نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درمورد پروتکلهای مسیریابی در شبکه

اختصاصی از نیک فایل پاورپوینت درمورد پروتکلهای مسیریابی در شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 30 اسلاید


 قسمتی از متن .ppt : 

 

پروتکلهای مسیریابی در شبکه های ad-hoc

ارائه دهنده: محمد اسیوند

استاد درس: مهندس رئیسی

نام درس: شیوه ارائه مطالب علمی و فنی

2

مقدمه

تقسیم بندی شبکه های کامپیوتری از نقطه نظر رسانه انتقال:

wiredیا با سیم ( دارای توپولوژی های bus ،star،ring،meshو ....)

wireless یا بی سیم

با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز های ارتباطی، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شد که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم مطرح شدند.

3

مقدمه (ادامه)

چون شبکه های بی سیم عمل انتقال دیتا را از طریق امواج رادیوئی (RF) انجام می دهند همان قوانین و استاندارهایی که بر رادیوهای AMوFM اعمال می گردد بر شبکه های WIRELESS نیز حاکم می باشد.

از نقطه نظر به وجود آوردن استاندارهای مختص به شبکه های بی سیم سازمانی به نام IEEEاین کار را انجام می دهد.

در حال حاضر چهار استاندارد اصلی برای شبکه های بی سیم وجود دارد که عبارتند از:

4

سایر استاندارد های فرعی

IEEE 802.15 مثل infrared برای ارتباط نقطه به نقطه و bluethoothبرای ارتباط یک نقطه به چند نقطه

IEEE 802.16 برای محدوده پوشش فراتر از LAN و قالبا چند LANرا شامل می شود.سیستم های WIMAXاولیه مبتنی بر این تکنولوژی بودند.

دسترسی به اینترنت روی شبکه های بی سیم مبحث جدیدی به نام Wifi را مطرح کرده است که توسط آن مراکر فرهنگی ، پارک ها ، کتابخانه ها و ... تحت پوشش wifi و درنتیجه اینترنت قرارگرفته اند. مثال بارز این امکان در محل دائمی نمایشگاه های تهران می باشد و بازدید کنندگان قادر به دسترسی به اینترنت توسط کامپیوترهای قابل حمل خود هستند. در راستای تسهیل ارتباط و پوشش و سرعت بیشتر دسترسی تکنولوژی جدیدی در حال شکل گیری است که به نام Wimax شناخته می شود. این تکنولوژی از استاندارد IEEE 802.16e بهره می برد.


دانلود با لینک مستقیم


پاورپوینت درمورد پروتکلهای مسیریابی در شبکه

دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

اختصاصی از نیک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی


دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

پروتکلهای سوئیچینگ و مسیریابی

عنوان پاورپوینت  :  امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

قالب بندی :  PDF, PPTX

 

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

پاورپوینت جامع و کامل درباره پروتکلهای احراز اصالت

اختصاصی از نیک فایل پاورپوینت جامع و کامل درباره پروتکلهای احراز اصالت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت جامع و کامل درباره پروتکلهای احراز اصالت


پاورپوینت جامع و کامل درباره پروتکلهای احراز اصالت

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 61 اسلاید

 

 

 

 

 

 

فهرست :

مقدمه
احرازاصالت ضعیف( کلمات عبور)
احرازاصالت قوی (مبتنی بر سؤال و جواب)
پروتکل کربروس
 
 
 
 
کربروس :
پروتکل احراز هویت بر اساس رمز نگاری کلید متقارن
طراحی شده در MIT
به جای احراز هویت در هر کارگزار به صورت توزیع شده، یک کارگزار خاص را به احراز هویت اختصاص میدهیم
نسخه های 4 و 5 آن در حال استفاده هستند
احراز هویت دو جانبه (mutual) برقرار میشود.
کارگزاران و کارفرمایان هردو از هویت طرف مقابل اطمینان حاصل میکنند
 
 
ویژگیهای کربروس :

چند تعریف

دامنه:  یک محدوده دسترسی را مشخص می کند. به نوعی معادل دامنه های تعریف شده در ویندوز می باشد.
مرکز توزیع کلید:  معادل کارگزار کربروس می باشد.
Principal : به سرویس ها، دستگاه ها، کاربران و کلیه عناصری که  احتیاج به شناساندن خود به کارگزار کربروس دارند، گفته می شود.
بلیط: در واقع نوعی گواهی است که هنگام ورود کاربر به قلمرو کربروس به او داده می شود که بیانگر اعتبار او برای دسترسی به منابع شبکه می باشد.
 

دانلود با لینک مستقیم


پاورپوینت جامع و کامل درباره پروتکلهای احراز اصالت

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

اختصاصی از نیک فایل امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks دانلود با لینک مستقیم و پر سرعت .

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks


امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

خصوصیات شبکه های اقتضایی
کاربردهای شبکه های اقتضایی
مقدمه ای بر امنیت شبکه های اقتضایی
حملات شناخته شده در شبکه های اقتضایی
آرایش کلید در شبکه های اقتضایی
پروتکل های AODV، DSR، ARAN، ARIADNE و SMR
پروتکل جدید ELMAR
پروتکل جدید SELMAR
مقایسه عملکرد و امنیت پروتکل ها
 
شامل 1 فایل با 42 اسلاید پاورپوینت زیبا

دانلود با لینک مستقیم


امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks