93/9/14
8:32 ع
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
فهرست مطالب
عنوان صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1- بررسی دستگاه خواننده
3-1- میان افزار
4-1- مشاهدات یک دستگاه خواننده
5-1- فیلتر کردن رویداد
6-1- معرفی EPC
7-1- سرویس نامگذاری اشیا
8-1- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
2-2- پیوستگی قیاسی
3-2- دامنه های فرکانسی
4-2- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
1- 3- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
4- 3- مدیریت داده ها
5- 3- یکپارچه سازی سیستم
6- 3- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
1- 4 – برچسب مسدود کننده
2- 4- استفاده از ابزار پراکسی
3- 4- مدل حفاظتی کانال جهت مخالف
4- 4- استفاده از دیودهای سنسوری حساس در برچسب
5- 4- ماشین لباسشوئی هوشمند
6- 4- روش سخت افزاری
6- 4- روش حذفی
منابع و ماخذ
فهرست شکلها
عنوان صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID
شکل 2-1- اجزای سیستم RFID
شکل?3-1- اجزای میان افزار RFID
شکل 4-1- اجزای فیلتر کردن رویداد
شکل 5-1- ساختار کد الکترونیکی
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل 2-2- تعدیل کننده بار در برچسب
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل 1-4- نمایش خواننده بدون حضور محافظ
شکل 2-4- نمایش خواننده در حضور محافظ
شکل 3-4- محدوده های زمان بندی محافظ
شکل 4-4- رابطه بین ACL و سرعت محافظ
شکل 5-4- رمزگذاری مجدد برچسب
شکل 6-4- قرار دادن برچسب در حالت خواب
شکل 7-4- پوشاندن پاسخ برچسب
شکل 8-4- آزاد سازی برچسب
شکل 9-4- چگونگی حل تصادم توسط خواننده
شکل 10-4- مرحله شناسایی برچسب
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی
فهرست جدولها
عنوان صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها
جدول 3-1- مقایسه شبکه جهانی EPC و WEB
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID
جدول 2-2- مقایسه دو استاندارد ISO و EPC
جدول 1-3- چالش ها و استراتژی ها
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب
93/9/14
8:22 ع
جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.
مقدمه :
انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .
گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.
فهرست:
چکیده …………………………………………………………………………………..5
مقدمه …………………………………………………………………………………..6
1.جاوااسکریپت چیست؟ …………………………………………………………………… 7
1ـ1. اصول اسکریپت نویسی در صفحات وب ………………………………………… …….7
2ـ1. اسکریپتها و برنامه ها …………………………………………………………………7
3ـ1. معرفی جاوااسکریپت ………………………………………………………………..8
4ـ1. قابلیتهای جاوااسکریپت ………………………………………………………………8
5ـ1.جاوااسکریپت در مقابل جاوا ………………………………………………………….9
6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟……………………………………..9
2.خلق یک اسکریپت ……………………………………………………………………… ..10
1ـ2.ابزار اسکریپت نویسی …………………………………………………………………10
2ـ2.آغاز خلق اسکریپت …………………………………………………………………..11
3. بررسی قابلیتهای جاوااسکریپت ……………………………………………………………11
1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ……………………………………….12
1ـ1ـ3 .استفاده از نوار وضعیت …………………………………………………………….12
2ـ3.کاربابرنامه های اتصالی ………………………………………………………………13
4. برنامه های جاوااسکریپت چگونه کار میکنند. ………………………………..14
1 ـ4. توابع درجاوااسکریپت ……………………………………………………………….15
2ـ4. اشیاءدر جاوااسکریپت ……………………………………………………………….16
1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند……………………………………16
3ـ4.کنترل حوادث ………………………………………………………………………..17
4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ………………………………………..18
5. استفاده از مقادیر و ذخیره سازی آن ………………………………………………………19
1 ـ 5. انتخاب نام برای متغییرها ……………………………………………………………19
2ـ 5. تعیین مقدار برای متغییر ها. ………………………………………………………….19
1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت …………………………………………….20
3ـ 5. انواع داده جاوااسکریپت……………………………………………………………20
6 . آرایه ها و رشته ها ……………………………………………………………………21
1ـ6 .خلق یک شیء String…………………………………………………………………21
2ـ7 . دستورEles …………………………………………………………………………..23
8 . تکرار دستورات باکمک حلقه ها …………………………………………………………..23
1ـ 8 . حلقه های For……………………………………………………………………..23
2ـ 8 . حلقه های While…………………………………………………………………….24
3ـ 8 . حلقه های Do…while ………………………………………………………………24
9. اشیاء درون ساخت مرورگر…………………………………………………………………24
1ـ 9 . اشیاء چیستند؟ ………………………………………………………………………..24
1ـ 1ـ 9.خلق اشیاء ………………………………………………………………………….25
2ـ 9 . خاصیتهای اشیاء و مقادیر………………………………………………………………25
3ـ 9 . گـرد کردن اعداد …………………………………………………………………..26
4ـ 9 . خلق اعداد تصادفی …………………………………………………………………26
5 ـ 9. کـار با تاریخها ……………………………………………………………………..26
10 . مدل شیئی سند (DOM)………………………………………………………………..27
1ـ 10 . درک مدل شیئی سند ………………………………………………………………27
2ـ 10 . دسترسی به تاریخچه مرورگـر …………………………………………………….28
11. خلق اشیاء اختصاصی ……………………………………………………………………29
1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ………………………………………..29
2ـ11 . اختصاصی کردن اشیاء درون ساخت ………………………………………………..30
12 . پنجره ها و زیر صفحه ها ………………………………………………………………..31
1ـ 12 . کنترل پنجره ها با استفاده از اشیاء …………………………………………………31
2ـ12 . ایجاد وقفه های زمانی ……………………………………………………………31
3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ………………………….32
14. دریافت اطلاعات به کمک پرسشنامه ها …………………………………………………33
1ـ 14. اصول طراحی پرسشنامه ها درHTML ………………………………………..33
2ـ 14 . شیءfrom در جاوااسکریپت …………………………………………………..33
3ـ 14 . ورودیهای متن …………………………………………………………………33
4ـ 14 . ورودیهای چند خطی متن ………………………………………………………33
5ـ 14 . کـار با متن در پرسشنامه ها …………………………………………………….33
6ـ14 . دکمه ها …………………………………………………………………………34
7ـ 14 . مربعهای گـزینش ……………………………………………………………….34
8 ـ 14 . دکـمه های رادیوئی ……………………………………………………………35
15 . تصاویر گـرافیکی و انیمیشن …………………………………………………………..35
1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری ……………………………35
2ـ 15 . تصاویر دینامیک در جاوااسکریپت …………………………………………………36
16 . اسکریپتهای فرامرور گری ……………………………………………………………….36
1ـ 16 . دریافت اطلاعات مرورگر …………………………………………………………..37
2ـ 16 . حل مشکل ناسازگاری مرورگرها …………………………………………………..37
3ـ 16 . خلق اسکریپتهایی که به یک مرورگر اختصاص دارند………………………………37
4ـ16 . هدایت کاربران به صفحات وب …………………………………………………….38
5ـ16 . خلق یک صفحه چند منظوره ……………………………………………………..38
17 . کـار با شیوه نامه ها ……………………………………………………………………38
1ـ 17 . معرفیHTML دینامیک …………………………………………………………38
2ـ 17 . شیوه و ظاهرصفحات ………………………………………………………………39
3ـ17 . تعریف و استفاده از شیوه هایCSS …………………………………………………40
4ـ 17 . تنظیم مکـان متن ………………………………………………………………….40
5ـ 17 . تغییر رنگ و تصاویر زمینه …………………………………………………………..40
6ـ 17 . کـار با فوتنهـا …………………………………………………………………….41
7ـ 17 . حاشیه ها و حدود…………………………………………………41
18 . استفاده از لایه ها برای خلق صفحات دینامیک ……………………………………………42
1ـ 18 . لایه ها چگونه کار میکنند؟ ………………………………………………………….42
2ـ 18 . دو استاندارد برای خلق لایه ها ……………………………………………………..42
3ـ 18 . خلق لایه های CSS ………………………………………………………………43
4ـ 18 . تعریف خواص لایه ها ………………………………………………………………43
19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب ………………………………………44
1ـ 19 . خلق سند HTML …………………………………………………………………44
2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران ……………………………44
3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….45
4ـ 19 . افزودن توضیحاتی در مورد پیوندها ………………………………………………..46
5ـ 19 . استفاده از پیوندهای گـرافیکی ……………………………………………………46
20 . نتیجه ………………………………………………………………………………….47
21 . خلاصه …………………………………………………………………………………48
22 . فهرست منابع ………………………………………………………………………….49
93/9/14
8:18 ع
چکیده
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
صفحه
چکیده ………………………………………………………………. 4
مقدمه ………………………………………………………………. 5
تاریخچه ……………………………………………………………. 6
1 فصل اول ………………………………………………………… 8
1-1 مسیر یابی و اینترنت …………………………………………. 8
1-2 غناصر اصلی در یک روتر …………………………………. 9
1-2-1 اینترفیس……………………………………………………. 9
1-2-2 پردازنده …………………………………………………… 11
1-3 وظائف مسیر یابها …………………………………………… 12
1-3-1 استفاده از روتر برای ارتباط به اینترنت ………………. 13
1-3-2 استفاده از روتر در یک شبکه lan ………………………… 14
2 فصل دوم ………………………………………………………… 16
2-1 آشنائی با سخت افزار مسیر یابها ……………………………… 16
2-2 سخت افزار خارجی مسیر یاب ………………………………… 17
2-2-1 بدنه……………………………………………………………. .17
2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند……….. 19
2-2-3 پورت کنسول ………………………………………………… 20
2-2-4 پورت های توسعه wan …………………………………….. 21
2-2-5 flash memory …………………………………………….. 21
2-3 سخت افزار داخلی ……………………………………………… 22
2-4 سخت افزار خاص و ویژه هر سری …………………………. 24
2-4-1 سری800 ………………………………………………….. 25
2-4-2 مسیر یابهای سری1600 …………………………………. 25
2-4-3 مسیر یابهای سری2500………………………………….. 26
2-4-4 مسیر یابهای سریenter price …………………………. 27
فصل 3 ……………………………………………………………… 28
3-1 آشنائی با سیستم عامل مسیر یاب……………………………. 28
3-2 تهیه نسخه های ارتقاءIos…………………………………… 30
3-3 معماری حافظه مسیر یابها…………………………………….. 31
3-3-1 مسیر یابهایRFF ………………………………………….. 32
3-3-2 مسیر یابهایRFR…………………………………………… 34
3-4 ارتقاء سیستم عاملIOS ………………………………………. 37
3-4-1 ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37
3-4-2 ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37
3-5 آشنائی با مدها و فرمانها ………………………………………...39
فصل 4 ………………………………………………………………… 41
4-1 فراگیری واسط کاربری در سیستم عاملIOS……………….. 41
4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب … 44
3-4 مسیریابها و لایه شبکه…………………………………………… 45
4-4 protocol routing……………………………………………. 47
4-5 بسته بندی داده ها…………………………………………………. 48
4-6 روش های مسیر یابی…………………………………………….. 49
4-7 جداول مسیریابی………………………………………………….. 50
کلید واژگان………………………………………………………………. 53
منلبع…………………………………………………………………….. 57
93/9/14
8:10 ع
چکیده
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
صفحه
چکیده ………………………………………………………………. 4
مقدمه ………………………………………………………………. 5
تاریخچه ……………………………………………………………. 6
1 فصل اول ………………………………………………………… 8
1-1 مسیر یابی و اینترنت …………………………………………. 8
1-2 غناصر اصلی در یک روتر …………………………………. 9
1-2-1 اینترفیس……………………………………………………. 9
1-2-2 پردازنده …………………………………………………… 11
1-3 وظائف مسیر یابها …………………………………………… 12
1-3-1 استفاده از روتر برای ارتباط به اینترنت ………………. 13
1-3-2 استفاده از روتر در یک شبکه lan ………………………… 14
2 فصل دوم ………………………………………………………… 16
2-1 آشنائی با سخت افزار مسیر یابها ……………………………… 16
2-2 سخت افزار خارجی مسیر یاب ………………………………… 17
2-2-1 بدنه……………………………………………………………. .17
2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند……….. 19
2-2-3 پورت کنسول ………………………………………………… 20
2-2-4 پورت های توسعه wan …………………………………….. 21
2-2-5 flash memory …………………………………………….. 21
2-3 سخت افزار داخلی ……………………………………………… 22
2-4 سخت افزار خاص و ویژه هر سری …………………………. 24
2-4-1 سری800 ………………………………………………….. 25
2-4-2 مسیر یابهای سری1600 …………………………………. 25
2-4-3 مسیر یابهای سری2500………………………………….. 26
2-4-4 مسیر یابهای سریenter price …………………………. 27
فصل 3 ……………………………………………………………… 28
3-1 آشنائی با سیستم عامل مسیر یاب……………………………. 28
3-2 تهیه نسخه های ارتقاءIos…………………………………… 30
3-3 معماری حافظه مسیر یابها…………………………………….. 31
3-3-1 مسیر یابهایRFF ………………………………………….. 32
3-3-2 مسیر یابهایRFR…………………………………………… 34
3-4 ارتقاء سیستم عاملIOS ………………………………………. 37
3-4-1 ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37
3-4-2 ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37
3-5 آشنائی با مدها و فرمانها ………………………………………...39
فصل 4 ………………………………………………………………… 41
4-1 فراگیری واسط کاربری در سیستم عاملIOS……………….. 41
4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب … 44
3-4 مسیریابها و لایه شبکه…………………………………………… 45
4-4 protocol routing……………………………………………. 47
4-5 بسته بندی داده ها…………………………………………………. 48
4-6 روش های مسیر یابی…………………………………………….. 49
4-7 جداول مسیریابی………………………………………………….. 50
کلید واژگان………………………………………………………………. 53
منلبع…………………………………………………………………….. 57
93/9/14
8:5 ع
چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فهرست مطالب
عنوان صفحه
مقدمه ……………….. 1
فصل یکم : تعاریف و مفاهیم امینت در شبکه 2
1-1) تعاریف امنیت شبکه 2
1-2) مفاهیم امنیت شبکه 4
1-2-1) منابع شبکه 4
1-2-2) حمله 6
1-2-3) تحلیل خطر 7
1-2-4- سیاست امنیتی 8
1-2-5- طرح امنیت شبکه 11
1-2-6- نواحی امنیتی 11
فصل دوم : انواع حملات در شبکه های رایانه ای 13
2-1) مفاهیم حملات در شبکه های کامپیوتری 15
2-2) وظیفه یک سرویس دهنده 16
2-3) سرویس های حیاتی و مورد نیاز 16
2-4) مشخص نمودن پروتکل های مورد نیاز 16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6) جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
فهرست شکلها
عنوان صفحه
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. 3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید 3
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل 5-9 Proxy server
شکل 5-10 logging
شکل 5-11 Ms proxy server
شکل 5-12 SMTP proxy
شکل 5-13 SMTP Filter Properties
شکل 5-14 Mozzle pro LE
شکل 5-15 DNS proxy
شکل 5-16
شکل 6-1
شکل 6-2 برقراری ارتباط VPN
شکل 6-3 پیکربندی های IDS و IPS استاندارد
شکل 6-4 سطح میزبان
شکل 6-5 Prirate local Area Network
شکل 6-6 حملات معمول
فهرست جدولها
عنوان صفحه
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول2-2- اهداف امنیتی در منابع شبکه
جدول6-1- امنیت شبکه لایه بندی شده