سفارش تبلیغ
صبا ویژن
صفحه اصلی پیام‌رسان پارسی بلاگ پست الکترونیک درباره اوقات شرعی
طول ناحیه در قالب بزرگتر از حد مجاز

93/9/14
8:32 ع

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان    صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1- بررسی دستگاه خواننده
3-1- میان افزار
4-1- مشاهدات یک دستگاه خواننده
5-1- فیلتر کردن رویداد
6-1- معرفی EPC
7-1- سرویس نامگذاری اشیا
8-1- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
2-2- پیوستگی قیاسی
3-2- دامنه های فرکانسی
4-2- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
1- 3- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
4- 3- مدیریت داده ها
5- 3- یکپارچه سازی سیستم
6- 3- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
1- 4 – برچسب مسدود کننده
2- 4- استفاده از ابزار پراکسی
3- 4- مدل حفاظتی کانال جهت مخالف
4- 4- استفاده از دیودهای سنسوری حساس در برچسب
5- 4- ماشین لباسشوئی هوشمند
6- 4- روش سخت افزاری
6- 4- روش حذفی
منابع و ماخذ

فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID
شکل 2-1- اجزای سیستم RFID
شکل?3-1- اجزای میان افزار RFID
شکل 4-1- اجزای فیلتر کردن رویداد
شکل 5-1- ساختار کد الکترونیکی
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل 2-2- تعدیل کننده بار در برچسب
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل 1-4- نمایش خواننده بدون حضور محافظ
شکل 2-4- نمایش خواننده در حضور محافظ
شکل 3-4- محدوده های زمان بندی محافظ
شکل 4-4- رابطه بین ACL و سرعت محافظ
شکل 5-4- رمزگذاری مجدد برچسب
شکل 6-4- قرار دادن برچسب در حالت خواب
شکل 7-4- پوشاندن پاسخ برچسب
شکل 8-4- آزاد سازی برچسب
شکل 9-4- چگونگی حل تصادم توسط خواننده
شکل 10-4- مرحله شناسایی برچسب
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

عنوان    صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها
جدول 3-1- مقایسه شبکه جهانی EPC و WEB
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID
جدول 2-2- مقایسه دو استاندارد ISO و EPC
جدول 1-3- چالش ها و استراتژی ها
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

جهت دانلود کلیک کنید


93/9/14
8:22 ع

چکیده :

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live  script بودکه بعدها با حمایت شرکت Sun به نام  Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

مقدمه :

انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .

گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

فهرست:

      چکیده …………………………………………………………………………………..5

      مقدمه …………………………………………………………………………………..6

1.جاوااسکریپت چیست؟  …………………………………………………………………… 7

1ـ1. اصول اسکریپت نویسی در صفحات وب ………………………………………… …….7

2ـ1. اسکریپتها و برنامه ها …………………………………………………………………7

3ـ1. معرفی جاوااسکریپت ………………………………………………………………..8

4ـ1. قابلیتهای جاوااسکریپت ………………………………………………………………8

5ـ1.جاوااسکریپت در مقابل جاوا ………………………………………………………….9

 6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟……………………………………..9

2.خلق یک اسکریپت ……………………………………………………………………… ..10

1ـ2.ابزار اسکریپت نویسی …………………………………………………………………10

2ـ2.آغاز خلق اسکریپت …………………………………………………………………..11

3. بررسی قابلیتهای جاوااسکریپت ……………………………………………………………11

1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ……………………………………….12

1ـ1ـ3 .استفاده از نوار وضعیت …………………………………………………………….12

2ـ3.کاربابرنامه های اتصالی ………………………………………………………………13

4. برنامه های جاوااسکریپت چگونه کار میکنند. ………………………………..14

1 ـ4. توابع درجاوااسکریپت ……………………………………………………………….15

2ـ4. اشیاءدر جاوااسکریپت ……………………………………………………………….16

1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند……………………………………16

3ـ4.کنترل حوادث ………………………………………………………………………..17

4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ………………………………………..18

5. استفاده از مقادیر و ذخیره سازی آن ………………………………………………………19

1 ـ 5. انتخاب نام برای متغییرها ……………………………………………………………19

2ـ 5. تعیین مقدار برای متغییر ها. ………………………………………………………….19

1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت …………………………………………….20

3ـ 5. انواع داده جاوااسکریپت……………………………………………………………20

6 . آرایه ها و رشته ها ……………………………………………………………………21

1ـ6 .خلق یک شیء String…………………………………………………………………21

7. بررسی و مقایسه متغییرها ………………………………………………………………22

1ـ7 . دستورIf………………………………………………………………………………22

2ـ7 . دستورEles …………………………………………………………………………..23

8 . تکرار دستورات باکمک حلقه ها …………………………………………………………..23

1ـ 8 . حلقه های For……………………………………………………………………..23

2ـ 8 . حلقه های While…………………………………………………………………….24

3ـ 8 . حلقه های Do…while ………………………………………………………………24

9. اشیاء درون ساخت مرورگر…………………………………………………………………24

1ـ 9 . اشیاء چیستند؟ ………………………………………………………………………..24

1ـ 1ـ 9.خلق اشیاء ………………………………………………………………………….25

2ـ 9 . خاصیتهای اشیاء و مقادیر………………………………………………………………25

3ـ 9 . گـرد کردن اعداد …………………………………………………………………..26

4ـ 9 . خلق اعداد تصادفی …………………………………………………………………26

5 ـ 9. کـار با تاریخها ……………………………………………………………………..26

10 . مدل شیئی سند (DOM)………………………………………………………………..27

1ـ 10 . درک مدل شیئی سند ………………………………………………………………27

2ـ 10 . دسترسی به تاریخچه مرورگـر …………………………………………………….28

11. خلق اشیاء اختصاصی ……………………………………………………………………29

1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ………………………………………..29

2ـ11 . اختصاصی کردن اشیاء درون ساخت ………………………………………………..30

12 . پنجره ها و زیر صفحه ها ………………………………………………………………..31

1ـ 12 . کنترل پنجره ها با استفاده از اشیاء …………………………………………………31

2ـ12 . ایجاد وقفه های زمانی ……………………………………………………………31

3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ………………………….32

14. دریافت اطلاعات به کمک پرسشنامه ها …………………………………………………33

1ـ 14. اصول طراحی پرسشنامه ها درHTML  ………………………………………..33

2ـ 14 . شیءfrom در جاوااسکریپت …………………………………………………..33

3ـ 14 . ورودیهای متن …………………………………………………………………33

4ـ 14 . ورودیهای چند خطی متن ………………………………………………………33

5ـ 14 . کـار با متن در پرسشنامه ها …………………………………………………….33

6ـ14 . دکمه ها …………………………………………………………………………34

7ـ 14 . مربعهای گـزینش ……………………………………………………………….34

 8 ـ 14 . دکـمه های رادیوئی ……………………………………………………………35

15 . تصاویر گـرافیکی و انیمیشن …………………………………………………………..35

1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری ……………………………35

2ـ 15 . تصاویر دینامیک در جاوااسکریپت …………………………………………………36

16 . اسکریپتهای فرامرور گری ……………………………………………………………….36

1ـ 16 . دریافت اطلاعات مرورگر …………………………………………………………..37

2ـ 16 . حل مشکل ناسازگاری مرورگرها …………………………………………………..37

3ـ 16 . خلق اسکریپتهایی که به یک مرورگر اختصاص دارند………………………………37

4ـ16 . هدایت کاربران به صفحات وب …………………………………………………….38

5ـ16 . خلق یک صفحه چند منظوره ……………………………………………………..38

17 . کـار با شیوه نامه ها ……………………………………………………………………38

1ـ 17 . معرفیHTML دینامیک …………………………………………………………38

2ـ 17 . شیوه و ظاهرصفحات ………………………………………………………………39

3ـ17 . تعریف و استفاده از شیوه هایCSS …………………………………………………40

4ـ 17 . تنظیم مکـان متن ………………………………………………………………….40

5ـ 17 . تغییر رنگ و تصاویر زمینه …………………………………………………………..40

6ـ 17 . کـار با فوتنهـا …………………………………………………………………….41

7ـ 17 . حاشیه ها و حدود…………………………………………………41

 18 .  استفاده از لایه ها برای خلق صفحات دینامیک ……………………………………………42

1ـ 18 . لایه ها چگونه کار میکنند؟ ………………………………………………………….42

2ـ 18 . دو استاندارد برای خلق لایه ها ……………………………………………………..42

3ـ 18 . خلق لایه های CSS ………………………………………………………………43

4ـ 18 . تعریف خواص لایه ها ………………………………………………………………43

19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب ………………………………………44

1ـ 19 . خلق سند HTML   …………………………………………………………………44

2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران ……………………………44

3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….45

4ـ 19 . افزودن توضیحاتی در مورد پیوندها ………………………………………………..46

5ـ 19 . استفاده از پیوندهای گـرافیکی ……………………………………………………46

 

20 . نتیجه ………………………………………………………………………………….47

21 . خلاصه …………………………………………………………………………………48

22 . فهرست منابع ………………………………………………………………………….49

 

جهت دانلود کلیک کنید


93/9/14
8:18 ع

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

                                                      فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5

تاریخچه   …………………………………………………………….   6

1  فصل اول …………………………………………………………    8   

1-1 مسیر یابی و اینترنت  ………………………………………….    8

1-2 غناصر اصلی در یک روتر  ………………………………….    9

1-2-1 اینترفیس…………………………………………………….     9

1-2-2 پردازنده  ……………………………………………………     11

1-3 وظائف مسیر یابها  ……………………………………………    12

1-3-1 استفاده از روتر برای ارتباط به اینترنت ……………….       13

1-3-2 استفاده از روتر در یک شبکه lan …………………………   14

2 فصل دوم  …………………………………………………………   16    

2-1 آشنائی با سخت افزار مسیر یابها  ……………………………… 16

2-2 سخت افزار خارجی مسیر یاب  ………………………………… 17

2-2-1 بدنه……………………………………………………………. .17

2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند………..  19

2-2-3 پورت کنسول  …………………………………………………  20

2-2-4 پورت های توسعه wan …………………………………….. 21      

2-2-5 flash memory  …………………………………………….. 21

2-3 سخت افزار داخلی  ………………………………………………  22

2-4 سخت افزار خاص و ویژه هر سری  ………………………….  24

2-4-1 سری800  …………………………………………………..   25 

2-4-2 مسیر یابهای سری1600  ………………………………….   25

2-4-3 مسیر یابهای سری2500…………………………………..   26

2-4-4 مسیر یابهای سریenter price  ………………………….   27      

فصل 3  ………………………………………………………………    28

3-1 آشنائی با سیستم عامل مسیر یاب…………………………….    28    

3-2 تهیه نسخه های ارتقاءIos……………………………………    30     

3-3 معماری حافظه مسیر یابها……………………………………..  31 

3-3-1 مسیر یابهایRFF  ………………………………………….. 32     

3-3-2 مسیر یابهایRFR…………………………………………… 34      

3-4 ارتقاء سیستم عاملIOS  ………………………………………. 37      

3-4-1 ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37        

3-4-2 ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37

3-5 آشنائی با مدها و فرمانها ………………………………………...39

فصل 4 …………………………………………………………………  41

4-1 فراگیری واسط کاربری در سیستم عاملIOS………………..  41       

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب …  44

3-4 مسیریابها و لایه شبکه…………………………………………… 45

4-4 protocol routing……………………………………………. 47

4-5 بسته بندی داده ها…………………………………………………. 48

4-6 روش های مسیر یابی…………………………………………….. 49

4-7 جداول مسیریابی………………………………………………….. 50

        کلید واژگان………………………………………………………………. 53

منلبع…………………………………………………………………….. 57

 

جهت دانلود کلیک کنید


93/9/14
8:10 ع

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

                                                      فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5

تاریخچه   …………………………………………………………….   6

1  فصل اول …………………………………………………………    8   

1-1 مسیر یابی و اینترنت  ………………………………………….    8

1-2 غناصر اصلی در یک روتر  ………………………………….    9

1-2-1 اینترفیس…………………………………………………….     9

1-2-2 پردازنده  ……………………………………………………     11

1-3 وظائف مسیر یابها  ……………………………………………    12

1-3-1 استفاده از روتر برای ارتباط به اینترنت ……………….       13

1-3-2 استفاده از روتر در یک شبکه lan …………………………   14

2 فصل دوم  …………………………………………………………   16    

2-1 آشنائی با سخت افزار مسیر یابها  ……………………………… 16

2-2 سخت افزار خارجی مسیر یاب  ………………………………… 17

2-2-1 بدنه……………………………………………………………. .17

2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند………..  19

2-2-3 پورت کنسول  …………………………………………………  20

2-2-4 پورت های توسعه wan …………………………………….. 21      

2-2-5 flash memory  …………………………………………….. 21

2-3 سخت افزار داخلی  ………………………………………………  22

2-4 سخت افزار خاص و ویژه هر سری  ………………………….  24

2-4-1 سری800  …………………………………………………..   25 

2-4-2 مسیر یابهای سری1600  ………………………………….   25

2-4-3 مسیر یابهای سری2500…………………………………..   26

2-4-4 مسیر یابهای سریenter price  ………………………….   27      

فصل 3  ………………………………………………………………    28

3-1 آشنائی با سیستم عامل مسیر یاب…………………………….    28    

3-2 تهیه نسخه های ارتقاءIos……………………………………    30     

3-3 معماری حافظه مسیر یابها……………………………………..  31 

3-3-1 مسیر یابهایRFF  ………………………………………….. 32     

3-3-2 مسیر یابهایRFR…………………………………………… 34      

3-4 ارتقاء سیستم عاملIOS  ………………………………………. 37      

3-4-1 ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37        

3-4-2 ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37

3-5 آشنائی با مدها و فرمانها ………………………………………...39

فصل 4 …………………………………………………………………  41

4-1 فراگیری واسط کاربری در سیستم عاملIOS………………..  41       

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب …  44

3-4 مسیریابها و لایه شبکه…………………………………………… 45

4-4 protocol routing……………………………………………. 47

4-5 بسته بندی داده ها…………………………………………………. 48

4-6 روش های مسیر یابی…………………………………………….. 49

4-7 جداول مسیریابی………………………………………………….. 50

        کلید واژگان………………………………………………………………. 53

منلبع…………………………………………………………………….. 57

 

جهت دانلود کلیک کنید


93/9/14
8:5 ع

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل 5-9  Proxy server
شکل 5-10  logging
شکل 5-11  Ms proxy server
شکل 5-12  SMTP proxy
شکل 5-13  SMTP Filter Properties
شکل 5-14  Mozzle pro LE
شکل 5-15  DNS proxy
شکل 5-16
شکل 6-1
شکل 6-2   برقراری ارتباط VPN
شکل 6-3   پیکربندی های IDS و IPS استاندارد
شکل 6-4   سطح میزبان
شکل 6-5    Prirate local Area Network
شکل 6-6    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول2-2-  اهداف امنیتی در منابع شبکه
جدول6-1- امنیت شبکه لایه بندی شده

 

جهت دانلود کلیک کنید


مشخصات مدیر وبلاگ
 
لوگوی وبلاگ
 

عناوین یادداشتهای وبلاگ
خبر مایه
بایگانی
 
صفحه‌های دیگر
دسته بندی موضوعی
 
افسردگی ، میزان افسردگی ، رضایت شغلی ، پروژه مالی ، پیشرفت تحصیلی ، عزت نفس ، خلاقیت ، اضطراب ، پیشرفت تحصیلی دانش آموزان ، رضایت زناشویی ، یادگیری ، زناشویی زنان ، پیشرفت تحصیلی در دانش آموزان ، اوقات فراغت ، بررسی افسردگی ، بررسی سیستم حسابداری ، اضطراب دانش آموزان ، افت تحصیلی ، بهداشت روانی ، تکنولوژی آموزشی ، افسردگی دانش آموزان ، ارتباط ورزش و افسردگی ، بررسی تأثیر آموزش ، هیستری ، میزان پرخاشگری ، میزان اضطراب ، موانع بهره گیری از تکنولوژی ، نحوه گذراندن اوقات فراغت ، فرآیند تدریس ، فرار مغزها ، فرسودگی شغلی ، سبکهای دلبستگی ، سرمایه گذاری ، رضایت شغلی کارمندان ، رضایت شغلی کارکنان ، رضایت مندی زناشویی ، عزت نفس دانش آموزان ، طراحی سایت ، علل افت تحصیلی ، سلامت روانی ، شخصیت کودکان ، بررسی سلامت روانی ، بررسی اضطراب ، اوقات فراغت دانش آموزان ، افسردگی شاغل ، افسردگی مردان ، افسردگی ورزشکاران ، حسابداری پیمانکاری ، تصادفات رانندگی ، تفاوت افسردگی ، تکنولوژی آموزشی در فرآیند تدریس ، بهداشت روانی بیماران ، بهداشت روانی دانشجویان ، بیماران سرطانی ، پرورش خلاقیت ، یادگیری کودکان ، کنترل موجودی انبار ، کودک عقب مانده ، پیاده سازی ، پیشرت تحصیلی ، تأثیر قرآن در زندگی فردی ، تاثیر رنگ بر روی یادگیری ، تاثیر رنگ در یادگیری ، تاثیر شن بازی ، تاثیر مرگ و میر ، تاثیر مرگ و میر ناشی از تصادفات ، تاثیر قرآن در زندگی ، تاثیر قرآن در زندگی اجتماعی ، تاثیر مهد کودک ، پروژه مالی بیمارستان ، پروژه مالی پیمانکاری ، بورس اوراق بهادار ، بررسی موانع ازدواج ، بررسی میزان اضطراب ، بررسی میزان فعالیت ها ، تفاوت سبک اسنادی ، تفاوت های جنسی ، تفاوت های جنسی در اضطراب ، تصادفات ، تولید قطعات پلاستیک ، تاثیر نگرشها ، تحلیل محاوره ای برن ، تحلیل محاوره‌ای ، خصیصه سلطه گری ، خلاقیت دانش آموزان ، خلاقیت در دانش آموزان ، حافظه کودکان ، حسابداری در شرکت ، تیپهای شخصیتی ، افسردگی مردان غیر ورزشکار ، افسردگی مردان ورزشکار ، افسردگی معلمان مدارس ، افکار غیرمنطقی ، افکار غیرمنطقی در دانش آموزان ، افزایش صادرات ، افسردگی جوانان دختر ، افسردگی در بین دانش آموزان ، افسردگی در بین معلمان ، افزایش رضایت زناشویی ، افسردگی امدادگران ، افسردگی انحرافات اجتماعی ، افسردگی بازنشسته ، افسردگی بین جوانان ، ازدواج جوانان ، ازدواج های غیر اصولی ، استرس ، استرس شغلی ، اضطراب اجتماعی ، اضطراب اجتماعی نوجوانان ، اضطراب در دانش آموزان ، اضطراب و افسردگی ، اثر بخشی درمان گروهی ، اختلالات رفتاری ، اختلالات رفتاری در بین دانش آموزان ، اثربخشی درمان ، ارزشیابی شخصیت ، بازده سهام ، بررسی بهداشت روانی ، بدرفتاری والدین ، بررسی اثر بخشی ، انحرافات اجتماعی ، ایجاد خلاقیت ، بررسی علل فرار مغزها ، بررسی عوامل تاثیر زیستی ، بررسی مشکلات ، بررسی مسائل آموزشی ، افسردگی و وزن ، بررسی تأثیر ناکامی ، بررسی تأثیر نگرشها ، بررسی تاثیر رنگ ، بررسی خلاقیت ، بررسی رابطه افسردگی ، بررسی رضایتمندی ، شاگرد محور ، سطح نیازهای اساسی ، سلطه پذیری ، سلطه پذیری در زنان ، عزت نفس فرزندان ، عزت نفس مدیران ، عقب مانده ذهنی ، علل فرار مغزها ، عوامل تاثیر زیستی ، شن بازی ، شن بازی درمانی ، رشد هوش علمی ، رشد هوش کودکان ، رشد خلاقیت ، درمان گروهی ، درمان کودکان ، دلبستگی ، دیدگاه مدیران ، رابطه افسردگی و هیستری ، ریسک ، سبک اسنادی ، زندگی اجتماعی ، زناشویی زنان خوابگاهها ، فرار مغزها در دبیرستان ، فراغت دانش آموزان ، فعالیت های فرهنگی ، فعالیت های فرهنگی بر روی جوانان ، فعالیت های فرهنگی مساجد ، فرار دختران ، ناکامی در میزان پرخاشگری ، موانع ازدواج ، میزان اختلالات ، میزان اختلالات رفتاری ، میزان افت تحصیلی ، نقش ایثار ، نقش ایثار در منابع اسلامی ، نیازهای مازلو بین دانشجویان ، نیازهای اساسی ، نیازهای اساسی مازلو ، هیستری در بین زنان ، هوش کودکان ، هوش علمی کودکان ، کارآفرینی تولیدی ، کارآفرینی تولیدی پوشاک ، کارآفرینی قطعات پلاستیک ، کاربرد رایانه ، هوش و هیجان ، هوش و هیجان کودکان ، ویژگی های شخصیتی زنان ، هوش کودکان خیابانی ، هوش کودکان عادی ، هوش کودکان کار ، ویژگیهای شخصیتی ، کابرد انرژی هسته در پزشکی ، کارآفرینی پرورش قارچ ، کارآفرینی پوشاک ، کارآفرینی تابلوهای برق ، کارآفرینی تولید ، نیازهای مازلو ، هوش عاطفی ، همسر آزاری ، همسر آزاری در بین زنان ، نیروگاه گازی ، نارضایتی شغلی ، نارضایتی شغلی معلمان ، نیاز آبی سیب زمینی ، نگرش بیماران هموفیل ، نقش جنسیتی ، علل ازدواج های غیر اصولی ، میزان افسردگی امدادگران ، میزان افسردگی در دانش آموزان ، میزان اضطراب دانش آموزان ، میزان رضایت مندی ، موانع ازدواج جوانان ، مشکلات آموزشی ، مشکلات آموزشی مدرسه ، مواد مخدر ، ناکامی در پرخاشگری ، ناکامی در میزان پرخاشگری ، میزان علاقه ، میزان علاقه به مطالعه ، میزان فرسودگی ، میزان کارایی ، نقاشی های اطفال ، فرسودگی ، فرسودگی بین مشاوران ، قضاوت اخلاقی ، قضاوت اخلاقی دانشجویان ، قدرت مدیران ، عوامل موثر ، عوامل موثر بر انگیزش کارکنان ، فرسودگی مشاوران ، قطعات پلاستیک ، قیمت سهام ، مشکلات تربیتی ، مطالعه ، مشکلات اخلاقی ، مصرف مواد ، مصرف مواد در بین دانشجویان ، منابع قدرت ، مهارت اجتماعی ، مهارت جوانان ، مهارت های اجتماعی نوجوانان ، کمال‌گرایی والدین با عزت‌نفس ، زناشویی زنان شاغل ، زناشویی زنان غیرشاغل ، زناشویی زنان متاهل ، زایمان ، روشهای حسابداری سازمان ، روشهای علمی ، رفتار کودکان ، روش پژوهش ، ساختار سرمایه ، زنان غیرشاغل ، روانشناسی کودک ، زنان سردمزاج ، زنان شاغل ، سبک مدیریت مدیران ، رابطه بین عزت نفس مدیران ، رابطه بین ورزش و افسردگی ، رابطه گرایش ، خودکارآمدی فرزندان ، دانشجویان دانشگاه محقق اردبیلی ، دانشجویان سیگاری ، دانشجویان غیر سیگاری ، دانشگاه محقق اردبیلی ، راه اندازی شرکت ، حسابداری بیمارستان ، دیدگاه روانشناسی ، راهبردهای حل مسأله ، راهکارهای توسعه ، راههای بهینه کردن سرمایه ، رضایت زناشویی زنان ، رضایت شغلی معلمان ، رضایت شغلی معلمان در مدارس ، رضایت مندی زناشویی زنان شاغل ، رضایتمندی دانشجویان ، شن درمانی ، شکل گیری هویت اجتماعی ، شرکت قطعات کامپیوتری ، صادرات مرکبات ، عزت نفس زنان متاهل ، عزت نفس زنان مجرد ، شغل متصدیان امور بانکی ، عزت نفس بین زنان ، عدم حتمیت ، طراحی و پیاده سازی ، عملکرد مدیران ، عوامل اجتماعی در گرایش به اعتیاد ، عوامل موثر بر رضایت شغلی ، علل گرایش جوانان به مواد ، عملکرد دبیران ، علل نارضایتی ، علل نارضایتی شغلی ، علاقه ، علاقه به مطالعه ، علل فرار ، علل فرار دختران ، علل بی انضباطی ، علل بی انضباطی دانش آموزان ، ساختار دارایی ها ، سلامت روانی مدیران ، سلامت روانی کارکنان ، سلطه گری ، سطح نیازهای اساسی مازلو ، سردمزاج ، سوانح رانندگی ،

ترجمه از وردپرس به پارسی بلاگ توسط تیم پارسی بلاگ