نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

اختصاصی از نیک فایل پروژه بررسی دیواره های آتش و پراکسی سرورها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 128 صفحه

 

چکیده:

رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.

در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و  سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .

 

مقدمه:

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌ کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.

خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

 

فهرست مطالب:

فصل اول : امنیت و کنترل شبکه

مقدمه

امنیت کامپیوتر چیست؟

نیازمندیهای امنیت

سیاست امنیتی

راهکارهای امنیتی

تضمینهای امنیتی

مؤلفه های امنیت

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

سیستم مدیریت امنیت اطلاعات (ISMS)

امنیت و کنترل شبکه

مفاهیم امنیت شبکه

امنیت شبکه های کامپیوتری و اطلاعات

نقش عوامل انسانی در امنیت شبکه های کامپیوتری

انواع پروتکلهای امنیتی

بررسی لایه‌های امنیت شبکه

رویکردی عملی به امنیت شبکه لایه بندی شده

فصل دوم : فایروال

مقدمه ای بر فایروال

مشخصه های مهم یک فایروال قوی و مناسب

ساختار و عملکرد فایروال

بررسی نحوه عملکرد فایروال

لایه های دیواره آتش

موقعیت یابی برای فایروال

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی

تجهیزات سخت افزاری دیواره آتش

نقش فایروال

ویژگیهای فایروال

انواع فایروالها

Bastion Host

پیکربندی فایروالها

‌بررسی پنج فایروال برای کامپیوترهای شخصی

فصل سوم :Proxy

سرویس دهنده‌های Proxy

ویژگیهای Proxy Server

خدمات Proxy Server

معیارهای موثر در انتخاب Proxy Server

کاربرد پراکسی درامنیت شبکه

معرفی چند محصول نمونه

نتیجه گیری

منابع و مراجع

 

منابع و مأخذ:

امنیتت در شبکه  نوشته : بهزاد پورنقدی

 

  1. whatis.techarget.com
  2. alliancedatacom.com
  3. personal-firewall-software-review.toptenreviews.com
  4. iranmeet.com
  5. iritn.com/

http://www.srco.ir/Articles/TipsView.asp

http://www.yadbegir.com

  1. iritn.com
  2. mihandownload.com
  3. daneshju.ir
  4. parscms.com
  5. tebyan.net
  6. mums.ac.ir
  7. irandevelopers.com
  8. heerad.com
  9. p30day.com
  10. zangoole.com
  11. tarfandestan.com
  12. forum.charnabsh.com
  13. ircert.com

دانلود با لینک مستقیم


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

تحقیق درباره کاربرد پراکسی در امنیت شبکه

اختصاصی از نیک فایل تحقیق درباره کاربرد پراکسی در امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره کاربرد پراکسی در امنیت شبکه


تحقیق درباره کاربرد پراکسی در  امنیت شبکه

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 26 صفحه

 

 

 

 

 

 

 

 

 

مقدمه و تعریف :

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می  شوند «Packet filter  و  Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

 

 

پراکسی با Packet filter تفاوت دارد

ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می  کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می  شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی  بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (State) ارتباط را دنبال نمی کند.

 

پراکسی با Stateful packet filter تفاوت دارد

این فیلتر اعمال فیلتر نوع قبل را انجام می دهد، بعلاوه اینکه بررسی می کند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت (State) شناخته می  شود.

پروتکل ارتباطی TCP/IP به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط TCP/IP عادی، کامپیوتر A سعی می کند با ارسال یک بسته SYN (synchronize) به کامپیوتر B ارتباط را برقرار کند. کامپیوتر B در جواب یک بسته SYN/ACK (Acknowledgement)  برمی گرداند، و کامپیوتر A یک ACK به کامپیوتر ‍B می فرستد و به این ترتیب ارتباط برقرار می شود. TCP اجازه وضعیتهای دیگر، مثلاً   FIN (finish) برای نشان  دادن آخرین بسته در یک ارتباط را نیز می دهد.

هکرها در مرحله آماده سازی برای حمله، به جمع آوری اطلاعات در مورد سیستم شما می پردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط به منظوری خاص است. برای مثال، یک بسته با عنوان پاسخ (Reply) به سیستمی که تقاضایی نکرده، می فرستند. معمولاً، کامپیوتر دریافت کننده بیاید پیامی بفرستد و بگوید “I don’t understand” . به این ترتیب، به هکر نشان می دهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ می  تواند سیستم عامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packet منطق یک ارتباط TCP/IP را می فهمد و می تواند یک “Reply” را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packet ردگیری نمی کند و نمی  تواند انجام دهد. فیلترهای Stateful packet می توانند در همان لحظه قواعدی را مبنی بر اینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکم تر است. این امنیت محکم تر، بهرحال، تا حدی باعث کاستن از کارایی می شود.  نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه می کند.


دانلود با لینک مستقیم


تحقیق درباره کاربرد پراکسی در امنیت شبکه

آموزش و مقاله و تحقیق و کنفرانس پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP (تعداد صفحات 61 )

اختصاصی از نیک فایل آموزش و مقاله و تحقیق و کنفرانس پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP (تعداد صفحات 61 ) دانلود با لینک مستقیم و پر سرعت .

آموزش و مقاله و تحقیق و کنفرانس پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP (تعداد صفحات 61 )


آموزش و مقاله و تحقیق و کنفرانس  پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP (تعداد صفحات 61 )

 شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست :

مقدمه

 طرح مساله

 اهداف

 ساختار

فصل دوم : مروری بر موضوع

 معرفی تاریخچه و معماری پروتکلهای کلیدی ims

 معرفی پروکسی P_CSCF

 معرفی پروکسی I_CSCF

 معرفی پروکسی S_CSCF

 معرفی سرور HSS

 معماری امنیتی IMS

 ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

 تفاوتهای سیگنالینگ  VOIP SIP و IMS SIP

 کیفیت سرویس

 استفاده مفید و موثر از منابع

 فشرده سازی پیامها

 ثبت نام قبل از دعوت ایجاد نشست

 امنیت

 مکانیزم های امنیتی IMS SIP

 شناسه ISIM

 احراز هویت

 محرمانگی

 یکپارچگی

 ثبت نام کاربر SIP در IMS

 مراحل انجام ثبت نام کاربر در شبکه IMS

 دیاگرام ثبت نام در  IMS از طریق  IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

 مقدمه

 آسیب پذیری ها در پروتکل AKA شبکه IMS

 آسیب پذیری ها در ارتباط سرورهای SIP با کاربر

 حمله وابسته به زمان

فصل چهارم : روش مدل سازی   TVRA

 مقدمه

 مراحل و چرخه مدل سازی به روش  TVRA

 مراحل طراحی سیستم از طریق مدل سازی  TVRA

 تعیین اهداف امنیتی

 تعیین نیازمندی های امنیتی

 تعیین سرمایه ها و دارایی های سیستم

 دسته بندی آسیب پذیری ها و تهدیدها

 تعیین ریسک ها

 تعیین تمهیدات امنیتی

 کمی سازی تهدیدها برای اولویت بندی

 نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS

 نتیجه گیری

 فعالیت های آتی

مراجع


دانلود با لینک مستقیم