فروشگاه آنلاين محصولات دانلودی

پشتیبانی خرید: اگر پس از تکمیل خرید لینک دانلود را نتوانستید دریافت کنید، با شماره تماس های 09115569722 - 09337266852 در ارتباط باشید. برای شنیدن بخشی از کتاب های صوتی در تلگرام پیام بدهید. آیدی تلگرام: @nabtarinfile ما 24 ساعته پاسخگو هستیم.

دانلود مقاله امنیت شبکه های کامپیوتری


دانلود مقاله امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

 

 

فرمت فایل: docx

تعداد صفحات: 53

تابستان 96

 

 

چکیده:

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است. در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

مقدمه:

برقراري امنيت در شبكه از وظايف همه مديران شبكه مي باشد منظور از امنيت مي تواند حفظ داده هاي محرمانه اي كه روي كامپيوترهاي يك شبكه ذخيره شده اند و يا محافظت از فايل ها سيستم عامل و برنامه‌هاي كاربردي در برابر دستكاري كاربران شبكه باشد. چون در شبكه ها شرايط مختلف نياز به انواع روش هاي محافظتي وجود دارد. مكانيزم هاي امنيتي مختلفي وجود دارد.

فهرست مطالب

تقدیم به: 3

سپاسگزاری 4

چکیده 5

1.مقدمه 10

1-1 حفاظت از شبكه 10

1-1-1 تضمين سلامت داده ها 10

1-2 حفاظت از سيستم‌عامل 11 1-3 رويه هاي نصب 12

1-4 سيستم هاي فايل 12

1-4-1 استفاده از ويژگيهاي تكرارسازي قلمرو 13

1-5 تكنيك هاي مراقبت از سيستم 13

1-6 سه ديسكت راه اندازي سيستم 13

2. حفاظت از سخت افزار 15

2-1 منابع تغذيه وقفه‌ناپذير(UPS) 1

2-2 عوامل زيست محيطي 17

2-3 تكرارسازي سخت افزار 18

2-4 حفاظت از داده هاي كاربري 18

2-4-1 تهيه نسخه پشتيبان 19

2-4-2 ذخيره سازي ديسك تكرارساز 20

3. پياده‌سازي برنامه سلامت داده‌ها 22

3-1 برنامه‌ريزي براي امنيت شبكه و داده‌ها 23

3-1-1سطوح امنيت 23

3-1-2 سياستهاي امنيتي 24

3-1-3 ارزيابي قابليت‌هاي آسيب‌پذيري امنيت 24

3-1-4 ارزيابي تهديدهاي امنيتي 25

3-1-5 برقراري اقدامات متقابل امنيتي 25

3-2 وسايل اشتراكي با كلمه رمز 26 3-3 رمز‌گذاري 27

3-4 حافظه‌هاي ويروسي 28

4. محافظت با استفاده از كلمه عبور 30

4-1 تنظيمات مربوط به كلمه هاي عبور حسابهاي كاربران 31

4-2 مشخص كردن طول كلمه عبور 31

4-3 تنظيم مدت اعتبار كلمه هاي عبور 32

4-4 الزام بر استفاده از كلمه هاي عبور پيچيده 32

4-5 رمزنگاري كلمه هاي عبور 33

4-6 تدابير مربوط به بستن يك حساب 33

5.امنيت شبكه 34

5-1 عمليات شبكه 35

5-2 تجزيه و تحليل هزينه شبكه 35

5-3 تكنيك هاي مديريت و عيب يابي 35

5-4 ديواره هاي آتش 36

5-4-1 فيلتر كردن بسته ها 36

5-5NAT 37

5-6 پروكسي سرور 37 5-7

ديوارهاي آتش و سرورهاي Proxy

37 5-7-1 درك يك ديوار آتش 38

5-8 ديوارهاي آتش و TCP/IP 3

5-8-1ديوارهاي آتش از نوع فيلتر سازي بسته 39

5-8-2 ديوارهاي آتش از نوع Application Gateways 4

5-8-3 ديوار آتش از نوع Circute-Level Gateways 40

5-8-4 ديوار آتش از نوع stateful-packet-inspection-engine 40 6. مدل هاي مختلف امنيتي 42

6-1 امنيت سطح -کاربر 42

6-2 امنيت سطح مشترك 43 7.پروتكل‌هاي امنيتي 44

7-1 انواع پروتكل‌هاي امنيتي 45

7-1-1 IPSec 4 7-1-2 L2TP 45

7-1-3SSL 45 7-1-4 Kerberos 46

8.امنيت ارتباطات 47

8-1 IPsec 47

8-2 ديوارهاي آتش 49

8-3 شبكه هاي خصوصي مجازي(VPN) 49

8-4 امنيت نامه هاي الكترونيكي 50

8-5 امنيت وب 50

9.مباني امنيت شبكه 52

9-1 انواع رايج حملات 53

9-2 اقدامات امنيتي خوب 53

9-2-1 مقاوم سازي سيستم ها در برابر حملات 53

9-2- 2حفاظت از شبكه در برابر ويروسها 53

9-3 مفاهيم ويروس 54

9-3-1 خطاهاي نرم افزاري 54

9-3-2 اسبهاي تروا 54

9-3-3 بمب‌هاي نرم افزاري(Software Bombs)

54 9-3-

بمب‌هاي منطقي(Logic Bombs) 54

9-3-5 بمب‌هاي ساعتي(Time Bombs) 5

9-3-6 تكراركننده ها(Replicators)

55 9-3-7 كرم ها(worms) 55 9-4

ويروسها(viruses) 55

9-4-1 انواع ويروس‌ها 5

9-4-2 نرم افزارهاي ويروس‌‌ياب 5

9-4-3 جستجوي ويروس(scannig) 56

9-5 درك جستجوهاي سرور 5

9-6 درك جستجوهاي سرويس گيرنده 5

9-8 نصب ويروس ياب 5

9-9 حذف آلودگي 58

10.جلوگيري از آلودگي توسط ويروس 5

10-1 جلوگيري از ويروسهاي ماكرو 60

10-2 حذف يك ويروس ماكرو 60

منابع

پایان

 

 

 

فروشگاه آنلاین محصولات دانلودی

پشتیبانی خرید: 09337266852


مبلغ قابل پرداخت 8,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۱۲ بهمن ۱۳۹۶               تعداد بازدید : 238

برچسب های مهم

دیدگاه های کاربران (0)

استان گيلان-شهرستان تالش

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.

فید خبر خوان    نقشه سایت    تماس با ما