مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

اصول و مبانی امنیت در شبکه کامپیوتری

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.
ادامه مطلب ...

پایان نامه دستورالعمل مسیریابی در شبکه حسگر بی سیم

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 63
______________________________________________________
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

1- پیرامون
2- شبکه
3- میزبان
4- برنامه کاربردی
5- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد به عنوان میزان تلاش مورد نیاز توسط یک نفوذگر به منظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
ادامه مطلب ...

پایان نامه رمزنگاری اطلاعات (فناوری اطلاعات)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: رمزنگاری اطلاعات
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 184
______________________________________________________
مقدمه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، «از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.
ادامه مطلب ...

دانلود گزارش کارآموزی در مورد شبکه

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
وابستگی به منابع شبکه در سالیان اخیر بطرز چشم گیری افزایش یافته است. در دنیای امروز یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است. بدیهی است در چنین مواردی توان نحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد. همین موضوع باعث شده است اشکال زدایی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرا ر بگیرد. علاوه بر اینکه وابستگی به منابع شبکه رشد چشم گیری را داشته است این صنعت به سرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده و چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند. این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق یه یک مرکز ارائه دهنده سرویس های اینترنت (ISP) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند. همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است. وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفظ حداقل کارآئی در ارتباطات بین شبکه ای به شدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است. 
ادامه مطلب ...