نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه سیستم عامل اندروید و امنیت آن

اختصاصی از نیک فایل دانلود پایان نامه سیستم عامل اندروید و امنیت آن دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستم عامل اندروید و امنیت آن


دانلود پایان نامه سیستم عامل اندروید و امنیت آن

چکیده :

اندروید یک پلتفرم موبایل مدرن و هوشمند است که بصورت آزاد انتشار یافته است. البته خبرهایی از اینکه احتمال دارد گوگل به یکباره اندروید را تجاری کند نیز بگوش میرسد. اپلیکیشن های اندرویدی از نرم افزار و سخت افزار حرفه ای استفاده میکنند. و نیز از پشتیبانی شرکتی و مردمی بهره می برد که ارزشهایی برای مصرف کننده دارد. برای حفاظت از این ارزش ها پلتفرم باید محیط برنامه ای رو ارائه بده که امنیت کاربران، اطلاعات، برنامه ها، دستگاها و شبکه ها را تامین کند. لازمه امن کردن پلتفرم باز معماری امنیتی قدرتمند و برنامه های امن دقیق میباشد. اندروید طراحی شده با امنیت چند لایه ای که انعطاف پذیری لازم برای پلتفرم باز را فراهم میکند.

در فصل اول با نگاهی کلی به انواع سیستم عامل موجود سعی بر معرفی انواع سیستم عامل نموده ایم ،در فصل دوم تلاش بر شناساندن تاریخچه و ورژن های متفاوت سیستم عامل اندروید و به تفهیم واژه اندروید هستیم و در نهایت در فصل آخر با بیان امنیت در اندروید پرداخته ایم.

بدین ترتبت نتیجه میگیریم که سیستم عامل اندروید یکی از معرف ترین و کارآمد ترین سیستم عامل های موجود در جهان می باشد که از زمان پیداش تاکنون علی رغم نقاط قوت و و ضعف در ویرایش های مختلف آن،همواره در مسیر تکاملی خود سعی بر کاهش نقاط ضعف و رسیدن به امکانات و خدمات مطلوب کاربران کرده است.

فهرست مطالب

چکیده : ح‌

فصل اول نگاهی کلی به انواع سیستم عامل های موجود در جهان. 1

مقدمه. 2

1 - انواع سیستم عامل ها 3

1 – 1   اندروید. 4

1– 2 سیستم عامل    iphone. 5

1 – 3   سیستم عامل  (osx ) 6

1 – 4   سیستم عامل سیمبین.. 6

1 – 5   سیستم عامل بلک بری.. 7

1 – 6 وینوز فون 7. 8

1 -7 سیستم عامل لینوکس (LINUX) 9

فصل دوم سیستم عامل اندروید. 13

مقدمه. 14

2-1 تاریخ مختصر اندروید. 14

2-2 معنای اندروید. 15

2-3 تولد یک آدم آهنی! 15

2-4 آدم آهنی تقویت می شود. 16

2-5   کپی رایت و حق امتیاز. 17

2-6 توضیح انواع مدل های اندروید. 17

2-6-1   نسخه 1 و2. 17

2-6-2   نسخه 1،5-CUPCAKE.. 17

2-6-3   نسخه 6و1 –DONUT. 18

2-6-4 نسخه 2 و 1،2. 19

2-6-5FROYO نسخه 2،2. 20

2-6-6GINGERBREAD  نسخه 2،3. 20

2-6-7 Honeycomb نسخه 3 و3،1 و3،2. 22

2-6-8Ice Cream Sandwich نسخه 4. 22

2-7   میزان محبوبیت نسخه های مختلف اندروید. 24

2-8   سرعت انتشار ویرایش های اندروید فرصت ها وتهدید ها 24

2-9   سهم بازار اندروید. 25

2-10   دستگاه های شاخص مبتنی بر اندروید. 27

2-11 اندروید مارکت... 28

2-12 تم انحصاری سازندگان. 31

2-13 رابط کاربری صفحات خانگی.. 32

2-14 آیکن ها 32

2-15 پوشه ها 33

2-16 ویجتها 33

2-17 فواید اجرا کننده های اختصاصی.. 34

2-18   لذت چند رسانه ای و مدیریت... 35

2-19 استریم مدیا 36

2-20 دست دوستی با ITUNES. 37

2-21 بازارچه اندروید. 38

2-22 نرم افزار هدایت گر و به روز رسانی ها 39

2-23   روت کردن اندروید. 40

2-24 چگونه روت کنیم. 41

2-25 نصب نرم افزارهایی که در مارکت نیستند. 41

2-26   شخصی سازی آهنگ های زنگ و پیام. 43

2-27 امنیت و اهمیت دسترسی ها 43

2-28 ابراز مبارزه با MALWARE ها – دفاع غیر عامل.. 44

2-29 مانیتورینگ گوشی.. 45

2-30 امنیت فیزیکی.. 46

2-31   دلایل برتری گوشی های اندروید در مقایسه با آیفون. 46

2-32 آینده اندروید. 49

2-33 اندروید و گوگل تی وی.. 49

فصل سوم امنیت در اندروید. 50

مقدمه. 51

3-1 دیکامپایلر ded. 57

3-2 بازگردانی برنامه. 58

3-3 بهینه سازی و دیکامپایل کردن. 62

3-4 اعتبار سنجی بازیابی سورس کد. 64

3-5 ارزیابی امنیت اندروید. 66

3-6 ویژگی های تجزیه و تحلیل.. 66

3-7 نتایج تحلیلی برنامه ها 69

3-8 برنامه های کاربردی نصب شده 81

3-9 حملات تزریقی مقصد. 86

3-10 کار مرتبط با امنیت... 88

3-11 مرور برنامه ی امنیتی اندروید. 90

3-12 بازنگری طراحی.. 90

3-13 تست نفوذپذیری و بازنگری کدها 91

3-14 بازنگری Opensource و انجمنها 91

3-15 واکنش به مشکلات... 91

3-16 معماری امنیتی پلتفرم اندروید. 91

3-17 امنیت سطح کرنل و سیستم. 93

3-18 توصیه هایی برای امنیت بیشتر اندروید. 94

3-19  انواع برنامه های خطرناک... 94

3-20 چگونه بدافزارها به دستگاه های اندرویدی راه پیدا می کنند. 100

3-21  ترفندهای ساده برای محافظت از امنیت موبایل.. 101

3-22 پیشنهاد برای استفاده از ضد بدافزار. 102

3-23 امنیت اندروید را جدی بگیرید. 103

3-24 اندروید، قدرت نفوذ بدافزارها را کاهش می دهد. 107

3-25 هک کردن گوشی های اندروید. 107

3-26 روت کردن چیست؟. 107

3-27 چرا گوشی را Root کنیم؟. 108

3-28 اپلیکیشن های ارزشمند و مهم. 109

3-29 راه هایی برای محافظت از دستگاه اندرویدی در برابر ویروس... 109

فصل چهارم نتیجه گیری.. 115

منابع.. 118

 


دانلود با لینک مستقیم


دانلود پایان نامه سیستم عامل اندروید و امنیت آن

پروژه امنیت در شبکه‌های ad hoc

اختصاصی از نیک فایل پروژه امنیت در شبکه‌های ad hoc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه‌های ad hoc


پروژه امنیت در شبکه‌های ad hoc

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابی SAODV

 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 

متن کامل این پروژه امنیت در شبکه‌های ad hoc را از همین صفحه دانلود نمایید.


دانلود با لینک مستقیم


پروژه امنیت در شبکه‌های ad hoc

دانلود کتاب جذاب کامپیوتر، اینترنت و امنیت 1

اختصاصی از نیک فایل دانلود کتاب جذاب کامپیوتر، اینترنت و امنیت 1 دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب جذاب کامپیوتر، اینترنت و امنیت 1


دانلود کتاب جذاب کامپیوتر، اینترنت و امنیت 1

کتاب جذاب کامپیوتر، اینترنت و امنیت 1

 

با قیمت 5000 تومان (20درصد تخفیف تا پایان بهمن ماه)

 

با کلی مطالب مفید...

  

کتاب کامپیوتر، اینترنت و امنیت یک پر از مطالب مفید برای افرادی که از کامپیوتر و اینترنت استفاده میکنن هست

اگه شما هم یک کاربر اینترنت هستی و از خطرات و ویروس های موجود در اینترنت چیزی نمیدونی پس همین حالا این کتاب رو خریداری کن

اصلا کاربر های کامپیوتر، میدونید که چه کار هایی میشه با کامپیوتر انجام داد؟؟؟

این کتاب پر از نکات، روش ها و اطلاعات درباره ی کامپیوتر و اینترنت و امنیت هست.

اونم با قیمت باورنکردنی 5000 تومان

این کتاب دارای 55 صفحه هست که توی همش مطالب مفید نوشته شده

 

برخی از مطالب موجود در این کتاب :

5 باور غلط درباره حمله ویروس ها به رایانه
5 اطلاع رساىی جهت جلوگیری از ویروس

7روش موثر جهت افزایش امنیت در اینترنت

دلیل کند کار کردن رایانه و روش برطرف کردن این مشکل

توجه : این کتاب هیچ نسخه مشابه ای با قیمت متفاوتی ندارد زیرا تخصصی وبگاه آی شاپ است

 


دانلود با لینک مستقیم


دانلود کتاب جذاب کامپیوتر، اینترنت و امنیت 1

دانلود پروژه امنیت فناوری اطلاعات

اختصاصی از نیک فایل دانلود پروژه امنیت فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت فناوری اطلاعات


دانلود پروژه  امنیت فناوری اطلاعات

تعداد صفحات :      204       فرمت فایل: word(قابل ویرایش)       فهرست مطالب:

پیشگفتار ............................................................................................................................

خلاصه اجرایی ..................................................................................................................

بخش اول

مقدمه ...............................................................................................................................

فصل 1: امنیت اطلاعات چیست؟.....................................................................................

فصل 2: انواع حملات .....................................................................................................

فصل 3: سرویس های امنیت اطلاعات ............................................................................

فصل 4 : سیاست گذاری ..................................................................................................

فصل 5: روند بهینه در امینت اطلاعات .............................................................................

نتیجه گیری ........................................................................................................................

بخش دوم

 

فصل 1: امنیت رایانه و داده ها ..........................................................................................

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................

فصل 3: نرم افزارهای مخرب ..........................................................................................

فصل 4: امنیت خدمات شبکه ..........................................................................................

نتیجه گیری .....................................................................................................................

پیوست آشنایی با کد و رمزگذاری ...................................................................................

منابع ..................................................................................................................................

توضیح قسمتی از این متن:

پیشگفتار

 

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

 

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

 

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

 

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.      

خلاصه اجرایی

 

راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.

 

سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است

 

این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.

 

 

 

اطلاعات موجود از سوابق فعالیتهای

 

تامین امنیت فناوری اطلاعات

 

از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.

 

 

 

فناوری در یک محیط متغیر

 

دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.

 

در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.

 

از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.

 

آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها،‌ کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.

 

 

 

همکاری بین المللی و امنیت در کشورهای در حال توسعه

 

امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،‌بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.                

          

 


دانلود با لینک مستقیم


دانلود پروژه امنیت فناوری اطلاعات

پروژه کامپیوتر: سیستم های امنیت شبکه

اختصاصی از نیک فایل پروژه کامپیوتر: سیستم های امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر: سیستم های امنیت شبکه


پروژه کامپیوتر: سیستم های امنیت شبکه

پروژه کامپیوتر: سیستم های امنیت شبکه

قالب:word

تعداد صفحات:70

فهرست مطالب

عنوان

1 مقدمه

فصل اول:

1-1 انواع حملات

1-1-1 حملات رد سرویس

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند

1-2-امنیت پروتکلها

1-2-1 پیچیدگی سرویس

1-2-2 سوء استفاده از سرویس

1-2-3 اطلاعات ارائه شده توسط سرویس

1-2-4 میزان دیالوگ با سرویسگیر

1-2-5 قابلیت پیکر بندی سرویس

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس

فصل دوم:

2 فایروالهای packet- fkiter

2-1 فیلتر‌های stateless

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل

2-1-2 کنترل بسته‌ها بر اساس آدرس IP       

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند

2-1-5 مشکلات فیلتر‌های استاندارد

2-1-6 کنترل بسته‌ها توسط سیستم عامل    

2-2 فیلترهای stateful

2-3 مشکلات فیلترها

فصل سوم:

3 NAT

3- انواع ترجمه آدرس در NAT

3-1-ترجمه پویا

3-1-2 ترجمه ایستا                       

3-1-3 توزیع بار

3-1-4 افزونگی (Redundancy)

3-2 مشکلات NAT   

3-3 پراکسی

3-3-1 عملکردهای امنیتی پراکسی

3-3-2 پنهان کردن اطلاعات سرویسگیرها

3-3-3 بستن یک سری URL

3-3-4 کنترل کنترل محتویات بسته‌ها

3-3-5 اطمینان از سالم بودن بسته‌ها

3-3-6 کنترل روی دسترسی‌ها

3-4 تاثیر پراکسی در سرعت

3-4-1 cache کردن

3-4-2 توزیع بار

3-4-3 مشکلات پراکسی

3-5سیستم‌های تهاجم یاب

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی

3-5-2 سیستم‌های تهاجم یاب طعمه

3-6 IP Filter

3-6-1 نصب IP Filter روی Solaris

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter

فصل چهارم:

4 Snort         

4-1 مود Sniffer

4-2 مود Packet logger

4-3 مود تهاجم یاب شبکه

4-3-1 فیلترهای BPF

4-3-2 فایل پیکربندی Snort   

4-3-3 Perprocessor‌ها

4-3-4 قوانین تهاجم یاب

4-3-5 ماجول‌های خروجی

4-4 SAINT

4-4-1 فایل پیکربندی

4-4-2 خط فرمان

4-4-3 فرمت بانک اطلاعاتی 

4-4-4 بانک اطلاعاتی Facts

4-4-5 بانک اطلاعاتی all-hosts

4-4-6 بانک اطلاعاتی todo  

4-4-7 بانک اطلاعاتی CVE

4-4-8 آنالیز خروجی

منابع و مآخذ

مقدمه

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

حملات رد سرویس یا DoS

حملات استثماری

حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.

حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.


دانلود با لینک مستقیم


پروژه کامپیوتر: سیستم های امنیت شبکه