دانلود تحقیق ASN

Word 874 KB 16960 107
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت: ۱۰,۷۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • امنیت تجهیزات شبکه:
    برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
    الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
    ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
    1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
    2) امنیت تجهیزات شبکه در سطوح منطقی
    3) بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

    الف) امنیت فیزیکی:
    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

    1‌‌‌‌1 افزونگی در محل استقرار شبکه:
    یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است.
    در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله ) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
    2‌‌‌‌1 توپولوژی شبکه:
    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
    الف – طراحی سری :
    در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
  • aمقدمه:
    1- امنیت تجهیزات شبکه:
    1‌‌‌‌1 افزونگی در محل استقرار شبکه:
    2‌‌‌‌1 توپولوژی شبکه:
    الف – طراحی سری :
    ب – طراحی ستاره‌ای :
    ج – طراحی مش :
    3‌‌‌‌1محل‌های امن برای تجهیزات:
    4‌‌‌‌1 انتخاب لایه کانال ارتباطی امن:
    5‌‌‌‌1 منابع تغذیه:
    6‌‌‌‌1 عوامل محیطی:
    2- امنیت منطقی:
    1‌‌‌‌2 امنیت مسیریاب‌ها:
    2-2 مدیریت پیکربندی:
    3‌‌‌‌2 کنترل دسترسی به تجهیزات:
    4‌‌‌‌2 امن سازی دسترسی:
    5‌‌‌‌2 مدیریت رمزهای عبور:
    3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
    1‌‌‌‌3 قابلیت‌های امنیتی:
    3‌‌‌‌2 مشکلات اعمال ملزومات امنیتی:
    مفاهیم امنیت شبکه:
    1‌‌‌‌ منابع شبکه:
    2‌‌‌‌ حمله:
    3‌‌‌‌ خلیل خطر:
    4 سیاست امنیتی:
    5‌‌‌‌ طرح امنیت شبکه:
    6‌‌‌‌ نواحی امنیتی:
    بهبود قابلیت های امنیتی IE توسط Windows XP SP2
    نوار اطلاعات:
    مسدود کننده Pop‌‌‌‌up:
    مدیریت Add‌‌‌‌on:
    نقص‌های بحرانی:
    احتیاط بیشتر مشتریان:
    ضعف امنیتی کربروس:
    سرویس پک:
    گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
    کرم اینترنتی W32/Sobig.F
    MS‌‌‌‌SQL Server Worm/W32.Slammer
    مهمترین شکافهای امنیتی سال 2003
    سرریز بافر در ISC DHCPD
    خطای Double Free در سرور CVS
    سرریز بافر در سرویس Locator ویندوز
    کرم MS‌‌‌‌SQL Server
    چند خطای امنیتی در سرور اوراکل
    چند خطای امنیتی در پیاده سازی پروتکل SIP
    سرریز بافر در SendMail
    حمله به سرویس اشتراک فایل در ویندوز
    سرریز بافر در یکی از DLL های اصلی ویندوز
    سرریز Integer در یکی از توابع کتابخانه ای SUN
    چند خطای امنیتی در Lotus
    سرریز بافر در SendMail
    چند خطای امنیتی در Snort
    سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
    شکاف امنیتی در CISCO IOS
    سرریز بافر در سرویس RPC ویندوز
    دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
    سرریز Integer در DirectX
    دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
    کرم Blaster
    مشکل امنیتی سرور FTP مربوط به پروژه GNU
    چند شکاف امنیتی در IE
    شکاف امنیتی در RPCSS ویندوز
    شکاف امنیتی در مدیریت بافرها در OPENSSH
    سرریز بافر در SendMail
    چند شکاف امنیتی در پیاده سازی SSL و TLS
    چند شکاف امنیتی در ویندوز و Exchange
    سرریز بافر در سرویس WorkStation ویندوز
    پنجره آسیب پذیری، دلیلی برای هک شدن
    روش‌های معمول حمله به کامپیوترها:
    ۱‌‌‌‌ برنامه‌های اسب تروا:
    ۲‌‌‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:
    ۳‌‌‌‌ عدم پذیرش سرویس:
    ۴‌‌‌‌ وساطت برای یک حمله دیگر:
    ۵‌‌‌‌ اشتراکهای ویندوزی حفاظت‌نشده:
    ۶‌‌‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
    ۷‌‌‌‌ اسکریپتهای Cross‌‌‌‌Site:
    ۸‌‌‌‌ ایمیلهای جعلی:
    ۹‌‌‌‌ ویروسهای داخل ایمیل:
    ۱۰‌‌‌‌ پسوندهای مخفی فایل:
    ۱۱‌‌‌‌ سرویس گیرندگان چت:
    ۱۲‌‌‌‌ شنود بسته های اطلاعات:
    پراکسی چیست؟
    پراکسی با Packet filter تفاوت دارد:
    پراکسی با Stateful packet filter تفاوت دارد:
    پراکسی ها یا Application Gateways:
    HTTP Proxy:
    FTP Proxy :
    :DNS Proxy
کلمات کلیدی: ASN

فن آوري اطلاعات ارتباطات و مبادله اطلاعات بين سيستمها شبکه هاي محلي و شهري مشخصات مشترک بخش چهارم : پروتکل بارگذاري سيستم که پيش نويس ان توسط موسسه استاندارد وتحقيقات صنعتي ايران تهيه و تدوين شده که در پانزدهمين اجلاسيه کميته ملي استاندارد در رايانه

مدیریت مدیریت – عبارتهای ساده است که به معنی عمل گردآوری و وارد کردن مردم برای انجام دادن اهداف – مورد نظر ، مدیریت تشکیل شده است . از طراحی کردن ، سازمان دهی ، جمع آوری منبع ، رهبری کردن و یا هدایت کردن و کنترل کردن یک سازمان ( گروهی از یک ماهیت یا موجودیت دیگر مردم ، و یا تلاش برای هدف به اجرا درآوردن مقصودی . منبع ( جمع آوری ، مواجه است با گسترش ، و استادانه به فال گرفتن ...

- مقدمه درباره این گزارش گزارش استانداردها و سیاستهای فن‏آوری اطلاعات دولت الکترونیک[1] (EGIT)، تعاریف و مفاهیم سیستم‏ها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راه‏حلهای IT بیان می‏کند. مجموعه فن‏آوری‏هایی که اجازه بدهد رایانه‏های شخصی، تجهیزات شبکه و دیگر سرویس‏گیرها با سرویس‏دهنده‏های هر شبکه‏ای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فن‏آوری اطلاعات دولت ...

آنچه در کوير مي رويد ، درختان صبور و قهرماني است که بي نياز از آب و خاک وبي چشم داشت نوازشي و ستايشي از سين? خشک و سوخت? کوير سر مي کشند و مي ايستند و مي مانند . يزد اولين شهر خشت خام و دومين شهر تاريخي جهان است ، شهري است که با قناعت بنا شده است و

- زمان حال ساده : Present tense تعريف : عملي است که به صورت عادت يوميه (habit) يا رسم و رسوم ( custom ) انجام مي گيرد و به طور دائم به وقوع مي پيوندد .فرمول کلي اين زمان به صورت زير است که فرم مشابهي مانند مصدر دارد : م

1.مقدمه این مقاله از پنج بخش تشکیل شده است . پس از مقدمه ، در بخش دوم ، دو اصطلاح میان افزایی و میان افزود معرفی می شوند ؛ میان افزایی پدیده ای است که در آن میان افزود ها (بدلها و معترضه ها ) با ایجاد وقفه ای کوتاه ، در جمله جا خوش کرده و سخنگو برای لحظه ای در دنیای دیگر سیر می کند . در این بخش ، این سؤال مطرح می شود که آیا به گفته برخی دستور نویسان صفت می تواند بدل باشد یا خیر ...

مقدمه : راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم ...

یزد از دیدگاه جهانگردان و صاحب نظران : 1- پروفسور کازولا: « یزد از نظر بناهای خشنی و گلی در دنیا بی نظیر است» 2- سفرنامه فردریچاردز : « احساسات مذهبی در شهر یزد، خیلی جدی تر از اغلب شهرهای ایران است» 3- سفرنامه پولاک – یاکوب ادوارد پولاک: « ایرانیان با مهارت هر چه تمامتر، شیرینی تهیه می کنند و قنادهای ایرانی در رشته خود از هنرمندان طراز اول جهان به شمار می روند. بهترین نوع ...

چکیده : سیاستهای پولی به مجموعه تدابیر و تصمیم هایی اطلاق می شود که از طریق بانک مرکزی برای کنترل حجم پول گرفته می شود تا از طریق تغییرات عرضه پول و نرخ بهره ، جریان مخارج جامعه را تحت تأثیر قرار دهد و در نتیجه نیل به اهداف اقتصادی تسهیل گردد معمولاً سطح قیمتها، میزان اشتغال، میزان تولید واقعی، صادرات، واردات به عنوان مهمترین متغیرهای هدف در اقتصاد کلان مطرح می باشند که افزایش ، ...

DWG DWG قالب فايل محلي AutoCad ، بهترين قالب براي مبادله ترسيمات با ساير کاربران AutoCad يا LT مي باشد . ( LT AutoCad نمي تواند هرنوع شيئي را که AutoCad مي تواند ايجاد کند، ايجاد کند . براي مثال متعلقات رستري و بيشتراشياي سه بعدي را نمي تواند ايجاد

ثبت سفارش
تعداد
عنوان محصول