دانلود ‫پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن

Word 1 MB 18239 125
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت: ۱۲,۵۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن

    هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد.
    این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر قرار دارند می پردازد
    درطول دهه گذشته باپیشرفت روزافزون کاربرد به اشتراک گزاشتن حجم بالایی از داده و اطلاعات ثبت شده روز به روز افزایش میابد. امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی ...) شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .
    2.1 تاریخچه پیدایش شبکه
    در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است.
    از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michne نام داشت.
    روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
    از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ایPacket Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
    مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند. در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
    در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
  • فصل 1 مقدمه ...................................................................................................................................................................1
    1.1 مقدمه ......................................................................................................................................................2
    2.1 تاریخچه پیدایش شبکه ..............................................................................................................................2
    فصل 2 شبکه های کامپیوتری ................................................................................................................................5
    1.2 مفاهیم اولیه شبکه ....................................................................................................................................6
    2.2 شبکه های کامپیوتری ..............................................................................................................................7
    3.2 سلسله مراتب شبکه های کامپیوتری .......................................................................................................7
    4.2 روتر.................................................................................................................................................................9
    5.2 روتر دو کار اساسی را در شبکه انجام می دهد ................................................................................9
    6.2 اجزای شبکه ..............................................................................................................................................10
    7.2 ویژگی های شبکه ...................................................................................................................................10
    8.2 معماری شبکه .........................................................................................................................................12
    9.2 انواع معماری شبکه .............................................................................................................................12
    10.2 کاربردهای شبکه .....................................................................................................................................16
    11.2 تقسیم بندی بر اساس نوع وظایف .......................................................................................................17
    12.2 تقسیم بندی شبکه ..................................................................................................................................17
    1.12.2 تقسیم بندی براساس گستره جغرافیایی( Range ) .......................................................................18
    1.1.12.2 شبکه های محلی (( LAN ...............................................................................................18
    2.2.12.2 شبکه های متوسط MAN ) ) .............................................................................................19
    3.2.12.2 شبکه های گسترده( WAN ) ..............................................................................................20
    2.12.2 تقسیم بندی براساس گره ( Node ) ............................................................................................20
    1.2.12.2 شبکه هایی نظیر به نظیر (Peer to Peer)............................................................................20
    2.2.12.2 شبکه های مبتنی بر سرور ( Server Based ) ..................................................................21
    3.2.12.2 شبکه های ترکیبی (Combined Network) .....................................................................22
    3.12.2 تقسیم بندی شبکه ها براساس توپولوژی ( topology ) .......................................................22
    1.3.12.2 توپولوژی خطی ( BUS ).......................................................................................................23
    2.3.12.2 توپولوژی حلقه ای ( RING )..............................................................................................25
    3.3.12.2 توپولوژی ستاره ای ((STAR ..............................................................................................26
    4.3.12.2 توپولوژی هیبریدی .................................................................................................................27
    13.2 کابل در شبکه ...........................................................................................................................................30
    1.13.2 کابل Unshielded Twisted pair ( UTP)..............................................................................30
    فصل 3 امنیت شبکه ..........................................................................................................................................32
    1.3 امنیت چیست ............................................................................................................................................33
    2.3 امنیت شبکه ...............................................................................................................................................35
    1.2.3 امنیت در سطح اشتراک (Share-Level).................................................................................35
    2.2.3 امنیت در سطح کاربر(User-Level) ..........................................................................................35
    3.2.3 تفاوت امنیت در سطح اشتراک (Share-Level)و امنیت در سطح کاربر (User-Level)........36
    3.3 پروتکل ها ....................................................................................................................................................36
    4.3 پروتکل و جایگاه آن در شبکه های کامپیوتری .................................................................................38
    5.3 پروتکل‌های امنیتی شبکه ها ..................................................................................................................40
    6.3 مبانی امنیت اطلاعات ................................................................................................................................43
    7.3 ایمن سازی شبکه ........................................................................................................................................44
    1.7.3 ایمن سازی شبکه ، host و برنامه ............................................................................................ 45
    8.3 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ..........................................................................45
    9.3 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری ...........................46
    10.3 داده ها و اطلاعات حساس در معرض تهدید ................................................................................48
    11.3 ویروس ها ................................................................................................................................................49
    12.3 حملات .....................................................................................................................................................49
    1.12.3 حملات شناسائی ...............................................................................................................................50
    2.12.3 حملات دستیابی ................................................................................................................................50
    13.3 حملات از کار انداختن سرویس ها ....................................................................................................50
    14.3 ره گیری داده ( استراق سمع ) ...........................................................................................................51
    15.3 کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) ........................................................................51
    16.3 نامه های الکترونیکی ناخواسته .............................................................................................................51
    17.3 سرویس های حیاتی و موردنیاز ............................................................................................................52
    18.3 ابزارهای امنیتی .........................................................................................................................................52
    19.3 نرم افزارهای آنتی ویروس ......................................................................................................................53
    20.3 سیاست های امنیتی..................................................................................................................................53
    21.3 رمزهای عبور ..............................................................................................................................................53
    22.3 فایروال ها ...................................................................................................................................................54
    23.3 رمزنگاری ....................................................................................................................................................54
    24.3 انواع حملات در شبکه های کامپیوتری ..............................................................................................55
    25.3 وظیفه یک سرویس دهنده .....................................................................................................................57
    26.3 مشخص نمودن پروتکل های مورد نیاز ................................................................................................58
    27.3 مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری ...................................................60
    28.3 حملات ( Attacks )...................................................................................................................................61
    29.3 انواع حملات در شبکه های کامپیوتری ............................................................................................ 62
    30.3 استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری .............................................................68
    31.3 امنیت اطلاعات در شبکه های کامپیوتری ..........................................................................................70
    32.3 استراتژی ...................................................................................................................................................70
    33.3 دشمنان، انگیزه ها ، انواع حملات اطلاعاتی ...................................................................................71
    34.3 انواع حملات اطلاعاتی .............................................................................................................................72
    1.34.3 ویژگی انواع حملات اطلاعاتی ....................................................................................................72
    35.3 ایمن سازی اطلاعات ...............................................................................................................................73
    1.35.3 انسان ...................................................................................................................................................74
    2.35.3 تکنولوژی ..............................................................................................................................................75
    1.2.35.3 دفاع در چندین محل .................................................................................................................75
    2.2.35.3 دفاع لایه ای ...............................................................................................................................76
    36.3 امنیت نامه های الکترونیکی ....................................................................................................................79
    37.3 فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات .................................................81
    38.3 فیلترینگ پورت ها ...........................................................................................................82
    39.3 فورواردینگ پورت ها ...............................................................................................................................85
    40.3 ایمن سازی شبکه های بدون کابل ..........................................................................................................87
    41.3 نحوه عملکرد یک شبکه بدون کابل .......................................................................................................87
    42.3 تهدیدات امنیتی در ارتباط با شبکه های بدون کابل .........................................................................89
    43.3 پیشنهاداتی به منظور کاهش تهدیدات امنیتی ....................................................................................89
    44.3 امنیت در اینترنت ......................................................................................................................................91
    45.3 اهمیت امنیت در اینترنت ........................................................................................................................91
    1.45.3 امنیت در اینترنت ، حفاظت از اطلاعات با استناد ...................................................................92
    46.3 انواع تهدیدات ...........................................................................................................................................92
    47.3 نحوه حفاظت ............................................................................................................................................92
    48.3 ویروس چیست ؟ .....................................................................................................................................94
    49.3 ویروس های کامپیوتری ..........................................................................................................................94
    50.3 انواع آلودگی .............................................................................................................................................95
    51.3 کرم چیست ؟ ......................................................................................................................................... 96
    2.51.3 نحوه تکثیر کرمها ..............................................................................................................................97
    52.3 پیشگیری از ویروس ...............................................................................................................................99
    53.3 علت ایجاد ویروس های کامپیوتری .................................................................................................100
    54.3 مراحل اشکال زدایی در یک شبکه .................................................................................................. 100
    1.54.3 تعیین دقیق مشکل بوجود آمده .....................................................................................................101
    2.54.3 تعیین ناحیه دربرگیرنده مشکل ..................................................................................................103
    3.54.3 شناسایی تغییرات ..........................................................................................................................105
    4.54.3 تشخیص علت .................................................................................................................................106
    5.54.3 پیدا کردن راه حلی مناسب .........................................................................................................106
    6.54.3 تست راه حل ....................................................................................................................................107
    7.54.3 تعیین نتایج حاصل از راه حل اعمال شده ................................................................................107
    8.54.3 ثبت راه حل اتخاذ شده .................................................................................................................108
    منابع و مراجع..........................................................................................................................................109

شبکه هاي کامپيوتري وانواع و کاربرد ها و امنيت آن هدف از ايجاد شبکه هاي کامپيوتري به اشتراک گزاشتن اطلاعات جهت سهولت دستيابي سريع و آسان کاربران از اطلاعات موجود در بانک هاي اطلاعاطي مختلف مي باشد. اين پروژه به بررسي امکان ايجاد سطح دسترسي آسان و سر

1. کاربردهاي تجاري – اکثر شرکتها تعداد زيادي کامپيوتر براي کارهاي مختلف ( توليد ، انبارداري ، فروش و حسابداري ) دارند . شايد در ابتدا اين کامپيوترها از يکديگر جدا باشند ، ولي در مرحله اي از کار براي يکپارچه کردن اطلاعات کل شرکت ، مديريت تصميم مي گير

امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تمامي سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل هاي متعددي نصب و پيکربندي مي گردد. بر

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

شبکه هاي کامپيوتري (Network+) مفاهيم پايه شبکه: تعريف شبکه: مجموعه‌اي از نودهاي پردازشگر، وسائل ارتباطي و وسائل جانبي است که توسط خطوط ارتباطي به يکديگر متصل شده‌اند. نودهاي پردازشگر: کامپيوترها از انواع مختلف را Node ميگويند. وسائل جانبي: شامل چاپگ

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

انواع شبکه هاي کامپيوتري از لحاظ ساختار منطقي و مديريتي I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نيست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based مي گويد . تذکر Domain و work grou

در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد.

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

ثبت سفارش
تعداد
عنوان محصول