17

3-1-2 ترجمه ایستا................................ 18

3-1-3 توزیع بار.................................. 18

3-1-4 افزونگی (Redundancy).......................... 19

3-2 مشکلات NAT.................................... 19

3-3 پراکسی....................................... 20

3-3-1 عملکردهای امنیتی پراکسی.................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22

3-3-3 بستن یک سری URL............................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها................. 22

3-3-5 اطمینان از سالم بودن بسته‌ها................ 23

3-3-6 کنترل روی دسترسی‌ها......................... 23

3-4 تاثیر پراکسی در سرعت......................... 23

3-4-1 cache کردن.................................. 23

3-4-2 توزیع بار ................................. 24

3-4-3 مشکلات پراکسی .............................. 24

3-5سیستم‌های تهاجم یاب ........................... 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی......... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................... 28

3-6 IP Filter........................................ 29

3-6-1 نصب IP Filter روی Solaris......................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30

فصل چهارم:

4 Snort........................................... 36

4-1 مود Sniffer.................................... 37

4-2 مود Packet logger................................. 38

4-3 مود تهاجم یاب شبکه........................... 39

4-3-1 فیلترهای BPF............................... 40

4-3-2 فایل پیکربندی Snort ........................ 42

4-3-3 Perprocessor‌ها ................................ 43

4-3-4 قوانین تهاجم یاب........................... 45

4-3-5 ماجول‌های خروجی............................. 45

4-4 SAINT........................................ 47

4-4-1 فایل پیکربندی.............................. 48

4-4-2 خط فرمان................................... 52

4-4-3 فرمت بانک اطلاعاتی.......................... 55

4-4-4 بانک اطلاعاتی Facts........................... 5

4-4-5 بانک اطلاعاتی all-hosts........................ 557

4-4-6 بانک اطلاعاتی todo........................... 57

4-4-7 بانک اطلاعاتی CVE........................... 57

4-4-8 آنالیز خروجی............................... 57

منابع و مآخذ .................................... 60

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت شبکه , امنیت شبکه امنیت امنیت پروتکل تحقیق پژوهش مقاله پروژه دانلود تحقیق دانلود پژوهش دانلود مقاله دانلود پروژه

s201311 بازدید : 52 یکشنبه 09 آبان 1395 نظرات (0)

امنیت در وب

امنیت در وبدسته: امنیت 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 708 کیلوبایت 
تعداد صفحات فایل: 247 

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید،

 

قیمت فایل فقط 7,900 تومان

خرید

امنیت در وب

 

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم. همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشكل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرك و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان كننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی كاربردی خود خرج كرده باشید، بسیار متعجب خواهید شد اگر ببینید كه سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درك است. این امر در مورد سایت های تجاری و یا بانك های اعتباری الكترونیكی بسیار خطرناك است. چرا كه با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد كنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الكترونیك شما نابودی شود یا اینكه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شكایات مشتریان دامن شما و شركت شما را می‌گیرد. به همین علت ایجاد یك ساختار ایمن سخت افزاری و نرم افزاری و فیزیكی تجهیزات شما یكی از واجبات ساخت یك برنامه‌ی كاربردی موثر در سطح شبكه است. این پروژه كه در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های كاربردی آشنا می كند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، كرم ها، برنامه های ولگرد، تكنیك اسب تروا آشنا می كند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبكه می پردازیم، دزدان كارتهای اعتباری را از حیث عملكرد با بقیه ی هكرها مقایسه می كنیم و تكنیك های جلوگیری از هك شدن را آموزش می دهیم.

 

فهرست مطالب:

فصل اول :نگاهی به هكرها و شیوه عملكردشان

مقدمه ...........................................................................................................

هكر به چه معناست ....................................................................................

اهداف هكر ..................................................................................................

روشهای نفوذ هكرها ..................................................................................

اصول ابتدایی برای گریز از كرك شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تكنیكهای انتخاب كلمه عبور ........................................................................

استاندارد 17799ISO................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترك بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به كامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسكریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به كارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یك زیربنا ..........................................................................

امنیت فراتر از یك كلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یك محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

كالبد شكافی یك تهاجم سیل SYN............................................................

كالبد شكافی یك تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محكم كردن پپكربندیهای دیوار آتش ..........................................................

اجرای یك مرور كننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

كلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به كارگیری برنامه های كاربردی CGI .....................................................

IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید.

اسكریپت ها و فایل های غیر لازم را پاك كنید ...........................................

هك كردن كلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هك كردن

- مقدمه ...................................................................................................

درك سطوح و شرایط.................................................................................

- خلاصه ی تاریخچه ی هك كردن.........................................................

1- سیستم هك كردن تلفن.........................................................................

2- سیستم هك كردن كامپیوتر.........................................................................................

- عوامل تحریك هكرها چیست؟...............................................................

1- عوامل غیر اخلاقی محرك هكرهای بداندیش........................................

2- كاركردن با حرفه ای ها عرصه ی امنیت داده ها...........................................

3- كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی...................................

- شناخت انواع حملات در سیستم های موجود.......................................

- Dos/ DDos.....................................................................................................................

- ویروسهای هك كننده.....................................................................................................

- اسب تروآ.............................................................................................................................

- كرمها......................................................................................................................................

- برنامه های ولگرد............................................................................................................

- دزدی كردن........................................................................................................................

1- دزدان كارتهای اعتباری.......................................................................

2- دزدان موجودیها (هویت).............................................................................................

3- در خلال و راه زنان اطلاعات.....................................................................................

- درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن

1- اخلالهای پنهان......................................................................................

2- پارامترهای جعلی و پنهان.....................................................................

3- برش ابتدایی..........................................................................................

4- پر شدن و سرریز بافر.........................................................................

5- شیرینی زهرآلود...................................................................................

- جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده................

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟.............................

از قانون تبعیت كنیم. ...................................................................................

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فكر كردن به خود بدهید.................................................................

برنامه های ماژولار درست تر كار می كند. ...............................................

ساخت كد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی كه من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا كنید.........................................

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماكروها و اسكریپتهای خرابكار.................................................................

زبانهای ماكرو (VBA)..............................................................................

مشكلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسكریپت و مشكلتی كه پدید می آورند................................................

مشكلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشكلات امنیت در VBscrpt.........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های كاربری جاوا............................................................................

مشكلات امنیتی در java.............................................................................

نگاهی به كنترلهای Activex......................................................................

مشكلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی كاراكترها......................................................

غیرفعال كردن كنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

كشف كنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن كردن كدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x............

برنامه نویسی اسكریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسك...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه...................................

منابع

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت در وب , امنیت در وب امنیت هکر تروجان کرک شدن تحقیق پژوهش پروژه مقاله دانلود تحقیق دانلود پژوهش دانلود پروژه دانلود مقاله

s201311 بازدید : 62 یکشنبه 09 آبان 1395 نظرات (0)

فایروال ( FireWall )

فایروال ( FireWall )دسته: امنیت 
بازدید: 1 بار
فرمت فایل: docx 
حجم فایل: 263 کیلوبایت 
تعداد صفحات فایل: 62 

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کندعلاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود

 

قیمت فایل فقط 5,000 تومان

خرید

فایروال ( FireWall )

 

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

 

فهرست مطالب:

مقدمه ای بر فایروال

توانایی ثبت و اخطار

بازدید حجم بالایی از بسته های اطلاعات

سادگی پیکربندی

امنیت و افزونگی فایروال

امنیت سیستم عامل فایروال

دسترسی امن به فایروال جهت مقاصد مدیریت

انواع فایروال

فایروالهای سطح مدار (Circuit-Level)

فایروالهای پروکسی سرور

فیلترهای Nosstateful packet

فیلترهای ٍStateful Packet

فایروالهای شخصی

موقعیت یابی برای فایروال

موقعیت و محل نصب از لحاظ توپولوژیکی

قابلیت دسترسی و نواحی امنیتی

مسیریابی نامتقارن

فایروالهای لایه ای

فایروال ها چگونه کار می کنند

تعاریف

طراحی جزیی محیطی

دفاع در عمق

فایروال داخلی

فایروالهای میانی

فایروالهای خارجی

دستاوردها

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراكسی (Proxy Based Firewall)

فایروال IPTables ، زنجیره و قوانین

مقدمه

شبکه مُدل مورد استفاده

معرفی بسته نرم افزاری IPTables

ساختار IPTables

جدول filter

جدول nat

خلاصه

رویکردی عملی به امنیت شبکه لایه بندی شده

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

امنیت پیرامون

فایروال

آنتی ویروس شبکه

مزایا

معایب

ملاحظات

امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسیتأیید هویت

نکته

مزایا

ملاحظات

امنیت میزبان

IDS در سطح میزبان

VA (تخمین آسیب پذیری) سطح میزبان

تابعیت امنیتی کاربر انتهایی

آنتی ویروس

کنترل دسترسیتصدیق هویت

مزایا

معایب

ملاحظات

نحوه تنظیم برنامه فایروال ZoneAlarm

منابع

قیمت فایل فقط 5,000 تومان

خرید

برچسب ها : فایروال ( FireWall ) , فایروال FireWall امنیت دسترسی امن تحقیق پژوهش پروژه مقاله دانلود تحقیق دانلود پژوهش دانلود پروژه دانلود مقاله

s201311 بازدید : 52 یکشنبه 09 آبان 1395 نظرات (0)

پاورپوینت عملیات روانی و مروری بر جنگ نرم

پاورپوینت عملیات روانی و مروری بر جنگ نرمدسته: امنیت 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 1398 کیلوبایت 
تعداد صفحات فایل: 82 

1 روشهای سخت (اقدام نظامی و خشونت آمیز) حمله نظامی و اشغال کشور ، ایجاد جنگ داخلی و حمایت از گروههای مسلح مخالف نظام اسلامی َ،ترور شخصیت های دلسوز نظام ، ایجاد جنگ مذهبی و جنگ قومی در کشور 2 – روش های نیمه سخت (سیاسی امنیتی اقتصادی) مبارزه سیاسی ، کارشکنی های دیپلماتیک ، تحریم های سیاسی ، تحریم های اقتصادی ، نفوذ در ارگانهای سیاسی و امنیتی و اق

 

قیمت فایل فقط 8,800 تومان

خرید

پاورپوینت عملیات روانی و مروری بر جنگ نرم


روشهای نرم (فرهنگی . تبلیغی . رسانه ای) 

با جنگ روانی، شایعه سازی و نشر اکاذیب، تهمت و افترا نسبت به مسئولان نظام، ترویج فساد و فحشاء و بی بند و باری، نفوذ در مراکز علمی و دانشگاهی(در اساتید و دانشجویان)، تحقیر فرهنگ و ارزشهای اسلامی، فریب، شخصیت سازی کاذب، جریان سازی وابسته، سلب اعتماد مردم نسبت به مسئولان نظام، ایجاد یاس و ناامیدی در مردم نسبت به آینده خود و نظام اسلامی و ....

 

قدرت نرم «توانایی شكل دهی ترجیحات دیگران» تعریف شده است.

 

بنابراین قدرت نرم، شیوه غیرمستقیم رسیدن به نتایج مطلوب

 

 بدون تهدید یا پاداش ملموس وتوانایی کسب آنچه می‌خواهید از طریق جذب کردن نه از طریق اجبار و یا پاداش می‌باشد.

 

قدرت نرم، توجه ویژه به اشغال فضای ذهنی کشور دیگر از طریق ایجاد جاذبه است.

 

بر این پایه،  کشورهای دیگر، ارزش‌های یک کشور را می‌پذیرند، تحت تأثیر آن قرار می‌گیرند، از آن تبعیت می‌کنند و در نتیجه خواهان پیروی از آن

قیمت فایل فقط 8,800 تومان

خرید

برچسب ها : پاورپوینت عملیات روانی و مروری بر جنگ نرم , پاورپوینت عملیات روانی و مروری بر جنگ نرم پاورپوینت دانلود پاورپوینت عملیات روانی و مروری بر جنگ نرم دانلود عملیات روانی پاورپوینت دانلود پاورپوینت دانلود

s201311 بازدید : 62 یکشنبه 09 آبان 1395 نظرات (0)

پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها

پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنهادسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 4157 کیلوبایت 
تعداد صفحات فایل: 98 

ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند ولی تعداد شرکت های آنتی ویروس ثابت است پس ما باید برای حفاظت از سیستم خود دست به کار شویم از نظر مردم عادی به هر برنامه ای که در سیستم عامل اختلالات ایجاد کند ویروس است ولی باید بدانید که خود ویروس ها بنا به کارها و امکاناتی که دارند تقسیم بندی می شوند ویروس ها مثل سایر برنامه ها هستند کسانی که و

 

قیمت فایل فقط 7,000 تومان

خرید

پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها

 

مقدمه:

ویروسهای کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرمآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم هایپست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروسهای کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس هایسنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند.خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد

فهرست مطالب

 

فهرست مطالب

 

عنوان                                                                                   صفحه

مقدمه ----------------------------------------------------------------1

ویروسها--------------------------------------------------------------2

تاریخچه ------------------------------------------------------------- 2

آنتی ویروس---------------------------------------------------------- 6

استفاده از آنتی ویروس------------------------------------------------ 6

ویروسها باهوش هستند------------------------------------------------ 7

ویروسها چگونه وارد کامپیوتر میشوند--------------------------------- 7

نرم افزا مناسب -------------------------------------------------AV- 7

انواع ویروسها-------------------------------------------------------  8

مبارزه باویروسها---------------------------------------------------- 10

چگونگی عملکرد آنتی ویروسها--------------------------------------- 10

ضد ویروس چه موقع ویروسها را شناسایی می کند--------------------- 11

ضدویروس‌ها چه كارهایی را می‌توانند انجام دهند و چه كارهایی را نمی‌توانند انجام دهند---------- 12

معیارهای انتخاب یک ضد ویروس------------------------------------ 13
آنتی ویروسها جادو نمی کنند------------------------------------------ 17

نحوه کار آنتی ویروس------------------------------------------------ 18

ابزار پاک سازی ویروس--------------------------------------------- 21

AVIRA PREMIUM SECURITY SUITE-------------------- 25

آنتی ویروس PANDA---------------------------------------------- 27

شرکت امنیتی SYMANTEC ENDPINT PROTECTION------ 29

DR . WEB-------------------------------------------------------- 31

--------------KASPERSKY INTERNET SECURITY------- 32

ESET SMART SECURITY------------------------------------ 34

TREND INTERNET SECURITY PRO---------------------- 36

AVAST ANTIVIRUS-------------------------------------------38

MCAFEE TOTAL PROTECION 2009-----------------------40

AVG----------------------------------------------------------------42

BIT DEFENDER------------------------------------------------- 44

MCAFEE VIRUS SCAN ENTERPRISE--------------------- 46

NORTON---------------------------------------------------------- 47

F_SECRE---------------------------------------------------------- 48

------------------------------------------------------------NOD 32 49

نحوه از بین بردن چند ویروس رایج------------------------------------ 52

نصب آنتی ویروس NOD32------------------------------------------ 60

از بین بردن ویروسها با NOD32-------------------------------------  65

ادامه مطالب تا صفحه .................................................................98

قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها , پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها انواع ویروس های کامپیوتری ضد ویروس چه موقع ویروسها را شناسایی می کند ویروسها چگونه وارد کامپیوتر میشوند تحقیق ویروس های کامپیوتری و مبارزه با آنها ویروس های رایانه ای استفاده از آنتی ویروس ند 32

s201311 بازدید : 30 یکشنبه 09 آبان 1395 نظرات (0)

امنیت شبکه

امنیت شبکهدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 178 کیلوبایت 
تعداد صفحات فایل: 92 

چنانچه به اهمیت شبكه های اطلاعاتی(الكترونیكی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبكه مشخص میگردداگر امنیت شبكه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك،خدماتبه كاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الكترونیك همه وهمه در معرض دستكاری و سوء استفادههایمادی و معنوی هستند

 

قیمت فایل فقط 14,500 تومان

خرید

مقدمه

چنانچه به اهمیت شبكه های اطلاعاتی(الكترونیكی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبكه مشخص میگردد.اگر امنیت شبكه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك،خدماتبه كاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الكترونیك همه وهمه در معرض دستكاری و سوء استفادههایمادی و معنوی هستند. همچنین دستكاری اطلاعات - به عنوان زیر بنای فكری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای كشور ما كه بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای كاربردی و اینترنتی ،از طریق واسطه و شركت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبكهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبكه به صورت مسئله استراتژیك در خواهد آمد كه نپرداختن به آنباعث ایراد خساراتی خواهد شد كه بعضا جبران ناپذیر خواهد بود.چنانچه یك پیغام خاص،مثلا از طرف شركت مایكرو سافت،بهكلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واكنش به این پیغام سیستم ها را خراب می كنند و از كار می اندازند نكته ی جالب اینكه بزرگترین شركت تولید نرم افزارهای امنیت شبكه،شركت چت پوكینگ است كه شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبكه برای كشورها ،مساله ای استراتژیك است،بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آن جایی كه این تكنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین كشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده كه كه هر كس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی كاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز  می بایست از حصاره های مختلف عبور می كردن،اما امروزه چند اشاره به كلید های رایانه ای برای آن كافی است.

 

فهرست

عنوان                                                                                                       صفحه

شبكه و انواع آن  ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبكه ...................................................................................................... 14

انواع حملات در شبكه های كامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الكترونیكی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبكه  خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه كار می كند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیكر بندی بدنه ی یك فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

كاربرد پراكسی در امنیت شبكه (1) .................................................................................................... 58

پراكسی چیست؟ .................................................................................................................................. 58

پراكسی چه چیزی نیست؟ ................................................................................................................... 58

پراكسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراكسی های APPLICATION GATEWAYS ....................................................................... 60

كاربرد پراكسی در امنیت شبكه(2و3) ................................................................................................ 61

برخی انواع پراكسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

كاربرد پراكسی در امنیت شبكه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و كلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه كار می كند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبكه های كامپیوتری ................................................................................................. 76

انواع حملات هكرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبكه های كامپیوتری

انواع حملات هكرها

آدرس ماشین . آدرس زیر شبكه.آدرس شبكه

نكاتی لازم در مورد پروتكل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع

 

 

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : امنیت شبکه , پروژه پایانی کارشناسی امنیت شبکه امنیت شبکه شبکه های رایانه ای امنیت اطلاعت شبکه های خانگی مبانی امنیت اطلاعات شبکه فایروال چگون کا ر می کند

s201311 بازدید : 48 یکشنبه 09 آبان 1395 نظرات (0)

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسیدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 2310 کیلوبایت 
تعداد صفحات فایل: 145 

درسالهای اخیر،رشداستفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است یکی از این راهکارها استفاده از سرور AAA است

 

قیمت فایل فقط 15,900 تومان

خرید

درسالهای اخیر،رشداستفاده از تجهیزات بیسیم در میان عامه مردم بسیار چشمگیر و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده  است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کردکه نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانستهایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیهسازیهای لازم صورت گرفته است.

فهرست مطالب

فصل اول : ادبیات موضوع

1. 1. مقدمه ........... 1

1. 2. ساختار پایان‌نامه............................ 2

1. 3. دسته بندی شبكه های بیسیم ازلحاظ گستردگی 3

1. 3. 1. شبكه های بیسیم وسیع(WWAN) 3

1. 3. 2. شبكه های بیسیم شهری(WMAN)... 4

1. 3. 3. شبكه های بیسیم شخصی(WPAN) ........... 4

1. 3. 4. شبكه های بیسیم محلی(WLAN) ................ 4

1. 4. معرفی شبكه بیسیم WLAN ........................ 6 1. 5. همبندی شبكه های بیسیم ................ 6

1. 5. 1. توپولوژی Ad-hoc............... 7 1. 5. 2. توپولوژی Infra Structure............... 8

1. 6. سیگنال های پشتیبانی شده درWLAN ........ 9 1. 7. استاندارد IEEE 802.11 .................. 11 1. 7. 1. استاندارد IEEE 802.11a.............. 11

1. 7. 2. استاندارد IEEE 802.11b ............. 12

1. 7. 3. استاندارد IEEE 802.11g.................. 12

1. 8 . انواع Access Point ........................... 14

1. 9 . مروری بربكارگیریAccess Point ...................... 14

1. 10. امنیت در Access Point ........................ 16

1. 10. 1. WEP.......................... 16

1. 10. 2. SSID........................... 16

1. 10. 3. فیلترینگ آدرس های MAC ........... 16

1. 11. حملات علیه شبكه های بیسیم ..................... 17

1. 11. 1. استراقسمعدادهها ................... 17

1. 11. 2. حملات Input Hijacking ......... 18

1. 12. ابزارهایمورداستفادهدرحملهبهشبكههایبیسیم . 19

1. 12. 1. ابزارهای Sniff و Scan شبكههایمحلیبیسیم 19 1. 12. 2. آنتن ها 19

1. 12. 3. ابزارهاییشكستنرمزنگاریWEP 20

1. 12. 4. ابزاردورزدنعملیاتاحرازهویت 21

1. 13. روش‌هایامن‌سازیشبكههایبیسیم 21

1. 13. 1. طراحیامنشبكههایبیسیم 21

1. 13. 2. جداسازیتوسطمكانیزمهایجداسازی 22

1. 14. راهكارهایامنیتیشبكههایبیسیم 24

1. 14. 1. فعالسازیقابلیت WPA/WEP 25

1. 14. 2. تغییر SSID پیش‌فرض........... 25

1. 14. 3. فعالنمودنقابلیتپالایشآدرس MAC...... 26

1. 14. 4. غیرفعالنمودنقابلیتهمهپخشی SSID 26

1. 14. 5. مدیریتكلمهعبور....... 27

1. 14. 6. امكاندسترسیآسانبه WLAN 27

1. 15. نتیجه گیری 30

فصل دوم AAA Server و Hand Off

2. 1. آشنایی باAAA Server 32

2. 2. مزایای AAA .......................... 38

2. 3. استانداردهایAAAServer ....... 39

2. 3. 1. استانداردRADIUS.39

2. 3. 2. استاندارد (Terminal Access Controller AccessControl System) :TACACS41

2. 3. 3. استاندارد(Terminal Access Controller AccessControl System Plus) :TACACS+ 41

2. 4. دیاگرامزمانیاستاندارد RADIUS 42

2. 5. روش های Authentication 44

2. 6. نحوه عملکرد مدل AAA 45

2. 7. فرایند تصدیق کاربری AAA 46

2. 8. فرایند اعطای مجوز AAA 47

2. 9. فرایند حسابداری AAA .. 47

2. 10. صفات RADIUS................. 48

2. 11. کلید رمزگذاری 48

2. 12. نتیجه‌گیری 49

2. 13. Hand off 50

2. 14. جریان پیغام‌های Hand off 50

2. 15. انواع فریم‌ها در IEEE 802.11 51

2. 16. مراحل Hand off........ 53

2. 16. 1. کشف 53

2. 16. 2. احراز هویت دوباره 54

2. 17. تقسیم بندی تاخیر Hand off 55

2. 17. 1. Probe Delay............ 56

2. 17. 2. Authentication Delay 57

2. 17. 3. DelayReassociation 58

2. 18 . نحوه شناسایی کاربران در استاندارد 802.1x 59

2. 19. فرآیند تغییر محیط در شبکه بیسیم 61

2. 20. زمان های تاخیر Hand off 63

2. 21. مشکلات امنیتی و تاخیر 64

فصل سوم کارهای پیشین

3. 1. روش های کاهش تاخیرProbe 66

3. 2. مقایسه الگوهای کاهش تاخیر Probe 68

3. 3. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70

3. 4. الگوهای Hand off....... 71

3. 4. 1. الگوی TunningThe 71

3. 4. 2. الگوی The NG-Pruning 73

3. 4. 3. الگوی Channel MaskThe 78

3. 4. 4. الگوی SyncScan The 85 3. 4. 5. الگوی Multi Scan..... 87

3. 4. 6. الگویFHR 87

3. 4. 7. الگویPNC 88 3. 4. 8. الگویSNC 90

3. 5. بررسی الگوی Adaptive Fast Handoff Framework 92

3. 6. الگوی hand off سریعِ تطبیق پذیر 93

3. 7. امتیازات الگوی hand off سریع تطبیق پذیر 95

3. 8. نتیجه گیری 96

فصل چهارم: الگوی پیشنهادی 4. 1. مقدمه98

4. 2. معرفی الگوی پیشنهادی....................... 99

4. 3. ساختار الگوی پیشنهادی......... 102

4. 4. دیاگرام زمانی پیام ها 103 4. 4. 1. فاز اول یعنی اعتبارسنجی...................... 104

4. 4. 2. فاز دوم یعنی احراز هویت................ 104 4. 5. ساختار پیام جدید....................104

4. 6. امنیت اطلاعات داخل موتور کش 105

4. 7. ساختار پایگاه داده کش...... 105 4. 8. مدیریت پایگاه داده کش........... 105

4. 9. زمان احراز هویت بدون استفاده از کش و طبقه‌بندی کلاینت‌ها 106 4. 10. زمان احراز هویت با استفاده از کش و طبقه‌بندی کلاینت‌ها.................. 106

4. 11. مقایسه زمان احراز هویت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده.............. 107 4. 12. مقایسه زمان احراز هویت کل در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده................. 108

4. 13. مقایسه امنیت کاربران در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده................................... 108 4. 14. امنیت در Access Point 109

4. 14. 1. WEP.................. 109

4. 14. 2. SSID 109 4. 14. 3. فیلترینگآدرس های MAC 109

4. 15. استفاده از سوییچ به جای هاب 110

فصل پنجم شبیه‌سازی الگوی پیشنهادی

5. 1. شبیه سازی الگوی پیشنهادی. 112

5. 2. زمان احراز هویت الگوی پیشنهادی با افزایش تعداد کلاینت‌ها..... 113

5. 3. مقایسه تعداد پیغام‌های ارسالی الگوی پیشنهادی با الگوی سنتی .............. 117

5. 4. مقایسه زمان احراز هویت الگوی پیشنهادی با الگوی سنتی .......................... 118

5. 5. مقایسه امنیت الگوی پیشنهادی با الگوی سنتی ................ 119

فصل ششم ارزیابی و نتیجه‌گیری

6. 1. ارزیابی و نتیجه‌گیری.. 121

6. 2. کارهای آینده 124

منابع 127

ضمیمه1 129

فهرست اشکال

شكل1. 1. مقایسهنرخانتقالوسرعتجابجاییگره‌هادردسته‌هایگوناگونشبكه‌هایبیسیم....... 5

شکل1. 2. شبکه بیسیم Ad-hoc....... 7 شکل1. 3. شبکه بیسیم Infra Structure 9

شكل1. 4.استفادهازآنتندست ساز............ 20 شکل1. 5. مشكلدسترسیمستقیمبهمنابعشبكه... 22

شكل1. 6.طراحی Wirelless-DMZ ......................... 23

شكل1. 7. جداسازیردهامنیتی APها................. 24

شکل2. 1. محل استقرار سرور AAA در شبکه بیسیم 37

شکل2. 2. دیاگرام زمانی استاندارد RADIUS 42

شکل2. 3. جریان پیغام های hand off در شبکههای بیسیم IEEE 802.11.... 55

شکل2. 4. دیاگرام زمانی EAP 60

شکل 2. 5. موجودیت‌های موجود در شبکه بیسیم 61

شکل2. 6. فرآیند hand off در شبکههای بیسیم 62

شکل2. 7. زمانهای تاخیر در hand off 63

شکل3. 1. طبقه بندی الگوهای کاهش تاخیر Probe 66

شکل3. 2. طبقه‌بندی الگوهای کاهش تاخیر Authentication/Reassociation 67

شکل3. 3. ظرفیت AP که برای انتقال فریم Beacon استفاده می شود 72

شکل 3. 4. الگوی NG-Pruning . 75

شکل3. 5. مقایسه چهار الگوریتم..... 78

شکل3. 6. الگوی Channel Mask 79

شکل3. 7. زمان hand off در IEEE 802.11b 80

شکل3. 8. الگوریتم اسکن انتخابی 82

شکل 3. 9. روال کشینگ 84

شکل 3. 10. الگوی SyncScan .... 86 شکل3. 11. الگوی FHR 88

شکل3. 12. الگوی PNC 89 شکل3. 13. الگوی SNC 90

شکل3. 14. الگوی hand off سریع تطبیق پذیر در شبکه‌های IEEE 802.11 ..... 94 شکل4. 1. الگوی طبقه بندی شده تطبیق پذیر سریع hand off 102

شکل4. 2. دیاگرام زمانی پیام ها 103

شکل4. 3. فرمت پیام های قبلی 104

شکل4. 4. فرمت پیام های جدید 104

شکل4. 5. ساختار پایگاه داده کش 105

شکل5. 1. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی نشده کلاینتها با 2000 کلاینت ......... 114

شکل5. 2. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 2000 کلاینت .............114

شکل5. 3. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 4000 کلاینت ........... 115

شکل5. 4. نمودار رشد هزینه احراز هویت کلاینتها در الگوی طبقه بندی شده کلاینتها با 6000 کلاینت ...........115 شکل 5. 5. نمودار مقایسه تعداد پیغام‌های ارسالی در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده .....................117

شکل 5. 6. نمودار مقایسه زمتن احراز هویت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده ............................ 118

شکل 5. 7. نمودار مقایسه امنیت در دو حالت طبقه‌بندی شده و طبقه‌بندی نشده .............. 119

فهرست جداول

جدول 1. 1. تفاوتسرعتاستانداردها 13

جدول 2. 1. پارامترهای صفات 48

جدول 3. 1. مقایسه الگوهای کاهش تاخیر Probe 68

جدول3. 2. مقایسه الگوهای کاهش تاخیر Authentication/Reassociation 70

جدول3. 3. تاخیر hand off 83

قیمت فایل فقط 15,900 تومان

خرید

برچسب ها : ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی , پروتکل های AAA کنترل دسترسی امنیت شبکه های کامپیوتری

s201311 بازدید : 152 یکشنبه 09 آبان 1395 نظرات (0)

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA

ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAAدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 10754 کیلوبایت 
تعداد صفحات فایل: 161 

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است

 

قیمت فایل فقط 15,900 تومان

خرید

امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می­کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه­های بی­سیم بیشتر و بیشتر نمایان می شود.شبکه­های بی­سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه­های پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شده­اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب­های کاربری از اهمیت ویژه­ای در ارائه خدمات برخوردار است .یکی از سیاست­های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA[1] می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می­دهد.

در این پایان نامه به تشریح شبکه­های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه­های WiFi و WiMAX برای ایجاد شبکه­ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.

فهرست مطالب

فصل اول ............................................................................................1

1 - مقدمه...................................................................................................2

1-2 سازماندهی پایان­نامه..........................................................................3

فصل دوم................................................................................5

2-1 مقدمه ..................................................................................................6

2-2 تشریح مقدماتی شبكه­های بی­سیم و كابلی...................................................6

2-3 عوامل مقایسه.................................................................................8

2-3-1 هزینه ...............................................................................................9

2-3-2 قابلیت اطمینان..................................................................................9

2-3-3كارائی..................................................................................................9

2-3-4 امنیت .........................................................................................10

2-4 انتخاب صحیح كدام است ؟..............................................................10

2-5 انواع شبكه های بی سیم ............................................................ 11

2-6 روش ها ی ارتباطی بی­سیم...........................................................12

2-6-1 شبكه های بی سیم درون سازمانی...............................................................12

2-6-2 شبكه های بی سیم برون سازمانی .....................................................................13

2-7 انواع ارتباط .....................................................................................13

2-8 عوامل موثر در ارتباط بی سیم............................................................... 13

2-8-1 توان خروجی ………………..…………………………………………AP13

2-8-2 میزان حساسیت AP..................................................................13

2-8-3 توان آنتن.....................................................................................14

2-9 عناصر فعال شبکه‌های محلی بی‌سیم........................................................14

2-10 برد و سطح پوشش..............................................................................14

2- 11Wifi چیست؟.................................................................................... 16

2-12 چرا WiFi را بکار گیریم؟.................................................................... 17

2-13 معماری شبكه‌های محلی بی‌سیم ............................................................18

2-14 معماری های 802.11...........................................................................19

2-15 خدمات ایستگاهی...................................................................................19

2-16 خدمات توزیع.................................................................................................20

2-17 دسترسی به رسانه............................................................................................ 23

2-18 آنتن‌ها در …………………………………………….….WiFi....................................23

2-19 چرا WiFi را بکار گیریم؟……………………………………………………..……………..24

2-20 WiMAX ........................................................................................................25

2-21 کاربردها و سرویس های قابل ارائه.................................................................. 26

2-22 شمای شبکه WiMAX.......................................................................................26

2-23 اجزاء‌ WiMAX...............................................................................................27

2-24 مد­های عملیات WiMAX ................................................................................28

2-24-1 توپولوژی PTP..................................................................................29

2-24-2 توپولوژی PMP................................................................................ 30

2-24-3 توپولوژی Multi Hop Relay ................................................................ 31

2-24-4 توپولوژی Mobile............................................................................32

2-25معرفی استاندارد IEEE 802.16j........................................................................ 33

2-26 ساختار شبكه­ی…………………………………………………….………………. WiMAX34

2 -27 تجهیزات سمت ایستگاه پایه ...........................................................................35

2-28 انواعمودمهایایستگاهکاربر......................................................................... 37

2-29 آنتنهایوایمکس..........................................................................................38

2-30 رادیوهایوایمکس..........................................................................................39

2-31 وایمکس CPE ................................................................................................ 39

2-32 کارتشبکهوایمکس........................................................................................39

2-24 روترهایوایمکس............................................................................................40

2-25 تجهیزاتمربوطبهایستگاههایوایمکس..........................................................41

2-26 برخیویژگیهایمهم…………………………………………………………….. WiMAX41

2-27 کاربردهایعملی WiMAX ............................................................................42

2-28 مقایسه WiMAX با تکنولوژی های دیگر.................................................43

2-28-1 مقایسه WiMAX با Wi-Fi ........................................................................43

2-28-2 مقایسه WiMAX با Mobile-Fi...............................................................43

2-28-3 مقایسه WiMAX با 3G...................................................................43

2-28-4 مقایسه WiMAX و اترنت............................43

2-29 لایه­های WiMAX ......................................................................................... 43

2-30 مدولاسیون­های SC ، OFDM و…………………………………………….. OFDMA 45

2-31 مدولاسیون سازگار (BPSK, QPSK, QAM) ..................................................... 47

2-32 تصحیحخطادر IEEE 802.16.........................................................................48

2-33 لایه ی MAC در IEEE 802.16.......................................................................48

2-34 MAC PDU Format......................................................................................49

2-35 ماشین حالت ورود به شبکه............................................................................. 51

2-36 كلاس های سرویس MAC ..............................................................................52

2-37 آنتن های هوشمند .........................................................................................54

2-38 باند های فرکانسی............................................................................................54

2-39 مقایسه باند های فرکانسی مجوز دار و بدون مجوز ............................................54

2-40 مقدمه­ایبرامنیتدرشبکه­هایبی­سیم............................................................54

2-41 امنیت در شبكه­های بی­سیم ............................................................................. 58

2-42 امن سازی شبكه های بی­سیم ...........................................................................58

2-43 طراحی شبكه...................................................................................................59

2-44 جداسازی توسط مكانیزم های جداسازی ........................................................ 59

2-45 محافظت در برابر ضعف های ساده.................................................................. 61

2-46 كنترل در برابر حملات DoS............................................................................62

2-47 رمزنگاری شبكه بی سیم....................................................................................62

2-48 محكم سازی AP ها......................................................................................... 63

2-49 امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 ..................................63

2-50 سرویس­های امنیتی WEP­_Authentication ................................................. 66

2-51Authentication با رمز نگا ری Rc4 ............................................................ 67

2-52 سرویس های امنیتی 802.11 .......................................................................... 68

2-53 ضعف های اولیه امنیتی WEP ..........................................................................70

2-53-1 استفاده از كلید­های ثابت WEP............................................................................ 71

2-53-2ضعف در الگوریتم.......................................................................................... 72

2-53-3 استفاده از CRC رمز نشده ...............................................................................72

2-54 آشنایی با سرور AAA....................................................................... 73

2-55 تایید : شما چه کسی هستید؟ ........................................................................ 74

2-56 فعال نمودن ……………………………………………………………Authentication 77

2-57 مجوز : مجاز به انجام چه کاری هستید؟............................................................78

2-58 فعال نمودن Authorization ........................................................................... 81

2-59 حسابداری : چه کارهایی را انجام داده اید؟ .......................................................82

2-60 فعال نمودن …………………………………………………………………… Accounting84

2-61 مزایای استفاده از AAA.......................................................................................86

2-62 مفهوم دسترسی……………………………………………………………………………………86

2-63 روش­های Authentication………………………………………………………………… 87

2-64 استاندارد های AAA سرور……………………………………………………………………. 88

2-64-1 RADIUS ...................................................................................................................... 88

2-64-2 TACACS .......................................................................................................................91

2-65 مقایسه................................................................................................................91

2-66 Diameter.........................................................................................................92

2-67 نتیجه................................................................................................................ 93

فصل 3 ............................................................................................94

3-1 مقدمه.................................................................................................................. 95

3-2شبکه های سیار..................................................................................................... 95

3-3 زیرساختپیشنهادیارائه خدمات الکترونیک....................................................... 96

3-4 مثالهایی از مکانیزم های احراز هویت..................................................................104

3-5 مکانیسم های تأیید هویت کاربر.......................................................................... 104

3-6 بررسی اجمالی پروتکل نقطه به نقطه PPP......................................................... 105

3-7 مکانیزم های اساسی احراز هویت کاربران.......................................................... 106

3-8 نقص روشهای احراز هویت PPP.........................................................................107

3-9 پروتکل احراز هویت توسعه پذیر بعنوان توسعه برای PPP .................................. 108

3-10 احراز هویت مبتنی بر SIM...............................................................................109

3-11 مثالی از مکانیسم های تأیید هویت دستگاه.........................................................110

3-12 نحوه شناسایی کاربران در استاندارد 802.1x ....................................................111

3-13 کارهای انجام شده ..........................................................................................115

3-14نتیجه گیری...................................................................................................... 122

فصل چهارم......................................................................................123

4-1 مقدمه.................................................................................................................124

4-1-2 ………………………………..……………………WiMAX........................................124

4-1-3 چالش­های WiMAX..................................................................................... 125

4-2 ایده اصلی ........................................................................................................ 126

4-3 معماری ترکیبی WiFiو WiMAX........................................................................126

4-4 چالش ها و فرصت های همکاری بین WiFi و WiMAX ...................................... 128

4-5 سناریوی اول استفاده از ماژول WiWi در شبکه های WiFi/WiMAX................. 129

4-6 ساختار ماژول ……………………………………………………………………………WiWi130

4-7 سناریوی دوم معماری یکپارچه شبکه WiFi/WiMAX ......................................... 133

4-8 امنیت یکپارچه....................................................................................................135

4-9 پروتکل ارتباطی AAA در معماری یکپارچه پیشنهادی.......................................... 137

4-10 مشکلات در احراز هویت و مجوز –EAP ..........................................................138

4-11 مکانیزم های AUTHENTICATION درسناریوهای پیشنهادی...............................140

4-12 فرآیند ارسال به همسایگان.................................................................. 145

4-13 توافقات امنیتی و ایجاد کلید PKM V2 -……………. EAP AUTHENTICATION 146

4-14حسابداری قسمتی از طرح AAA ......................................................... 150

4-15 انتقال داده های صدور مجوز.......................................................... 151

4-16 مشخصات مجوز ..............................................................151

4-17 سیاست های صدور مجوز.................................................................. 152

4-18 قابلیت اعتماد و محافظت از یکپارچگی............................................. 153

4-18 امنیت دستگاه مشتری .................................................154

قیمت فایل فقط 15,900 تومان

خرید

برچسب ها : ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکلAAA , WiFi WiMAX امنیت شبکه های بی سیم AAA پهنای باند استاندارد IEEE 80211 استاندارد IEEE 80216

s201311 بازدید : 56 یکشنبه 09 آبان 1395 نظرات (0)

سیستم های پایگاه داده های امن27 اسلاید

سیستم های پایگاه داده های امن27 اسلایددسته: امنیت 
بازدید: 1 بار
فرمت فایل: ppt 
حجم فایل: 1073 کیلوبایت 
تعداد صفحات فایل: 27 

درس پایگاه داده های پیشرفته (ارشد) در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است

 

قیمت فایل فقط 4,000 تومان

خرید

درس پایگاه داده های پیشرفته

در طی سه دهة اخیر تعداد پایگاه داده‌های كامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبكه، دسترسی به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار كوتاهی دسترسی پیدا كنند. به همین نسبتی كه ابزارها و تكنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند كه باید حفاظت شوند.

در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله كنترل دسترسی بود و بیشتر از همه، كار روی مدلهای كنترل دسترسی احتیاطی شروع شد. در حالی كه، در سالهای پایانی دهة 70، كار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، كه تلاش وسیعی برای DBMSهای امن چند سطحی بود، كار مهمی انجام نشد.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : سیستم های پایگاه داده های امن27 اسلاید , پاورپوینت سیستم های داده های امن پاورپوینت درس داده پیشرفته پاورپوینت سیستمهای پایگاه داده های امن

s201311 بازدید : 88 یکشنبه 09 آبان 1395 نظرات (0)

مفاهیم امنیت شبکه

مفاهیم امنیت شبکهدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 569 کیلوبایت 
تعداد صفحات فایل: 72 

هدف این تحقیق بررسی امنیت شبکه می باشد

 

قیمت فایل فقط 12,900 تومان

خرید

هدف این تحقیق بررسی امنیت شبکه می باشد. این تحقیق در سه فصل ارائه می شود. در فصل اول مقدماتی در مورد امنیت شبکه بررسی شده است. در فصل دوم به بررسی پروتکل های انتقال فایل امن می پردازیم. در فصل سوم به بحث امنیت در شبکه های بیسیم به صورت مفصل می پردازیم. انشااله این تحقیق بتواند اطلاعات مفیدی در این زمینه ارائه کند.

فهرست مطالب

فصل اول: امنیت شبكه. 1

1-1-مقدمه. 1

1-2-مفاهیم امنیت شبکه. 1

1-2-1- منابع شبکه. 2

1-2-2- حمله. 2

1-2-3- تحلیل خطر. 3

1-2-4- سیاست امنیتی.. 3

1-2-5- طرح امنیت شبکه. 4

1-2-6- نواحی امنیتی.. 4

1-3- امنیت تجهیزات شبکه. 5

1-3-1- امنیت فیزیکی.. 6

1-3-2- افزونگی در محل استقرار شبکه. 6

1-3-3- توپولوژی شبکه. 6

1-3-4- محل‌های امن برای تجهیزات.. 7

1-3-5- انتخاب لایه کانال ارتباطی امن.. 8

1-3-6- منابع تغذیه. 8

1-3-7- عوامل محیطی.. 9

1-3-8- امنیت منطقی.. 9

1-4- امنیت مسیریاب‌ها9

1-4-1- مدیریت پیکربندی.. 10

1-4-2- کنترل دسترسی به تجهیزات.. 10

1-4-3- امن سازی دسترسی.. 10

1-4-4- مدیریت رمزهای عبور. 11

1-5- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات.. 11

1-5-1- قابلیت‌های امنیتی.. 11

1-5-2- مشکلات اعمال ملزومات امنیتی.. 12

فصل دوم: پروتکل های انتقال فایل امن.. 13

2-1- مقدمه. 13

2-2- AS2. 13

2-3- FT14

2-4- FTP. 15

2-5- FTPSو SFTP. 16

فصل سوم: امنیت در شبکه‌های بی‌سیم.. 18

3-1- مقدمه. 18

3-2- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. 18

3-3- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول.. 19

3-4- شبکه‌های محلی بی‌سیم.. 21

3-4-1- پیشینه. 21

3-4-2- معماری‌شبکه‌های محلی‌بی‌سیم.. 22

3-5- عناصر فعال و سطح پوشش WLAN.. 24

3-5-1- عناصر فعال شبکه‌های محلی بی‌سیم.. 24

3-5-2- ایستگاه بی سیم.. 24

3-5-3- نقطه ی دسترسی.. 25

3-5-4-برد و سطح پوشش.... 25

3-6-امنیت در شبکه‌های محلی بر اساس استاندارد 802.11. 27

3-6-1- قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 28

3-6-2- Authentication. 29

3-6-3- Confidentiality. 29

3-6-4- Integrity. 29

3-7- سرویس‌های امنیتی WEP - Authentication. 29

3-7-1- Authentication. 30

3-7-2- Authenticationبدون رمزنگاری.. 30

3-7-3- Authenticationبا رمزنگاری RC4. 31

3-8- سرویس‌های امنیتی 802.11b – Privacyو Integrity. 33

3-8-1- Privacy. 33

3-8-2- Integrity. 34

3-9- ضعف‌های اولیه‌ی امنیتی WEP. 35

3-9-1- استفاده از کلیدهای ثابت WEP. 36

3-9-2- Initialization Vector (IV)36

3-9-3- ضعف در الگوریتم.. 36

3-9-4- استفاده از CRCرمز نشده. 37

3-10- خطرها، حملات و ملزومات امنیتی (بخش اول)37

3-10-1- حملات غیرفعال.. 38

3-10-2- آنالیز ترافیک... 38

3-10-3- حملات فعال.. 38

3-10-4- تغییر هویت... 38

3-10-5- پاسخ های جعلی.. 39

3-10-6- تغییر پیام. 39

3-10-7- حمله های DoS( Denial-of-Service)39

3-11-ده نکته برای حفظ امنیت... 41

3-11-1- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها41

3-11-2- باز نکردن نامه های دریافتی از منابع ناشناس... 41

3-11-3- استفاده از گذرواژه های مناسب... 42

3-11-4- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ.. 42

3-11-5- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه. 43

3-11-6- قطع اتصال به اینترنت در مواقع عدم استفاده. 43

3-11-7- تهیه پشتیبان از داده های موجود بر روی کامپیوتر. 43

3-11-8- گرفتن منظم وصله های امنیتی.. 43

3-11-9- بررسی منظم امنیت کامپیوتر. 44

3-11-10- حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده 44

3-11-11- مشکلات امنیتی مهم شبکه های بی سیم 802.11. 44

3-12- سیاست های امنیتی.. 49

3-13- مفاهیم.. 49

3-13-1-تدوین سیاست... 49

3-13-2-استانداردها و روال های امنیتی.. 51

3-13-3- ساختار سیاست امنیتی.. 51

3-14- کاربرد پراکسی در امنیت شبکه. 51

3-14- 1-پراکسی چیست؟. 51

3-14-2- پراکسی چه چیزی نیست؟. 52

3-14-3- پراکسی با Packet filterتفاوت دارد. 52

3-14-4- پراکسی با Stateful packet filterتفاوت دارد. 53

3-14-5- پراکسی ها یا Application Gateways. 53

3-14-6- کاربرد پراکسی در امنیت شبکه. 54

3-14-7- برخی انواع پراکسی.. 55

3-14-8- SMTP Proxy. 55

3-14-9- HTTP Proxy. 57

3-14-10-FTP Proxy. 58

3-14-11-DNS Proxy. 59

مراجع.. 60

قیمت فایل فقط 12,900 تومان

خرید

برچسب ها : مفاهیم امنیت شبکه , امنیت شبكه پروتكل شبكه بیسیم پراكسی

s201311 بازدید : 111 یکشنبه 09 آبان 1395 نظرات (0)

امنیت محاسبات ابری؛ چالشها و راهکارها

امنیت محاسبات ابری؛ چالشها و راهکارهادسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 4495 کیلوبایت 
تعداد صفحات فایل: 200 

در این گزارش به موضوع جدید و مورد توجه هم از نظر علمی و هم از نظر تجاری، محاسبات ابری می­پردازیم

 

قیمت فایل فقط 14,500 تومان

خرید

در این گزارش به موضوع جدید و مورد توجه هم از نظر علمی و هم از نظر تجاری، محاسبات ابری می­پردازیم. محاسبات ابری، تکاملی برای محاسبات توری می­باشد. بنابراین، در ابتدا مروری اجمالی به محاسبات توری و معماری آن خواهیم داشت و پس از مطرح کردن محاسبات ابری، چالش­ها و مزیت­های کلی محاسبات ابری را بررسی خواهیم کرد. محاسبات ابری دارای سه لایه اصلی، نرم­ افزار به عنوان سرویس (SaaS)، پلتفرم به عنوان سرویس (PaaS) و زیرساختار به عنوان (LaaS) می­باشد. در این گزارش، تمرکز اصلی روی لایه Saas است که خصوصیات، مزیت­ها و چالش­های این لایه مطرح می­شوند. پس از بررسی لایه SaaS می­بینیم که مهم­ترین چالش در محاسبات ابری، مسئله امنیت است. به همین خاطر، این موضوع را به طور کامل­تر تشریح کرده و مسائل مرتبط با آن را مطرح می­نماییم. در ادامه به بررسی موردی میان­ افزار ترکیبی اوارکل به عنوان یک پلتفرم به عنوان سرویس می­پردازیم.

فهرست مطالب

1) مقدمه. 1

2) محاسبات توری. 2

2-1) تور چیست؟. 2

2-2) معماری تور محاسباتی. 3

2-3) میان افزار توری. 6

2-4) گرایشهای نوین در محاسبات توری. 7

2-4-1) همگرایی محاسبات توری و محاسبات سرویسگرا. 7

2-4-2) تکامل با محاسبات ابری و نرم افزار به عنوان سرویس (SaaS) 12

3) محاسبات ابری. 16

3-1) تعاریف ابر. 24

3-2) تاریخچه ابری. 36

3-3) مقایسه ها. 37

3-4) نگاهی به مدل مدرن محاسبات برحسب نیاز (Computing Modern On – Demand). 38

3-5) خصوصیات ابرها. 38

3-5-1) خصوصیات کلیدی. 41

3-6) معماری و مؤلفه های ابرها. 49

3-6-1) معماری نرم افزاری. 49

3-6-1-1) زیرساختار به عنوان سرویس. 50

3-6-1-2) پلتفرم به عنوان سرویس. 51

3-6-1-3) نرم افزار به عنوان سرویس. 52

3-6-2) معماری سیستمی. 54

3-6-2-1) معماری:. 54

3-6-2-2-) لایه ها:. 55

3-6-2-3) حالتهای استقرار. 58

3-6-3) محاسبات ابری از منظر تکنیکی. 60

3-6-3-1) استانداردها:. 61

3-6-3-2) تکنولوژیهای محاسبات ابری:. 64

3-6-3-3) سرورهای محاسبات ابری:. 65

3-6-3-4) زیرساختهای محاسبات ابری. 66

3-6-3-5) پلتفرم های محاسبات ابری:. 69

3-6-3-6) برنامه های کاربردی ابری:. 71

3-7) لایه ی نرم افزار به عنوان سرویس. 72

3-7-1) بلوغ معماری SaaS. 73

3-7-2) مشخصات کلیدی SaaS. 75

3-7-3) مشتریهای محاسبات ابری. 76

4) مقایسه محاسبات ابری و محاسبات توری. 78

5) چالشها و مزایای محاسبات ابری. 81

5-1) چالشها و مزیایا محاسبات توری. 81

5-1-1) مزایای محاسبات توری. 81

5-1-2) چالشهای محاسبات توری. 83

5-2) چالشها و مزایای محاسبات ابری به طور کلی. 85

5-2-1) مزایای محاسبات ابری. 85

5-2-2) چالشهای محاسبات ابری. 86

5-3) مزیتها، چالشها و هزینه های لایه نرم افزار به عنوان سرویس 89

5-3-1) مزیتهای لایه نرم افزار به عنوان سرویس. 89

5-3-2) چالشهای نرم افزار به عنوان سرویس. 91

5-3-2-1) چالشهای تکنیکی نرم افزار به عنوان سرویس 91

5-3-2-2) چالشهای نرم افزار به عنوان سرویس از دیدگاه مشتری 93

5-3-2-3) چالشهای نرم فزار به عنوان سرویس از دیدگاه کسب وکار: 94

5-3-2-4) چالشهای کلیدی در تولید راه حلهای SaaS. 95

5-3-2-5) هزینه های SaaS. 95

5-3-2-6) خطرهای SaaS:. 97

6) مطالعه موردی: محاسبات ابری در اوراکل. 98

6-1) استراتژیهای معماری. 98

6-1-1) مرور اجرایی. 98

6-1-2) تکامل معماری IT. 99

6-1-3) مزیتهای اولیه محاسبات ابری:. 100

6-1-4) بلاکهای ساختن ابر. 101

6-1-5) سطوح مختلف محاسبات ابری. 104

6-1-6) اصول و مفاهیم معماری. 107

6-2) پلتفرم به عنوان سرویس با استفاده از اوراکل. 115

6-2-1) محاسبات ابری و سازمان. 115

6-2-2) نیازمندیها و معماری مرجع برای ابر اختصاصی PaaS 116

6-2-3) چرخه حیات ابر اختصاصی PaaS. 117

6-2-4) ابر اختصاصی PaaS با میان افزار ترکیبی اوراکل 118

7) امنیت در محاسبات ابری. 126

7-1) امنیت زیرساختار (InfraStructure Security). 126

7-1-1) امنیت زیرساختار در سطح شبکه. 126

7-1-2) امنیت زیرساختار در سطح میزبانی. 130

7-1-2-1) امنیت زیرساختار میزبانی برای SaaS و PaaS: 130

7-1-2-2) امنیت میزبانی IaaS. 131

7-1-2-3) امنیت سرویس دهنده مجازی. 131

7-1-3) امنیت زیرساختار در سطح برنامه کاربردی. 134

7-1-3-1) امنیت برنامه کاربردی SaaS. 135

7-1-3-2) امنیت برنامه کاربردی PaaS. 136

7-1-3-3) امنیت برنامه کاربردی IaaS. 137

7-2) امنیت داده و ذخیره سازی. 138

7-2-1) امنیت داده. 138

7-2-2) ذخیره سازی. 139

7-2-2-1) محرمانگی:. 140

7-2-2-2) جامعیت. 141

7-2-2-3) در دسترس پذیری. 141

7-3) مدیریت شناسایی و دسترسی (IAM). 142

7-3-1) معماری IAM.. 144

7-3-2) استانداردهای IAM.. 147

7-3-2-1) SAML (Security Assertion markup language). 148

7-3-2-2) (SPML) Service Provisioning Markup Language. 150

7-3-2-3) (XACML) eXensible Access Control Markup Language. 151

7-3-2-4) (Oauth) Open Authentication. 154

7-3-3) مدیریت شناسایی به عنوان یک سرویس (a Service identity management as) 155

7-4) مدیریت امنیت در ابر. 156

7-4-1) نگرانیها و چالشهای امنیتی. 159

7-4-2) استانداردهای مدیریت امنیت. 160

7-4-2-1) کتابخانه زیرساختاری تکنولوژی اطلاعات (ITIL) 160

7-4-2-2) سازمان بین المللی برای استانداردساز (ISO) 27001/27002 162

7-4-2-3) قالب مجازی سازی باز (Open Virtualization Format) (OVF): 164

7-4-3) مدلهای مدیریت امنیت. 165

7-4-4) تکنولوژیهای امنیتی بکار گرفته شده در محاسبات ابری 172

7-4-4-1) WS _ Security. 172

7-4-4-2) TLS (Transport Layer Security). 173

7-4-4-3) امضای XML. 175

7-4-4-4) امنیت مرورگر. 177

7-4-5) یک مدل امنیتی پیشنهادی برای محاسبات ابری. 178

8- نتیجه گیری. 184

9- منابع. 186

فهرست اشکال

شکل 2-1- معماری محاسبات توری. 3

شکل 2-2- نگاشت معماری محاسبات توری به محاسبات سرویسگرا 9

شکل 2-3- معماری OGSA.. 11

شکل 2-4- تکامل محاسبات ابری (برگرفته از IBM 2009). 14

شکل 3-1- محاسبات ابری. 16

شکل 3-2- API ابری. 41

شکل 3-3- معماری سه لایه محاسبات ابری. 49

شکل 3-4- تشابه محاسبات ابری و محاسبات توری. 51

شکل 3-5- معماری سیستمی ابری. 54

شکل 3-6- معماری ابری. 55

شکل 3-7- حالتهای استقرار ابری. 58

شکل 3-8- ابر اختصاصی مجازی. 69

شکل 5-1- چالشهای محاسبات ابری. 88

شکل 5-2- مزیتهای کلیدی SaaS. 90

شکل 5-3- چالشهای SaaS از دید مشتری. 93

شکل 5-4- هزینه های کلیدی SaaS. 96

شکل 6-1- بلاکهای سازنده امر. 102

شکل 6-2- لایه های ابری اوراکل. 105

شکل 6-3- عناصر کلیدی معماری برای ابر اختصاصی اوراکل 114

شکل 6-4- توزیعشدگی سیستمها. 115

شکل 6-5- معماری پایهای پلتفرم به عنوان سرویس. 116

شکل 6-6- قدمهای چرخه حیات PaaS. 117

شکل 6-7- تور برنامه کاربردی. 119

شکل 6-8- SOA و BPM.. 121

شکل 6-9- واسط کاربری اوراکل. 122

شکل 6-10- مدیریت شناسایی و دسترسی. 123

شکل 6-11- مدیریت سازمانی. 124

شکل 6-12- حرکت به سمت ابری شدن. 125

شکل 7-1- ابر اختصاصی در مقابل اکسترانت. 127

شکل 7-2- امنیت در چرخه حیاتی توسعه نرم افزار. 134

شکل 7-3- رمزنگاری متقارن. 140

شکل 7-4- رمزنگاری نامتقارن. 141

شکل 7-5- رابطه در دسترس پذیری و downtime. 142

شکل 7-6- معماری IAM.. 145

شکل 7-7- چرخه شناسایی. 146

شکل 7-8- SSO در Google Apps. 150

شکل 7-9- یک موردکاربردی از SPML. 152

شکل 7-10- مورد کاربردی XACML. 154

شکل 7-11- توالی تعاملها بین مشتری و سرویسهای google. 156

شکل 7-12- مدیریت شناسه در SaaS. 157

شکل 7-13- مدیریت امنیت ابر. 158

شکل 7-14- چالشهای پیش روی امنیت. 159

شکل 7-15- چرخه حیات ITIL. 164

شکل7-16-یک پیام SOAP که بدنهاش امضا شده است.. 176

شکل 7-17- پیام SOAP پس از حمله. 177

شکل 7-18- ماژولهای سیستمی SACS. 181

شکل 7-19- مدل امنیتی. 182

شکل 7-20- بررسی کارایی مدل امنیتی محاسبات ابری. 183

شکل 7-21- کارایی. 184

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : امنیت محاسبات ابری؛ چالشها و راهکارها , محاسبات ابری امنیت

s201311 بازدید : 244 یکشنبه 09 آبان 1395 نظرات (0)

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهرهدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 1431 کیلوبایت 
تعداد صفحات فایل: 50 

پایان نامه کارشناسی رشته مهندسی کامپیوتر

 

قیمت فایل فقط 14,500 تومان

خرید

امروزه شناسایی چهره در كاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محكومیت ،‌پاسپورت و كنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یكی از چند موضوعی است كه از بكار گیری گسترده تر آن جلوگیری می كند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق تركیب تشخیص صورت با یك طرح رمز گذاری سادة بیومتریك بنام سیستم كمك كنندة داده ها بیان می كنیم . این سیستم تركیبی به طور جزئی با تمركز بر روش پیوند كلیدی توصیف می شود . نتایج تجربی نشان می دهند كه سیستم پیشنهادی مدل رمز گذاری بیو -متریك به طرز چشمگیری میزان پذیرش اشتباه را كاهش می دهد در حالیكه میزان رد اشتباه را افزایش می دهد .

 

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی كلید رمزنگاری ، عملكرد تركیب رمزنگاری و الگوی كد تصحیح خطا:34

3-2-4-الگوی پیوند كلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملكرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملكر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

فهرست جداول

جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره , رمزنگاری امنیت شناسایی هویت چهره

s201311 بازدید : 46 یکشنبه 09 آبان 1395 نظرات (0)

نقش امنیتی سیستمهای بیومتریک درفناوری اطلاعات

نقش امنیتی سیستمهای بیومتریک درفناوری اطلاعاتدسته: امنیت 
بازدید: 1 بار
فرمت فایل: doc 
حجم فایل: 159 کیلوبایت 
تعداد صفحات فایل: 65 

ما در این تحقیق راجع به علم بیومتریك و دلایل ایجاد آن و امنیت اطلاعات توسط سیستم‌های بیومتریك صحبت خواهیم كرد و تكنولوژی بیومتریك شامل شناسایی انسان‌ها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی می‌كنیم

 

قیمت فایل فقط 9,900 تومان

خرید

عنوان پایان نامه:نقش امنیتی سیستمهای بیومتریک در فناوری اطلاعات

فرمت فایل: word

تعداد صفحات: 65

شرح مختصر:

ما در این مقاله راجع به علم بیومتریك و دلایل ایجاد آن و امنیت اطلاعات توسط سیستم‌های بیومتریك صحبت خواهیم كرد و تكنولوژی بیومتریك شامل شناسایی انسان‌ها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی می‌كنیم

همچنین كاربردهای بیومتریك و امكاناتی كه برای امنیت هرچه بیشتر اطلاعات در اختیار جامعه تجاری و كاربران خود می‌گذارد را شرح خواهیم داد.

فهرست مطالب

فصل اول:آشنایی با سیستم های بیومتریک...............

1-1- آشنایی با سیستم های بیومتریک:.................

1-2- مراحل اصلی سیستم های بیومتریک:................

1-3- بیومتریک چیست؟................................

1-3-1- سیستم های تشخیص هویت1.......................

1-3-2- سیستم های تشخیص هویت ۲......................

فصل دوم: طبقه بندی متدهای بیومتریک.................

2-1- طبقه بندی متدهای بیومتریک:....................

2-2- معماری سیستمهای بیومتریک:.....................

2-3- پارامترهای مهم در سیستم‌های بیومتریک:..........

فصل سوم: تکنولوژیهای بیومتریک......................

3-1- تکنولوژیهای بیومتریک:.........................

3-1-1- شناسایی انسان‌ها از طریق اثر انگشت:..........

3-1-1-1- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت:

3-1-1-2- مزایای سیستم‌های اندازه گیری اثر انگشت:....

3-1-1-3- اشتباهات در انگشت‌نگاری:...................

3-1-2- شناسایی از طریق شکل دست:....................

3-1-3- شناسایی انسان ها از طریق شکل رگ ها:.........

3-1-4- شناسایی انسان ها از طریق چهره:..............

3-1-5- شناسایی انسان ها از طریق چشم................

3-1-5-1- شناسایی از روی شبکیه چشم.................

3-1-5-2- شناسایی از روی عنبیه چشم..................

3-1-5-3- تاریخچه استفاده از اسکن عنبیه.............

3-1-6- شناسایی انسان ها از طریق امضا...............

3-1-7- شناسایی انسان ها از طریق صدا...............

3-1-8- شناسایی انسان ها از طریق دستخط.............

3-1-9- شناسایی انسان ها از طریق الگوی تایپ.........

3-1-10- شناسایی انسان ها از طریق نمودار حرارتی چهره

3-1-11- شناسایی انسان ها از طریق نحوه راه رفتن.....

3-1-12- شناسایی انسان ها از طریق هندسه دست.........

3-1-13- شناسایی انسان ها از طریق رایحه ی بدن.......

3-1-13-1- اهمیت حس بویایی .........................

3-1-13-2- مدل بویایی انسان.........................

3-1-13-3- مدل بینی الکترونیک .....................

3-1-13-4- تشخیص رایحه انسان .......................

3-1-13-5- بینی الکترونیکی در مقایسه با بینی انسان:.

3-1-13-6- بینی الکترونیکی چگونه کار می کند؟ .......

3-1-13-7- سایر موارد...............................

3-1-13-8- ترکیبات بیومتریک.........................

فصل چهارم:کارت های شناسایی بیومتریک...............

4-1- کارتهای شناسایی بیومتریک......................

4-1-2- فرآیند ایجاد کارت شناسائی بیومتریک........

4-1-3- بررسی صحت کارت شناسائی بیومتریک :..........

4-1-4- مزایای کارت های شناسائی بیومتریک:...........

4-2- بیومتریک و تجهیزات مربوطه.....................

4-3- زیست سنجی و کارتها............................

فصل پنجمکاربردهای بیومتریک........................

5-1- کاربردهای بیومتریک............................

5-1-1- شناسایی مجرمان.............................

5-1-2- خرده فروشی/ خودپردازها/ پایانه های فروش....

5-1-2-1- دسترسی به حسابها..........................

5-1-2-2- خودپردازها................................

5-1-3- تجارت الکترونیک / تلفنی:....................

5-1-4- دسترسی به رایانه/ شبکه......................

5-1-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب ...

5-1-6- شناسایی شهروندان...........................

5-1-6-1- شناسایی ملی...............................

5-1-6- 2- مدیریت بحرانهای بزرگ شهری................

5-1-6-3- رأی گیری..................................

5-1-6-4- گواهینامه رانندگی.........................

5-1-6-5- توزیع امکانات عمومی.......................

5-1-7- نظارت.......................................

5-1-8- تعاریف و اصطلاحات رایج.......................

5-1-9- سامانه بیومتریکی............................

5-1-9-1- تأیید هویت................................

5-1-9-2- تعیین هویت................................

نتیجه‌گیری..........................................

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : نقش امنیتی سیستمهای بیومتریک درفناوری اطلاعات , امنیت سیستمهای بیومتریک فناوری اطلاعات بیومتریك اثر انگشت عنبیه چشم تكنولوژی

s201311 بازدید : 48 شنبه 08 آبان 1395 نظرات (0)

سیـستم های تشخیـص نـفوذ (IDS)

سیـستم های تشخیـص نـفوذ (IDS)دسته: امنیت
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 100 کیلوبایت
تعداد صفحات فایل: 84

پروژه مهندسی كامپیوتر

قیمت فایل فقط 14,500 تومان

خرید

برای ایجاد امنیت كامل در یك سیستم كامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی كه نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور كرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی كرد. انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده)تشخیص مبتنی بر امضاء(. انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد كه به طور كلی می توان آن ها را در سه دسته ی مبتنی بر میزبان،(HIDS) و توزیع شده (NIDS) مبتنی بر شبكه (DIDS) تقسیم بندی نمود.

فهرست مطالب

چكیده:4

مقدمه4

نگاهی بر سیستم های تشخیص نفوذ (IDS)6

انواع روشهای تشخیص نفوذ7

سیستم تشخیص نفوذ مبتنی بر شبكه (NIDS)13

معایب ها NIDS عبارتند از:15

سیستم تشخیص نفوذ توزیع شده (DIDS)17

روش های برخورد و پاسخ به نفوذ18

پاسخ غیرفعال در سیستم تشخیص نفوذ18

پاسخ فعال در سیستم تشخیص نفوذ19

Idsیا سیستم های مهاجم یاب20

IDS ها , لزوم و کلیات21

انواع IDS ها23

IDS های مبتنی بر میزبان ( Host Based IDS )23

IDS های مبتنی بر شبکه ( Network Based IDS )25

چگونگی قرار گرفتن IDS در شبکه28

تکنیک های IDS29

چند نکته پایانی33

مقایسه تشخیص نفوذ و پیش گیری از نفوذ35

تفاوت شکلی تشخیص با پیش گیری35

تشخیص نفوذ36

پیش گیری از نفوذ37

نتیجه نهایی39

Ips و ids چیست ؟40

IDS چیست؟41

IPSچیست ؟41

قابلیتهای IDS :42

جایگزین های IDS :42

تكنولوژی IDS43

Network Base43

Host Base43

Honey pot44

فواید Honey pot45

ابزار و تاكتیكی جدید :46

كمترین احتیاجات:46

رمز كردن یا IPv6 :47

مضرات Honey pot:47

محدودیت دید :47

ریسك :47

تفاوت شکلی تشخیص با پیش گیری :48

تشخیص نفوذ :49

پیش گیری از نفوذ :50

مدیریت آسیب پذیری :52

کنترل دسترسی تأیید هویت :54

v مزایا :54

v معایب :55

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56

انواع حملات شبکه ای با توجه به حمله کننده59

پردازه تشخیص نفوذ60

مقدمهای بر استفاده از داده کاوی در سیستم تشخیص نفوذ61

نمونه‌ای از یك ابزار تشخیص نفوذ شبكه‌ای62

حالت Sniffer65

امنیت شبکه(ids و ips)67

IDS چیست؟68

تكنولوژی IDS70

NIDS (Network Base)70

HIDS (Host Base)70

جمع آوری اطلاعات در لایه Application70

Honey pot70

Honey pot چیست؟71

تعریف71

فواید Honeypot ها72

مضرات Honeypot ها74

تفاوت شکلی تشخیص با پیش گیری75

تشخیص نفوذ76

پیش گیری از نفوذ77

مزایا81

معایب82

منابع:84

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : سیـستم های تشخیـص نـفوذ (IDS) , سیستم تشخیص نفوذ , معماری , تشخیص رفتارغیرعادی , تشخیص سوءاستفاده , تشخیص مبتنی بر امضاء , پاسخ به نفوذ

s201311 بازدید : 90 شنبه 08 آبان 1395 نظرات (0)

آشنایی با سیستم های بیومتریک

آشنایی با سیستم های بیومتریکدسته: امنیت
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1116 کیلوبایت
تعداد صفحات فایل: 45

انسان همواره در قرون و اعصار گذشته به دنبال روشهایی بود تا از داشته های خود محافظت نماید

قیمت فایل فقط 11,900 تومان

خرید

در عصر حاضر پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تأیید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. شناسایی افراد برای کنترل دسترسی آنها به منابع امنیتی همواره مورد توجه بشر حتی از زمانهای بسیارقدیم بوده است. در هر عصری، پیشرفته ترین تفکر و فناوری در این راه بکار رفته و تلاشهای زیادی در جهت بهبود روشهای موجود و ابداع روشهای بهتر انجام گرفته است. امروزه نیز تأمین امنیت یکی از شاخه های بسیار فعال علوم وتحقیقات است و با گسترش هرچه بیشتر ارتباطات و اشتراک منابع مالی، فنی و... نیاز به آن بیشتر احساس می شود. روشهای بکار رفته در هر دوره قوت و ضعف فناوری آن را به همراه دارد. به طور کلی می توان گفت که در هر دوره ای پیشرفتهای حاصل شده در روشهای شناسایی در جهت بالابردن دقت و اتوماسیون بیشتر فرایندهای لازم، بوده است. سیستمهای کامپیوتری سرعت، دقت و برنامه ریزی های پیچیده را برای ما به ارمغان آورده است. در عصر ما روی اتوماسیون روشهای سنتی و بهبود آنها با استفاده از توان پردازشی بسیار بالا و نسبتاً ارزان سیستمهای کامپیوتری تمرکز شده است.از مدتها قبل مشخصاتی مثل قیافه ، رنگ چشم ، قد ، رنگ موی سر و... برای شناسایی افراد بکار می رفته و معمول بوده است که این مشخصات همانند نام و نام خانوادگی افراد در شناسنامه یا کارتهای شناسایی آنها ثبت شود. ویژگیهای یاد شده به همراه مشخصات فیزیولوژیکی و زیستی و مشخصات رفتاری مجموعه روشهایی را در بر می گیرد که به Biometricsمعروفند.

فهرست مطالب:

مقدمه. 9

فصل اول مقدمه ای برعلم بیومتریک... 10

1-1- تاریخچه. 11

1-2- مفهوم بیومتریك... 12

1-3- اصطلاحات رایج در علم بیومتریک... 13

1-4- سیستم بیومتریک... 14

1-5- فناوری‌های امنیتی بیومتریك... 14

1-6- ویژگی‌های بیومتریک انسان.. 15

1-7- سیستمهای تشخیص هویت... 16

1-8- تأیید هویت... 16

1-9- تعیین هویت... 16

1-10- روش های تصدیق هویت... 17

1-11- معماری سیستمهای بیومتریک... 17

1-12- پارامترهای مهم در سیستم‌های بیومتریک... 18

1-13- خطا در سیستم های بیومتریکی.. 19

فصل دوم طبقه بندی متدهای بیومتریک... 20

2-1- طبقه بندی متدهای بیومتریک... 21

2-2- بیومتریکهای فیزیولوژیکی.. 22

2-2-1- چشم. 22

2-2-2- اثر انگشت... 23

2-2-3- چهره نگاری.. 24

2-2-4- دست... 25

2-2-5- رگ ها26

2-2-6- گوش... 27

2-2-7- لب ها27

2-2-8- ساختار ظاهری پوست... 28

2-2-9- طیف الکترو مغناطیسی پوست... 29

2-2-10- ناخن.. 29

2-3- بیومتریک های رفتاری.. 29

2-3-1- امضا نگاری.. 29

2-3-3- نحوه ی تایپ کردن.. 30

2-3-4- دست خط.. 30

2-3-5- صوت نگاری.. 31

2-3-6- نحوه ی راه رفتن.. 32

2-4- بیومتریک های شیمیایی.. 32

2-4-1- ( Deoxyribo Nucleic Acid ) DNA.. 32

2-4-2- نمایشگر دمای نقاط بدن.. 33

2-5- روش های دیگری از بیومتریکها33

2-6- ترکیبات بیومتریک... 33

2-7- کارتهای شناسایی بیومتریک... 33

2-8- مزایای کارت شناسایی بیومتریک... 34

2-9- مراحل ایجاد یک کارت شناسایی بیومتریک... 34

2-10- مراحل بررسی یک کارت بیومتریک... 35

فصل سوم امنیت بیومتریک... 36

3-1- امنیت بیومتریک... 37

3-2- امنیت در سیستم های بیومتریک... 37

3-3- کاربردهای بیومتریک... 38

3-3-1- شناسایی مجرمان.. 38

3-3-2- خودپردازها/ پایانه های فروش... 38

3-3-3- تجارت الکترونیک / تلفنی.. 39

3-3-4- دسترسی به رایانه/ شبکه. 39

3-3-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب.. 40

3-3-6- شناسایی شهروندان.. 40

3-3-7- شناسایی ملی.. 40

3-3-8- مدیریت بحران های بزرگ شهری.. 41

3-3-9- رأی گیری.. 41

3-3-10- گواهینامه رانندگی.. 41

3-3-11- توزیع امکانات عمومی.. 42

3-3-12- نظارت.. 42

فصل چهارمنتیجهگیری.. 43

4-1- نتیجه گیری.. 44

4-2- دنیای آینده44

منابع و مأخذ:45

فهرست اشکال

عنوان صفحه

شکل 2-1- طبقه بندی کلی متدهای بیومتریک ................................... 21

شکل 2-2- تصویربرداری از عنبیه ............................................. 22

شکل 2-3-ساختار رگهای پشت شبکیه .............................................. 23

شکل 2-4- تصویر دیجیتالی از اثر انگشت .............................................. 24

شکل 2-5- تحلیل مشخات فیزیکی صورت ....................................... 25

شکل 2-6- تحلیل و مقایسه طول و قطر انگشت ها ....................................... 26

شکل 2-7- تصویربرداری از رگهای زیر پوست .................................. 26

شکل 2-8- شکل و ساختار لاله گوش .................................................... 27

شکل 2-9- اکوی صدای خروجی از کانال گوش ........................ 27

شکل 2-10- بررسی چین و چروک های صورت ........................ 28

شکل 2-11- تفاوت بین دو چهره ..................................................................... 28

شکل 2-12- میزان جذب و انعکاس نور پوست ................................. 29

شکل 2-13- نمونه امضاء ................................................... 30

شکل 2-14- تایپ کردن ...................................... 30

شکل 2-15- صدای هر فرد در حالت عادی .......................... 31

شکل 2-16- نحوه حرکت هنگام راه رفتن ............................ 32

شکل 2-17- DNA ...................32

شکل 2-18- یک نمونه کارت شناسایی بیومتریکی ...................... 34

شکل 2-19- مراحل ایجاد یک کارت شناسایی بیومتریک ....... 35

شکل 2-20- مراحل بررسی یک کارت شناسایی بیومتریک ............... 35

شکل 3-1- سیستم های بیومتریکی ............................................ 38

قیمت فایل فقط 11,900 تومان

خرید

برچسب ها : آشنایی با سیستم های بیومتریک , سیستم های بیومتریک , امنیت , فناوری امنیت , هویت , تایید هویت

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10346
  • کل نظرات : 39
  • افراد آنلاین : 2
  • تعداد اعضا : 3
  • آی پی امروز : 73
  • آی پی دیروز : 50
  • بازدید امروز : 419
  • باردید دیروز : 124
  • گوگل امروز : 1
  • گوگل دیروز : 1
  • بازدید هفته : 3,666
  • بازدید ماه : 16,806
  • بازدید سال : 76,440
  • بازدید کلی : 1,465,437