تحقیق امنیت شبکه های کامپیوتریامنیت شبکه های کامپیوتری 300x225 - تحقیق امنیت شبکه های کامپیوتری

دانلود تحقیق امنیت شبکه های کامپیوتری

در قالب Word و در ۴۷ صفحه، قابل ویرایش، شامل:

امنیت شبکه‌های کامپیوتری

انواع حملات با توجه به نوع تأثیر

مهندسی سیستم و امنیت در سازمان‌ها

مراحل عمومی مهندسی سیستم‌های امنیتی

چرخه حیات یک سیستم و مسائل امنیتی

مدیریت ریسک Risk Management

امنیت شبکه – جلسه سوم

رئوس مطالب

مباحث مقدماتی

روش‌های تعامل با ریسک

مباحث قانونی جرایم رایانه‌ای

قانون جرایم رایانه‌ای در ایران

مروری بر مفاهیم شبکه

مدل OSI و لایه‌های آن

مدل TCP/IP و لایه‌های آن

روش‌های تعامل با ریسک

مباحث قانونی جرایم رایانه‌ای

مروری بر مفاهیم شبکه

مدل مرجع OSI

مدل TCP/IP

مقایسه OSI و TCP/IP

انتقادات به مدل OSI

انتقادات به مدل TCP/IP

امنیت شبکه – جلسه چهارم

رئوس مطالب

مروری بر مفاهیم شبکه

آشنایی با مفهوم Server/Client

آدرس فیزیکی (MAC Address) و آدرس منطقی (IP)

پروتکل (Address Resolution Protocol)ARP

نشانی IP معتبر و غیر معتبر Valid IP و Invalid IP

مدیریت فضای IP در جهان

مفاهیم و پیش‌زمینه‌ها

آشنایی با مفهوم server-client

آدرس فیزیکی و آدرس منطقی

پروتکل ARP)Address Resolution Protocol)

تنظیمات IP

نشانی IP معتبر و غیر معتبر Valid IP و Invalid IP

مدیریت فضای IP در جهان

امنیت شبکه – جلسه پنجم

رئوس مطالب

بخش‌های شبکه به لحاظ امنیتی

Firewall و روش‌های قرارگیری آن در شبکه

انواع Firewallها

معایب عمومی Firewallها

بخش‌های شبکه به لحاظ امنیتی

قسمت‌های منطقی شبکه به لحاظ نحوه حفاظت امنیتی

نحوه تقسیم‌بندی شبکه و مفهوم Firewall

انواع Firewall ها

معایب عمومی Firewallها

امنیت شبکه‌های کامپیوتری

انواع حملات با توجه به نوع تأثیر

۱- غیرفعال (Passive): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار نمی‌شود بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند.گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند.

گونه دوم زمانی است که اطلاعات کد شده‌اند ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند.حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
۲- فعال (Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند.

از آنجا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS عموماً پیش‌زمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft و …..

0/5 (0 نظر)

دیدگاه‌ها (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “تحقیق امنیت شبکه های کامپیوتری”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

برای امنیت، استفاده از سرویس reCAPTCHA گوگل مورد نیاز است که تابع Privacy Policy and Terms of Use است.