دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد امنیت شبکه های

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع امنیت شبکه های در سایت یافت گردید:

موفقيت حيرت انگيز 802.11 به علت توسعه «اترنت بي سيم» است. همچنانکه 802.11 به ترقي خود ادامه مي دهد، تفاوت هايش با اترنت بيشتر مشخص مي شود. بيشتر اين تفاوت ها به دليل نا آشنايي نسبي بسياري از مديران شبکه با لايه فيزيکي فرکانس راديويي است. در حاليکه

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

شبکه هاي کامپيوتري وانواع و کاربرد ها و امنيت آن هدف از ايجاد شبکه هاي کامپيوتري به اشتراک گزاشتن اطلاعات جهت سهولت دستيابي سريع و آسان کاربران از اطلاعات موجود در بانک هاي اطلاعاطي مختلف مي باشد. اين پروژه به بررسي امکان ايجاد سطح دسترسي آسان و سر

شبکه هاي کامپيوتري وانواع و کاربرد ها و امنيت آن هدف از ايجاد شبکه هاي کامپيوتري به اشتراک گزاشتن اطلاعات جهت سهولت دستيابي سريع و آسان کاربران از اطلاعات موجود در بانک هاي اطلاعاطي مختلف مي باشد. اين پروژه به بررسي امکان ايجاد سطح دسترسي آسان و سر

امنيت تجهيزات شبکه براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد : الف – عدم و

امنيت و صرفه جويي با شبکه هاي خصوصي مجازي ) VPN(Virtual Private Network در اقتصاد جديد امروز، تجارت هاي کوچکي که با تجارتهاي منطقه اي و محلي سرور کار دارند بايد بازارهاي جهاني و منطقه اي را مد نظر قرار دهند. بسياري از شرکتها داراي امکانات و لوازمي ه

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

هکر اغلب سعي در آسيب رساندن به شبکه را دارد. مهمترين وظيفه يک شبکه کامپيوتري فراهم سازي امکان برقراري ارتباط ميان گره هاي آن در تمام زمانها و شرايط گوناگون است بصورتي که برخي از محققين امنيت در يک شبکه را معادل استحکام و عدم بروز اختلال در آن مي دان

در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد.

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست ...

وقتي بحث امنيت شبکه پيش مي ايد ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي که هر کدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتي صحبت کار عملي به ميان مي ايد ، قضيه يک جورايي پيچيده مي شود . ترکيب علم و عمل ، احتياج به تجربه

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

حملات و دفاعهايي براي اسيب پذيري دهه اخير چکيده سرريزهاي بافمتدلترين شکل اسيب امنيتي در طي ده سال گذشته است. ضمنا، شدن حوز? آسيب هاي نفوذ شبکه از راه دور را شامل مي شود در جايي که يک کاربر اينترنت درصدد بدست آوردن کنترل نسبي ميزبان است. اگر آسيب هاي

امنيت شبکه: وقتي از امنيت شبکه صحبت مي کنيم، مباحث زيادي قابل طرح و بررسي هستند، موضوعاتي که هر کدام به تنهايي مي توانند در عين حال جالب، پرمحتوا و قابل درک باشند. اما وقتي صحبت کار عملي به ميان مي آيد، قضيه تا حدودي پيچيده مي شود. ترکيب علم و عمل،

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

شبکه هاي محلي (LAN ) مي توانند به دو صورت کابلي (Wired ) يا بي سيم (Wireless ) طراحي گردند . درابتدا اين شبکه ها به روش کابلي با استفاده از تکنولوژي Ethernet طراحي مي شدند اما اکنون با روند رو به افزايش استفاده از شبکه هاي بي سيم با تکنولوژيWi-Fi مو

امروزه کامپيوتر در زندگي روزمره? اشخاص نقش مهمي را بازي مي‌‌کند. و در تمام جنبه‌هاي فردي زندگي شخص نفوذ پيدا کرده است. اين امر از سوي نشان به توسعه يافتگي و سرعت دادن به کارهاي روزمره و از سوي ديگر به ما ياد آوري مي‌‌کند. که چنين وسيله ايي به اين مه

منبع http://www.tehran2iran.mihanblog.com مقدمه استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي و

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

علاقه مردم نسبت به تکنولوژي بي سيم در زندگي و يا تجارت روز به روز افزايش پيدا مي کند. دستگاه اين اجازه را به ما مي دهند که به تقويم ،پست الکترونيک ، ليست شمارهPDA هاي ديجيتالي شخصي پيشنهاد GPSتلفن ها و اينترنت دسترسي داشته باشيم . بعضي ا ز تکنولوژي

Proxy server : يک پروکسي سرور يک سرويس شبکه کامپيوتر مي باشدکه به سرويس گيرنده ها اجازه برقراري ارتباط غير مستقيم با ديگر سرويسهاي شبکه مي دهد. يک سرويس گيرنده مي‌تواند ارتباط برقرار کند با يک پروکسي سرور، پس از درخواست ارتباط فايل و يا ديگر منابع ق

شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن

کابل بندي شبکه: در ادامه مبحث شبکه به نحوه کابل بندي شبکه مي رسيم همانطور که مي دانيد در شبکه هاي سيمي بايد اجزاي شبکه توسط کابل ها با يکديگر مرتبط شوند اما براي کابل بندي مثلاً شبکه هاي LAN روشهاي متفاوتي هست. در بعضي شبکه ها از يک نوع کابل استفاد

تکنيکهاي اشتراکي براي تشخيص حمله در شبکه هاي mobils ad-hoc در اين مقاله در تکنيک تشخيص حمله براي شبکه هاي and-hoc که از همکاري گره ها در يک همسايگي براي کشف يک گره مهاجم (بدانديش) در آن همسايگي استفاده مي کند. اولين روش براي تشخيص گره هاي مهاجم در ي

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

چکیده: شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر ...

شايد آنگاه که يک پژوهشگر آفريقايي در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بيست و يکم» گفتار خود در باره «عصر نوين فرهنگ و ارتباطات » را با اين جملات به پايان برد کسي سخنان او را چندان جدي نگرفت؛ او معتقد بود: «دوران کنوني تمام مي شود و عص

در مورد شبکه هاي بي سيم • WLANS(Wireless Local Area Networks ) اين نوع شبکه براي کاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها که نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد کاربران محدود باشند مي توان بدون اس

استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست هاي هر سازمان ، طراحي وپياده سازي گردد. در واقع شبکه هاي کامپيوتري زير ساخت هاي لازم ر

بخش اول : مفاهيم اوليه امروزه از رسانه هاي متفاوتي به عنوان محيط انتقال در شبکه هاي کامپيوتري استفاده مي شود که از آنان با نام ستون فقرات در يک شبکه ياد مي شود . کابل هاي مسي، فيبرنوري و شبکه هاي بدون کابل نمونه هائي متداول در اين زمينه مي باشند. •

اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي کامپيوتري موسوم به برنامه هاي وب از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سا

امروزه از شبکه هاي بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مي شود . برقراري يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روي دستگاه pager و دريافت نامه هاي الکترونيکي از طريق يک دستگاه PDA ، نمونه هائي از کاربرد اين نوع

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...

در دنیای امروز سرعت و دقت سخن اول را در تمامی زمینه ها می زند و ارگان و شخصی وجود ندارد که منکر این مهم باشد یا به نحوی از آن بهره نگیرد. در تمامی تکنولوژی ها و فناوری های موجود استفاده از کامپیوتر و شبکه های کامپیوتری به یک حالت اجتناب ناپذیر مبدل گردیده و موفقیت در انتظار گروهی است که راههای استفاده صحیح از این فناوری را آموخته اند. شبکه های کامپیوتری می توانند سهم بسزایی در ...

یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور چکیده گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر ...

شبکه هاي کامپيوتري (Network+) مفاهيم پايه شبکه: تعريف شبکه: مجموعه‌اي از نودهاي پردازشگر، وسائل ارتباطي و وسائل جانبي است که توسط خطوط ارتباطي به يکديگر متصل شده‌اند. نودهاي پردازشگر: کامپيوترها از انواع مختلف را Node ميگويند. وسائل جانبي: شامل چاپگ

اين مقاله به طور کلي به چالشها و راهکارها در امنيت شبکه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبکه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبکه، سابقه امنيت شبکه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهکارهايي که براي اين چالش

مقدمه شبکه‌های کامپیوتری بی‌سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. در ...

انواع شبکه هاي کامپيوتري از لحاظ ساختار منطقي و مديريتي I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نيست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based مي گويد . تذکر Domain و work grou

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل ...

بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...

- مقدمه در طی سه دهه اخیر تعداد پایگاه داده‌ های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات ...

اصطلاح نسل آينده که امروزه با بسياري از عناوين مرتبط با صنايع ارتباطي و مخابراتي همراه شده است، به طور عام به ايجاد يک بستر مشترک ارتباطي اشاره دارد که خدمات سه گانه صوتي ،‌ تصويري ، و ديتا را به صورت يک جا به مشتريان خود ارائه کند. با اين تعريف روش

پيکربندي IIS با رعايت مسائل امنيتي ( بخش اول ) استفاده از شبکه هاي کامپيوتري از چندين سال قبل رايج و در ساليان اخير روندي تصاعدي پيدا کرده است .اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بس

: نوع و نحوه ارتباط فيزيکي عناصر موجود در يک شبکه کامپيوتري مي تواند تاثير مستقيمي در نحوه اشتراک فايل ها ، عملکرد سرويس دهندگان و سرويس هاي ارائه شده بر روي يک شبکه را به دنبال داشته باشد . در شبکه هاي سنتي انعطاف لازم براي جابجائي يک کامپيوتر، محد

اين مقاله به طور کلي به چالشها و راهکارها در امنيت شبکه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبکه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبکه، سابقه امنيت شبکه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهکارهايي که براي اين چالش

آيا شبکه شما از امنيت کافي برخوردار است؟ تأمين امنيت کامل يک پايگاه عملاً ممکن نيست، تنها راه تأمين صد درصد ايمني يک پايگاه ،خارج کردن آن از اينترنت مي باشد. اما روشهايي وجود دارد که از طريق آنها مي توان قابليت و توانايي پايگاههاي اينترنت را در مقاب

امنيت شبکه يک موضوع پيچيده است که از نظر تاريخي فقط توسط افراد با تجربه و آنهايي که آموزش کافي ديده اند مورد توجه قرار مي گيرد. با اينحال ، همچنان که افراد بيشتري به شبکه متصل ميشوند ، تعداد افرادي که بايستي اصول امنيت را در دنياي شبکه شده بدانند ،

مقدمه از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌ هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

امروزه امنيت شبکه يک مسأله مهم براي ادارات و شرکتهاي دولتي و سازمان هاي کوچک و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، کارمندان ناراضي و هکرها رويکردي سيستماتيک را براي امنيت شبکه مي طلبد. در بسياري از صنايع، امنيت به شکل پيشرفته ي

1. کاربردهاي تجاري – اکثر شرکتها تعداد زيادي کامپيوتر براي کارهاي مختلف ( توليد ، انبارداري ، فروش و حسابداري ) دارند . شايد در ابتدا اين کامپيوترها از يکديگر جدا باشند ، ولي در مرحله اي از کار براي يکپارچه کردن اطلاعات کل شرکت ، مديريت تصميم مي گير

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار

امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تمامي سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل هاي متعددي نصب و پيکربندي مي گردد. بر

مهم‌ترين مزيت و رسالت شبکه‌هاي رايانه‌اي، اشتراک منابع سخت‌افزاري و نرم‌افزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي که به اشتراک گذاشته شده‌اند، از مهم‌ترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکه‌هاي

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

امنيت شبکه در شبکه اي که از ارتباط رايانه ها به هم شکل مي گيرد ، تمامي افراد مي توانند به اطلاعات مشترک دسترسي داشته باشند ، بنابراين ، کنترل بر صلاحيت و چگونگي کار کاربران در چنين محيطي ، امري حياتي است . در اين فصل ، به مسائل امنيتي اي که معمولاً

در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف

در طي ده سال گذشته دنيا دستخوش تحولات فراواني در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه اي مسائل را دنبال و در صدد ارائه راهکارهاي مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در م

امروزه براي انتقال اطلاعات احتياج به رسانه انتقال و سيستم انتقال مي باشد.رسانه هاي انتقال اجزاي فيزيکي مي باشند که انتقال اطلاعات در آنها صورت مي گيرند و عبارتند از زوج سيم به هم تابيده، کابل کواکس،فيبرهاي نوري و مخابرات بي سيم. آنچه که امروزه کاربر

يک سيستم کامپيوتري از چهار عنصر: سخت افزار ، سيستم عامل ، برنامه هاي کاربردي و کاربران ، تشکيل مي گردد. سخت افزار شامل حافظه ، دستگاههاي ورودي ، خروجي و پردازشگر بوده که بعنوان منابع اصلي پردازش اطلاعات ، استفاده مي گردند. برنامه هاي کاربردي شامل کم

شبکه هاي بي سيم، کاربردها، مزايا و ابعاد تکنولوژي شبکه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنن

ثبت سفارش
تعداد
عنوان محصول