توضیحات

تحقیق امنیت شبکه های کامپیوتریتحقیق امنیت شبکه های کامپیوتری

فرمت فایل دانلودی: zip
فرمت فایل اصلی: doc
تعداد صفحات: ۴۷
حجم فایل: ۱٫۴۲ کیلوبایت

دانلود تحقیق امنیت شبکه های کامپیوتری

در قالب Word و در ۴۷ صفحه، قابل ویرایش، شامل:

امنیت شبکه‌های کامپیوتری
انواع حملات با توجه به نوع تأثیر
مهندسی سیستم و امنیت در سازمان‌ها
مراحل عمومی مهندسی سیستم‌های امنیتی
چرخه حیات یک سیستم و مسائل امنیتی
مدیریت ریسک Risk Management
امنیت شبکه – جلسه سوم
رئوس مطالب
مباحث مقدماتی
روش‌های تعامل با ریسک
مباحث قانونی جرایم رایانه‌ای
قانون جرایم رایانه‌ای در ایران
مروری بر مفاهیم شبکه
مدل OSI و لایه‌های آن
مدل TCP/IP و لایه‌های آن
روش‌های تعامل با ریسک
مباحث قانونی جرایم رایانه‌ای
مروری بر مفاهیم شبکه
مدل مرجع OSI
مدل TCP/IP
مقایسه OSI و TCP/IP
انتقادات به مدل OSI
انتقادات به مدل TCP/IP
امنیت شبکه – جلسه چهارم
رئوس مطالب
مروری بر مفاهیم شبکه
آشنایی با مفهوم Server/Client
آدرس فیزیکی (MAC Address) و آدرس منطقی (IP)
پروتکل (Address Resolution Protocol)ARP
نشانی IP معتبر و غیر معتبر Valid IP و Invalid IP
مدیریت فضای IP در جهان
مفاهیم و پیش‌زمینه‌ها
آشنایی با مفهوم server-client
آدرس فیزیکی و آدرس منطقی
پروتکل ARP)Address Resolution Protocol)
تنظیمات IP
نشانی IP معتبر و غیر معتبر Valid IP و Invalid IP
مدیریت فضای IP در جهان
امنیت شبکه – جلسه پنجم
رئوس مطالب
بخش‌های شبکه به لحاظ امنیتی
Firewall و روش‌های قرارگیری آن در شبکه
انواع Firewallها
معایب عمومی Firewallها
بخش‌های شبکه به لحاظ امنیتی
قسمت‌های منطقی شبکه به لحاظ نحوه حفاظت امنیتی
نحوه تقسیم‌بندی شبکه و مفهوم Firewall
انواع Firewall ها
معایب عمومی Firewallها
امنیت شبکه‌های کامپیوتری
انواع حملات با توجه به نوع تأثیر
۱- غیرفعال (Passive): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار نمی‌شود بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند.گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند.گونه دوم زمانی است که اطلاعات کد شده‌اند ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند.حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
۲- فعال(Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند. از آنجا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS عموماً پیش‌زمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft و …..

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “تحقیق امنیت شبکه های کامپیوتری”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × 2 =