دانلود ‫پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن

Word 1 MB 18239 125
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۳۰,۰۰۰ تومان
قیمت: ۲۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن

    هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد.
    این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر قرار دارند می پردازد
    درطول دهه گذشته باپیشرفت روزافزون کاربرد به اشتراک گزاشتن حجم بالایی از داده و اطلاعات ثبت شده روز به روز افزایش میابد. امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی ...) شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .
    2.1 تاریخچه پیدایش شبکه
    در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است.
    از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
    در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michne نام داشت.
    روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
    از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ایPacket Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
    مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند. در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
    در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
  • فصل 1 مقدمه ...................................................................................................................................................................1
    1.1 مقدمه ......................................................................................................................................................2
    2.1 تاریخچه پیدایش شبکه ..............................................................................................................................2
    فصل 2 شبکه های کامپیوتری ................................................................................................................................5
    1.2 مفاهیم اولیه شبکه ....................................................................................................................................6
    2.2 شبکه های کامپیوتری ..............................................................................................................................7
    3.2 سلسله مراتب شبکه های کامپیوتری .......................................................................................................7
    4.2 روتر.................................................................................................................................................................9
    5.2 روتر دو کار اساسی را در شبکه انجام می دهد ................................................................................9
    6.2 اجزای شبکه ..............................................................................................................................................10
    7.2 ویژگی های شبکه ...................................................................................................................................10
    8.2 معماری شبکه .........................................................................................................................................12
    9.2 انواع معماری شبکه .............................................................................................................................12
    10.2 کاربردهای شبکه .....................................................................................................................................16
    11.2 تقسیم بندی بر اساس نوع وظایف .......................................................................................................17
    12.2 تقسیم بندی شبکه ..................................................................................................................................17
    1.12.2 تقسیم بندی براساس گستره جغرافیایی( Range ) .......................................................................18
    1.1.12.2 شبکه های محلی (( LAN ...............................................................................................18
    2.2.12.2 شبکه های متوسط MAN ) ) .............................................................................................19
    3.2.12.2 شبکه های گسترده( WAN ) ..............................................................................................20
    2.12.2 تقسیم بندی براساس گره ( Node ) ............................................................................................20
    1.2.12.2 شبکه هایی نظیر به نظیر (Peer to Peer)............................................................................20
    2.2.12.2 شبکه های مبتنی بر سرور ( Server Based ) ..................................................................21
    3.2.12.2 شبکه های ترکیبی (Combined Network) .....................................................................22
    3.12.2 تقسیم بندی شبکه ها براساس توپولوژی ( topology ) .......................................................22
    1.3.12.2 توپولوژی خطی ( BUS ).......................................................................................................23
    2.3.12.2 توپولوژی حلقه ای ( RING )..............................................................................................25
    3.3.12.2 توپولوژی ستاره ای ((STAR ..............................................................................................26
    4.3.12.2 توپولوژی هیبریدی .................................................................................................................27
    13.2 کابل در شبکه ...........................................................................................................................................30
    1.13.2 کابل Unshielded Twisted pair ( UTP)..............................................................................30
    فصل 3 امنیت شبکه ..........................................................................................................................................32
    1.3 امنیت چیست ............................................................................................................................................33
    2.3 امنیت شبکه ...............................................................................................................................................35
    1.2.3 امنیت در سطح اشتراک (Share-Level).................................................................................35
    2.2.3 امنیت در سطح کاربر(User-Level) ..........................................................................................35
    3.2.3 تفاوت امنیت در سطح اشتراک (Share-Level)و امنیت در سطح کاربر (User-Level)........36
    3.3 پروتکل ها ....................................................................................................................................................36
    4.3 پروتکل و جایگاه آن در شبکه های کامپیوتری .................................................................................38
    5.3 پروتکل‌های امنیتی شبکه ها ..................................................................................................................40
    6.3 مبانی امنیت اطلاعات ................................................................................................................................43
    7.3 ایمن سازی شبکه ........................................................................................................................................44
    1.7.3 ایمن سازی شبکه ، host و برنامه ............................................................................................ 45
    8.3 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ..........................................................................45
    9.3 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری ...........................46
    10.3 داده ها و اطلاعات حساس در معرض تهدید ................................................................................48
    11.3 ویروس ها ................................................................................................................................................49
    12.3 حملات .....................................................................................................................................................49
    1.12.3 حملات شناسائی ...............................................................................................................................50
    2.12.3 حملات دستیابی ................................................................................................................................50
    13.3 حملات از کار انداختن سرویس ها ....................................................................................................50
    14.3 ره گیری داده ( استراق سمع ) ...........................................................................................................51
    15.3 کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) ........................................................................51
    16.3 نامه های الکترونیکی ناخواسته .............................................................................................................51
    17.3 سرویس های حیاتی و موردنیاز ............................................................................................................52
    18.3 ابزارهای امنیتی .........................................................................................................................................52
    19.3 نرم افزارهای آنتی ویروس ......................................................................................................................53
    20.3 سیاست های امنیتی..................................................................................................................................53
    21.3 رمزهای عبور ..............................................................................................................................................53
    22.3 فایروال ها ...................................................................................................................................................54
    23.3 رمزنگاری ....................................................................................................................................................54
    24.3 انواع حملات در شبکه های کامپیوتری ..............................................................................................55
    25.3 وظیفه یک سرویس دهنده .....................................................................................................................57
    26.3 مشخص نمودن پروتکل های مورد نیاز ................................................................................................58
    27.3 مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری ...................................................60
    28.3 حملات ( Attacks )...................................................................................................................................61
    29.3 انواع حملات در شبکه های کامپیوتری ............................................................................................ 62
    30.3 استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری .............................................................68
    31.3 امنیت اطلاعات در شبکه های کامپیوتری ..........................................................................................70
    32.3 استراتژی ...................................................................................................................................................70
    33.3 دشمنان، انگیزه ها ، انواع حملات اطلاعاتی ...................................................................................71
    34.3 انواع حملات اطلاعاتی .............................................................................................................................72
    1.34.3 ویژگی انواع حملات اطلاعاتی ....................................................................................................72
    35.3 ایمن سازی اطلاعات ...............................................................................................................................73
    1.35.3 انسان ...................................................................................................................................................74
    2.35.3 تکنولوژی ..............................................................................................................................................75
    1.2.35.3 دفاع در چندین محل .................................................................................................................75
    2.2.35.3 دفاع لایه ای ...............................................................................................................................76
    36.3 امنیت نامه های الکترونیکی ....................................................................................................................79
    37.3 فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات .................................................81
    38.3 فیلترینگ پورت ها ...........................................................................................................82
    39.3 فورواردینگ پورت ها ...............................................................................................................................85
    40.3 ایمن سازی شبکه های بدون کابل ..........................................................................................................87
    41.3 نحوه عملکرد یک شبکه بدون کابل .......................................................................................................87
    42.3 تهدیدات امنیتی در ارتباط با شبکه های بدون کابل .........................................................................89
    43.3 پیشنهاداتی به منظور کاهش تهدیدات امنیتی ....................................................................................89
    44.3 امنیت در اینترنت ......................................................................................................................................91
    45.3 اهمیت امنیت در اینترنت ........................................................................................................................91
    1.45.3 امنیت در اینترنت ، حفاظت از اطلاعات با استناد ...................................................................92
    46.3 انواع تهدیدات ...........................................................................................................................................92
    47.3 نحوه حفاظت ............................................................................................................................................92
    48.3 ویروس چیست ؟ .....................................................................................................................................94
    49.3 ویروس های کامپیوتری ..........................................................................................................................94
    50.3 انواع آلودگی .............................................................................................................................................95
    51.3 کرم چیست ؟ ......................................................................................................................................... 96
    2.51.3 نحوه تکثیر کرمها ..............................................................................................................................97
    52.3 پیشگیری از ویروس ...............................................................................................................................99
    53.3 علت ایجاد ویروس های کامپیوتری .................................................................................................100
    54.3 مراحل اشکال زدایی در یک شبکه .................................................................................................. 100
    1.54.3 تعیین دقیق مشکل بوجود آمده .....................................................................................................101
    2.54.3 تعیین ناحیه دربرگیرنده مشکل ..................................................................................................103
    3.54.3 شناسایی تغییرات ..........................................................................................................................105
    4.54.3 تشخیص علت .................................................................................................................................106
    5.54.3 پیدا کردن راه حلی مناسب .........................................................................................................106
    6.54.3 تست راه حل ....................................................................................................................................107
    7.54.3 تعیین نتایج حاصل از راه حل اعمال شده ................................................................................107
    8.54.3 ثبت راه حل اتخاذ شده .................................................................................................................108
    منابع و مراجع..........................................................................................................................................109

شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر ...

1. کاربردهای تجاری – اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند . به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار ...

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

شبکه های کامپیوتری (Network+) مفاهیم پایه شبکه: تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند. نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند. وسائل جانبی: شامل چاپگرها و . . وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . کانالهای ارتباطی: Wired باسیم Wireless بی سیم اهداف شبکه: 1) بکارگیری ...

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید . تذکر Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد . تشخیص work group یا Domain بدون شبکه My computer  R-C  Properties  computer name ...

در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

ثبت سفارش
تعداد
عنوان محصول