نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله و تحقیق و پایان نامه پروتکل مسیریابی BGP‎ (فایل Word/با قابلیت ویرایش)تعداد صفحات 23

اختصاصی از نیک فایل دانلود مقاله و تحقیق و پایان نامه پروتکل مسیریابی BGP‎ (فایل Word/با قابلیت ویرایش)تعداد صفحات 23 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق و پایان نامه پروتکل مسیریابی BGP‎ (فایل Word/با قابلیت ویرایش)تعداد صفحات 23


دانلود مقاله و تحقیق و پایان نامه پروتکل مسیریابی BGP‎ (فایل Word/با قابلیت ویرایش)تعداد صفحات 23

یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

فهرست :

مقدمه

Routing protocols & Routed protocols

الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی

انواع الگوریتم‌های مسیریابی

شبکه‌های خودمختار ( AS  )

اینترنت چیست

مسیریابی درونی و بیرونی

مبانی پروتکل BGP

IBGP

EBGP

پیکربندی ارتباط EBGP  و IBGP

پیام‌های پروتکل BGP

پیام Open

پیام  KeepAlive

پیام  Notification

پیام  Update

فیلتراسیون و پیام update

صفت‌های مسیر

AS – Path

Next – hop

Origin

Local Preference

MED

Weight

انتخاب بهترین مسیر در پروتکل BGP

سیاست‌های مسیریابی

منابع


دانلود با لینک مستقیم


دانلود پاورپوینت کامل با گرافیک عالی در مورد آشنایی با پروتکل SSL‎ (تعداد صفحات 33 اسلاید)با قابلیت ویرایش

اختصاصی از نیک فایل دانلود پاورپوینت کامل با گرافیک عالی در مورد آشنایی با پروتکل SSL‎ (تعداد صفحات 33 اسلاید)با قابلیت ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کامل با گرافیک عالی در مورد آشنایی با پروتکل SSL‎ (تعداد صفحات 33 اسلاید)با قابلیت ویرایش


دانلود پاورپوینت کامل با گرافیک عالی در مورد  آشنایی با پروتکل SSL‎ (تعداد صفحات  33  اسلاید)با قابلیت ویرایش

پروتکل امنیتی لایهٔ انتقال ( Transport Layer Security )، بر پایه لایهٔ سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است بنا شده‌است. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده است. لایهٔ سوکت‌های امن (Secure Sockets Layer ) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با :https به جای :http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه است (Application Independent). بنابراین، پروتکل‌هایی مانند FTP، HTTP و Telnet قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های FTP، HTTP و IPSec بهینه شده‌است.

فهرست :

تاریخچه و معماری

رمزنگاری متقارن

رمزنگاری نامتقارن

مقدمه ای بر رمزنگاری

تاریخچه

معماری SSL

فشرده سازی اطلاعات

عملکرد SSL


دانلود با لینک مستقیم


بررسی امنیت پروتکل SSL

اختصاصی از نیک فایل بررسی امنیت پروتکل SSL دانلود با لینک مستقیم و پر سرعت .

بررسی امنیت پروتکل SSL


بررسی امنیت پروتکل SSL

توضیح کامل بررسی امنیت پروتکل SSL

 شامل:مقدمه، تاریخچه، معماری های جایگزین،Secure Socket Layer، حالات چهارگانه اتصال، پروتکل ثبت، پروتکل اعلان خطا،پروتکل دستداد،محاسبه پارامترهای امنیتی حالت معطل اتصال، محاسبه پارامترهای امنیتی حالت معطل اتصال، روند تبادل پیامها در یک دستداد کامل، از سرگیری جلسه، روند تبادل پیامها هنگام از سرگیری جلسه،اعلان خاتمه برای پایان دادن اتصال، SSL/TLS Configuration Options
Internet Explorer 6.0& Netscape، حملات انجام شده با بهره گیری از ضعفهای پروتکل، حمله تنزل نسخه

حمله تنزل نسخه، آشکار کردن حمله تنزل نسخه، حمله از کاراندازی سرویس
Denial of Service (DoS)، حمله تحلیل ترافیک ،حمله تحلیل ترافیک، حملات انجام شده با بهره گیری از ضعفهای محیط اجرای SSL، 

 

 

دانلود با لینک مستقیم


دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب

اختصاصی از نیک فایل دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب


دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم    (تعداد صفحات 178 )کاملا نایاب

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای  laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.

به همراه فایل پایورپوینت ارائه ی پایان نامه برای دفاع


دانلود با لینک مستقیم