آخرین مطالب سایت در ایمیل شما
اگر مایلید آخرین مقالات سایت 20 میخوام برای شما ایمیل شود کافیست ایمیل خود را در کادر پایین وارد و ثبت نمایید،تا در صورت اضافه شدن مقاله ای در سایت به صورت اتوماتیک برای شما ایمیل شود.

ایمیل خود را وارد کنید:

ابتدا ایمیل خود را به طور صحیح (بدون .www)در کادر فوق وارد و سپس روی دکمه ثبت ایمیل ، کلیک نمایید.در پنجره باز شده کد امنیتی نشان داده شده را وارد نمایید و روی کامل شدن درخواست کلیک کنید.حال کافیست به ایمیل خود مراجعه و ایمیل خود را فعال کرده تا ثبت نام شما تکمیل شود....... موفق و پیروز باشید

شماره پروژه : ۱۳۵

عنوان پروژه :  آشنایی با شبکه های کامپیوتری و امنیت شبکه

تعداد صفحات : ۹۵

شرح مختصر پروژه : پروژه حاضر با عنوان  آشنایی با شبکه های کامپیوتری و امنیت شبکه برای دانلود آماده شده است.شبکه های کامپیوتری و امنیت شبکه یکی از مهم ترین مبحث های رشته کامپیوتر میباشد.در پروژه آشنایی با شبکه های کامپیوتری و امنیت شبکه که در ادامه میتوانید آن را دانلود نمایید در ارتباط با امنیت شبکه بحث گردیده است. در ابتدا تاریخچه ای از شبکه های کامپیوتری ، دلایل به وجود آمدن آن و نیاز به آن و بعد از آن اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه های کامپیوتری و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.در فصل دوم با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه های کامپیوتری است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل سوم و در واقع مهم ترین قسمت پروژه ، که همان بحث امنیت شبکه است اشاره گردیده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ….

در همین رابطه بخوانید :  دانلود پروژه بررسی سيستم هاي تشخيص وسايل نقليه

امنیت شبکه دربرگیرنده عناوین و موارد بسیار گسترده است و با مشکلات و معضلات متعددی سروکار دارد .در بحث شبکه امنیت را میتوان به این صورت تعریف نمود که امنیت در ارتباط با افرادی تعبیر می شود که تلاش می کنند به سرویسهای راه دور در شبکه دسترسی پیدا کنند در حالی که مجوز استفاده از آنها را ندارند بنابراین طراحی سیستمهای امنیتی باید با در نظر داشتن این حقیقت انجام شود.در این مقوله هرچه شبکه ها بزرگتر و تعداد کابر زیادتری داشته باشند پیاده سازی فایروال در آن شبکه متفاوت تر می شود و مشکل امنیت با نصب و راه اندازی نرم افزار های مربوطه حل و فصل نمی شود و در اینجا استفاده از فایروالهای سخت افزاری از شرکتهای معتبر که در این زمینه کار می کنند که میتوان به شرکت Astaro , Fortigate ,Juniper و Cisco اشاره کرد که بهترین گزینه می باشد.

چکیده

مقدمه

طراحی امنیت شبکه

در همین رابطه بخوانید :  دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

فصل ۱-    آشنایی با شبکه

۱-۱-    تاریخچه ایجاد شبکه

۱-۲-    کاربردهای شبکه

۱-۳-    اجزای شبکه

۱-۴-    ویژگی های شبکه

۱-۵-    تقسیم بندی شبکه

۱-۶-    امنیت شبکه

۱-۷-    آشنایی با مدل OSI (هفت لایه شبکه)

فصل ۲-     مفاهیم اولیه امنیت

۲-۱-    امنیت چیست ؟

۲-۲-    اقدامات امنیتی

۲-۳-    آشنایی با برخی مفاهیم اولیه درامنیت شبکه:

۲-۴-    دشواری برقراری امنیت

۲-۵-    انواع و ماهیت حملات

۲-۶-    انواع و ماهیت حملات شبکه ایی

۲-۷-    سرویس های امنیتی

۲-۷-۱-     شرایط استفاده از مدل فوق:

فصل ۳-    امنیت شبکه

۳-۱-    مقدمه ای بر امنیت شبکه

۳-۲-    رمزنگاری

۳-۳-    مقدمه ای بر رمزنگاری

۳-۴-    رمزهای جانشینی  (Substitution)

۳-۵-    رمزنگاری جایگشتی (Transposition)

۳-۶-    رمز One-Time Pads  (بهم ریزی محتوی پیام)

۳-۷-    رمزنگاری کوآنتومی

۳-۸-    دو اصل اساسی در رمزنگاری

۳-۸-۱-     افزونگی  (Redundancy)

۳-۸-۲-     اصل اساسی ١ دررمزنگاری : پیامها باید شامل مقداری افزونگی باشند.

۳-۸-۳-     اصل اساسی۲ در رمزنگاری : به روشهایی نیاز است تا ازحملات منجر به تکرارپیام جلوگیری شود.

۳-۹-    الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)

۳-۱۰-  رمزنگاری DES (Data Encryption Standard)

۳-۱۱-  Triple DES  (رمزنگاری سه گانه )

۳-۱۲-  استاندارد پیشرفته رمزنگاری : AES

۳-۱۳-  Rijndael

۳-۱۴-  حالات رمز (cipher Modes)

در همین رابطه بخوانید :  دانلود پروژه بررسی ساختار و عملکرد فیبر نوری

۳-۱۵-  حالت کتابچه رمز (Electronic Code Book Mode)

۳-۱۵-۱-  حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)

۳-۱۵-۲-   حالت فیدبک رمز (cipher Feedback Mode)

۳-۱۶-  Stream Cipher mode

۳-۱۷-  حالت شمارنده  (Counter Mode)

۳-۱۸-  رمزهای دیگر

۳-۱۹-  تحلیل رمز (رمز شکنی)

۳-۲۰-  الگوریتمهای کلید عمومی (public Key)

۳-۲۱-  RSA

۳-۲۲-  الگوریتمهای کلید عمومی دیگر

۳-۲۳-  امضاهای دیجیتالی

۳-۲۴-  امضاهای دیجیتالی با کلید متقارن

۳-۲۵-  امضاهای با کلید عمومی

۳-۲۶-  MD5

۳-۲۷-  SHA-1 ١

۳-۲۸-  حمله روز تولد (The birthday Attack)

۳-۲۹-  امنیت ارتباطات

۳-۳۰-  امنیت ارتباط

۳-۳۱-  IPsec

۳-۳۲-  امنیت شبکه های بی سیم

۳-۳۳-  فایروال

۳-۳۳-۱-   تعریف :

۳-۳۳-۲-   نقش فایروال

۳-۳۳-۳-   ویژگیهای فایروال

۳-۳۳-۴-   محدودیتها :

۳-۳۳-۵-   انواع فایروالها

۳-۳۳-۶-   packet Filters

۳-۳۳-۷-   تصفیه بسته ها

۳-۳۳-۸-     حملات وارد بر Packet Filtering Firewalls

۳-۳۳-۹-   Application –Level – Gatways

۳-۳۳-۱۰-   Circuit –Level – Gateway

۳-۳۳-۱۱-   Bastion Host

۳-۳۳-۱۲- پیکربندی فایروالها

۳-۳۳-۱۳- Dual –homed Bastion Host

۳-۳۳-۱۴- Screened- Subnet – Firewall

منابع

————–————————————      ۲۰milkham.com     ————–————————————

20mikham.com download عملیات اصلی اجرای پروژه های ساختمانی از نقشه برداری تا فنداسیون   دانلود مستقیم  :    آشنایی با شبکه های کامپیوتری و امنیت شبکه

20mikham.com pasword عملیات اصلی اجرای پروژه های ساختمانی از نقشه برداری تا فنداسیون    رمز عبور فایل   :    www.20mikham.com

20mikham.com size عملیات اصلی اجرای پروژه های ساختمانی از نقشه برداری تا فنداسیون      حجم فایل    :    ۷,۵۷MB

20mikham.com home عملیات اصلی اجرای پروژه های ساختمانی از نقشه برداری تا فنداسیون       منبع فایل    :    ۲۰میخوام

————–————————————      ۲۰milkham.com     ————–————————————

برچسب های این نوشته

ارسال دیدگاه

پشتیبانی