نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره انواع حملات در شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله کامل درباره انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره انواع حملات در شبکه های کامپیوتری

پاورپوینت رشته کامپیوتر با عنوان بررسی حملات شبکه های محلی بی سیم

اختصاصی از نیک فایل پاورپوینت رشته کامپیوتر با عنوان بررسی حملات شبکه های محلی بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رشته کامپیوتر با عنوان بررسی حملات شبکه های محلی بی سیم


پاورپوینت رشته کامپیوتر با عنوان بررسی حملات شبکه های محلی بی سیم

پاورپوینت رشته کامپیوتر با عنوان بررسی حملات شبکه های محلی بی سیم

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند

در دهه 50 – 60 تئوری در دانشگاه ها
 دهه 90 فراگیر
1999  اولین پروتکل استاندارد
 
فواید استفاده از شبکه های بی سیم
قابل حمل بودن (portability)
نصب و راه اندازی سریع
معایب
هزینه  در بعضی از شبکه ها بیشتر
قابلیت اطمینان
کارائی
و...
در 42 اسلاید
قابل ویرایش
 

دانلود با لینک مستقیم


پاورپوینت رشته کامپیوتر با عنوان بررسی حملات شبکه های محلی بی سیم

تحقیق در مورد انواع حملات در شبکه های کامپیوتری

اختصاصی از نیک فایل تحقیق در مورد انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد انواع حملات در شبکه های کامپیوتری


تحقیق در مورد انواع حملات در شبکه های کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 19

 

فهرست مطالب:

مقدمه

وظیفه یک سرویس دهنده

سرویس های حیاتی و موردنیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری

حملات ( Attacks )

حملات از نوع DoS

حملات از نوع Back door

 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .


دانلود با لینک مستقیم


تحقیق در مورد انواع حملات در شبکه های کامپیوتری

پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم

اختصاصی از نیک فایل پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم


پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 9 اسلاید

 

 

 

 

سیاه چاله :

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیکچه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

 


دانلود با لینک مستقیم


پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم

دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات

اختصاصی از نیک فایل دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات


دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات

 

 

 

 

 

 

 

چکیده

      نظر به اهمیت حفاظت از دیتا و منابع مختلف اطلاعاتی موجود در شبکه ها و پایگاههای اطلاع رسانی کشور, بر آن شدم تا به بررسی نقاط ضعف فعلی و ارایه راه حل های مدون مناسب بپردازم در این راه از کارهای یکی از گروههای کاری در اجلاس pacific ، سند امنیت فضای تبادل اطلاعات کشور و مواردی از این دست استفاده کرده ام .در ضمن ارایه مقاله به برخی از تهدیداتی که متوجه نظام تبادل دیتای کشور است و لزوم بررسی و حفاظت دقیق تر را مطلبد نیز اشاره شده است.

در این گستره دولت باید به اقدامات زیر بپردازد تا حداقل وظایف خویش را به انجام رسانده باشد.

   . حفاظت از مالکیت فکری معنوی

   . ایجاد ساز و کار مناسب برای حفاظت از محتوای شبکه و پایگاهها

   . ایجاد نظام حفاظت از حریم خصوصی افراد در شبکه  و پایگاهها

   . ایجاد و اشاعه منشور اخلاقی استفاده از شبکه و پایگاهها

   . ایجاد زیر ساختهای قضایی و حقوقی مرتبط با اجرام ویژه نفوذ در شبکه و پایگاهها

 کلمات کلیدی

ایمن سازی، تبادل اطلاعات، اقدامات دولت، نفوذ به شبکه، پایگاه داده ها.

تعداد صفحات:6

فرمت: ورد و با قابلیت ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات