اصول و مبانی امنیت در شبکه های رایانه ای

مقدمه:

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

فهرست مطالب:

* مقدمه

* فصل یکم تعاریف و مفاهیم امینت در شبکه

* 1-1) تعاریف امنیت شبکه

* 1-2) مفاهیم امنیت شبکه

* 1-2-1) منابع شبکه

* 1-2-2) حمله

* 1-2-3) تحلیل خطر

* 1-2-4- سیاست امنیتی

* 1-2-5- طرح امنیت شبکه

* 1-2-6- نواحی امنیتی

* فصل دوم انواع حملات در شبکه های رایانه ای

* 2-1) مفاهیم حملات در شبکه های کامپیوتری

* 2-2) وظیفه یک سرویس دهنده

* 2-3) سرویس های حیاتی و مورد نیاز

* 2-4) مشخص نمودن پروتکل های مورد نیاز

* 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

* 2-6) انواع حملات

* 1-2-6) حملات از نوع Dos

* 2-2-6) حملات از نوع D Dos

* 2-6-3) حملات از نوع Back dorr

* 2-6-3-1) Back ori fice

* 2-6-3-2) Net Bus

* 2-6-3-3) Sub seven

* 2-6-3-4) virual network computing

* 2-6-3-5) PC Any where

* 2-6-3-6) Services Terminal

* 2-7) Pactet sniffing

* 2-7-1) نحوه کار packet sniffing

* 2-2-7) روشهای تشخیص packet sniffing در شبکه

* 2-7-3) بررسی سرویس دهنده DNS

* 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

* 2-7-5) استفاده از ابزارهای مختص Antisniff

* فصل سوم) افزایش امنیت شبکه

* 3-1) علل بالا بردن ضریب امنیت در شبکه

* 3-2) خطرات احتمالی

* 3-3) راه های بالا بردن امنیت در شبکه

* 3-3-1) آموزش

* 3-3-2) تعیین سطوح امنیت

* 3-3-3) تنظیم سیاست ها

* 3-3-4) به رسمیت شناختن Authen tication

* 3-3-5) امنیت فیزیکی تجهیزات

* 3-3-6) امنیت بخشیدن به کابل

* 3-4) مدل های امنیتی

* 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

* 3-4-2) مجوزهای دسترسی

* 3-5) امنیت منابع

* 3-6) روش های دیگر برای امنیت بیشتر

* 3-6-1) Auditing

* 3-6-2) کامپیوترهای بدون دیسک

* 3-6-3) به رمز در آوردن داده ها

* 3-6-4) محافظت در برابر ویروس

* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

* 4-1) امنیت و مدل

* 4-1-1) لایه فیزیکی

* 4-1-2) لایه شبکه

* 4-1-3) لایه حمل

* 4-1-4) لایه کاربرد

* 4-2) جرایم رایانه ای و اینترنتی

* 4-2-1) پیدایش جرایم رایانه ای

* 4-2-2) قضیه رویس

* 4-2-3) تعریف جرم رایانه ای

* 4-2-4) طبقه بندی جرایم رایانه ای

* 4-2-4-1) طبقه بندی OECDB

* 4-2-4-2) طبقه بندی شعرای اروپا

* 4-2-4-3) طبقه بندی اینترپول

* 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

* 4-2-5) شش نشانه از خرابکاران شبکه ای

* 4-3) علل بروز مشکلات امنیتی

* 4-3-1) ضعف فناوری

* 4-3-2) ضعف پیکربندی

* 4-3-3) ضعف سیاستی

* فصل 5) روشهای تأمین امنیت در شبکه

* 5-1) اصول اولیه استراتژی دفاع در عمق

* 5-1-1) دفاع در عمق چیست

* 5-1-2) استراتژی دفاع در عمق موجودیت ها

* 5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

* 5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

* 5-1-5) استراتژی دفاع در عمق پیاده سازی

* 5-1-6) جمع بندی

* 5-2) فایر وال

* 1-5-2) ایجاد یک منطقه استحفاظی

* 5-2-2) شبکه های perimer

* 5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

* 5-2-4) فیلترینگ پورت ها

* 5-2-5) ناحیه غیر نظامی

* 5-2-6) فورواردینگ پورت ها

* 5-2-7) توپولوژی فایروال

* 5-2-8) نحوه انتخاب یک فایروال

* 5-2-9) فایروال ویندوز

* 5-3) پراکسی سرور

* 5-3-1) پیکر بندی مرور

* 5-3-2) پراکسی چیست

* 5-3-3) پراکسی چه چیزی نیست

* 5-3-4) پراکسی با packet filtering تفاوت دارد

* 5-3-5) پراکسی با packet fillering state ful تفاوت دارد

* 5-3-6) پراکسی ها یا application Gafeway

* 5-3-7) برخی انواع پراکسی

* 5-3-7-1) Http proxy

* 5-3-7-2) FTP Proxy

* 5-3-7-3) PNs proxy

* 5-3-7-4) نتیجه گیری

* فصل 6) سطوح امنیت شبکه

* 6-1) تهدیدات علیه امنیت شبکه

* 6-2) امنیت شبکه لایه بندی شده

* 6-2-1) سطوح امنیت پیرامون

* 6-2-2) سطح 2 – امنیت شبکه

* 6-2-3) سطح 3 – امنیت میزبان

* 6-2-4) سطوح 4 – امنیت برنامه کاربردی

* 6-2-5) سطح 5 – امنیت دیتا

* 6-3) دفاع در مقابل تهدیدها و حملات معمول

* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

* 7-1) مراحل ایمن سازی شبکه

* 7-2) راهکارهای امنیتی شبکه

* 7-2-1) کنترل دولتی

* 7-2-2) کنترل سازمانی

* 7-2-3) کنترل فردی

* 7-2-4) تقویت اینترانت ها

* 7-2-5) وجود یک نظام قانونمند اینترنتی

* 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

* 7-2-7) سیاست گذاری ملی در بستر جهانی

* 7-3) مکانیزم امنیتی

* 7-4) مرکز عملیات امنیت شبکه

* 7-4-1) پیاده سازی امنیت در مرکز SOC

* 7-4-2) سرویس های پیشرفته در مراکز SOC

* 7-5) الگوی امنیتی

* 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید

مطالب مرتبط


برنامه نویسی دفترچه تلفن هوشمند

دسته: آندروید

حجم فایل: 1550 کیلوبایت

تعداد صفحه: 1

شرح ابزار ها و تکنولوژی های مورد استفاده در این سیستم

زبان برنامه نویسی C#. Net

محیط توسعه برنامه Microsoft Visual Studio. Net 2010

بانک اطلاعاتی Microsoft SQL Server 2008

مدلینگ برنامه LINQ to SQL

پروژه ای که در پیش داریم، خیلی پبشرفته نیست اما تمام امکانات یک دفترچه تلفن رو داره که به شرح ذیل است:

1. امکان ثبت مخاطب

2. امکان ثبت اطلاعات تماس، ادرسهای اینترنتی، آدرسهای منزل و محل و کار و…

3. امان ویرایش و حذف مخاطب

4. امکان ویرایش و حذف اطلاعات تماس مخاطب

5. جستجوی هوشمند در مخاطبین

6. امکان نمایش تاریخ و ساعت شمسی

7. امکان پشتیبان گیری و بازیابی آن

و…

خرید

مطالب مرتبط


تحقیق نقش فناوری نانو در صنایع غذایی

دسته: فنی و مهندسی

حجم فایل: 174 کیلوبایت

تعداد صفحه: 37

بخشی از متن:

نانو تکنولوژی فناوری جدیدی است که تمام دنیا را فراگرفته است و به تعبیر دقیقتر “نانو تکنولوژی بخشی از آینده نیست بلکه همه آینده است “. در این مقاله بعد از تعریف نانو به بیان دلایل کاربرد ها و ضرورتهای توجه به این فناوری اشاره شده است.

نانو تکنولوژی، توانمندی تولید مواد، ابزار ها و سیستمهای جدید با در دست گرفتن کنترل در سطح مولکولی و اتمی و استفاده از خواص آنها درمقیاس نانو می باشد.

علم نانو، عبارت است از مطالعه و پژوهش وسایل و ساختار هایی که در کوچکترین واحد دیمانسیون (200) نانومتر یا کوچکتر وجود دارند. از تعاریف فوق بر می آید که نانو تکنولوژی یک رشته نیست بلکه رویکرد جدیدی در تمام رشته هاست. برای نانو تکنولوژی کاربرد هایی را در حوزه های مختلف از غذا، دارو تشخیص پزشکی و بیوتکنولوژی تا الکترونیک، کامپیوتر، ارتباطات، حمل ونقل، انرژی، محیط زیست، مواد هوا و فضا و امنیت ملی بر شمرده اند: کاربرد های وسیع این عرصه و پیامد های اجتماعی سیاسی و حقوقی آن، این فناوری را به عنوان زمینه فرا رشته ای و فرا بخش مطرح نموده است.

هر چند آزمایش ها و تحقیقات پیرامون نانوتکنولوژی از ابتدای دهه قرن بیستم به طور جدی پیگیری شده اما اثرات تحول آفرین، معجزه آور و باور نکردنی نانو تکنولوژی در روند تحقیق و توسعه باعث گردید که نظر تمامی کشور های بزرگ به این موضوع جلب گردد و فناوری نانو را به عنوان یکی از مهمترین اولویتهای تحقیقاتی خویش طی دهه اول قرن بیست و یکم محسوب نمایند. به طوریکه ژاپن درسال 2001، 400 میلیون دلار و در سال2004، 960 میلیون دلار هزینه کرده است و آمریکا برای این امر در سالهای 2005-2008 حدود 7/3 بیلیون دلار اختصاص داده است.

فهرست مطالب:

نانو تکنولوژی، فناوری نوین

تعریف نانو تکنولوژی

تاریخچه نانو در جهان

اصول پایه نانو تکنولوژی

اساس ارتباط نانو تکنولوژی و علم و تکنولوژی غذا

ارتباط نانو تکنولوژی با مهندسی کشاورزی و سیستم های غذایی

عناصر پایه در فناوری نانو

نانو بیو مواد، نانو مواد و کاربردهای آنها

نانولوله ها

نانو کامپوزیت ها

نانو کپسول

نانو تکنولوژی برای توزیع تحت کنترل و سیستم کپسولی

مزایای متعدد سیستم کپسولی

نانوسنسورها

برخی از کاربردهای نانو سنسورهای بیو آنالیتیکال

پتانسیل نانو سنسورها و تحقیقات در صنعت کشاورزی و غذا

نانوفیلترها و کاربرد آنها در بیوتکنولوژی

ماشین های نانو تکنولوژی

میکرو سیال

نانو بیو پروسس

نانو سنسور های بیو آنالیزی

سطوح بیو سلکتیو

بسته بندی نانو Nano packaging

کاربرد های نانو در صنعت بسته بندی

غذاهای نانو Nano Food

نتیجه گیری

واژه نامه

منابع

خرید

مطالب مرتبط


آیینه برون مدرن (ترجمه)

چکیده

سده بیستم با آرمان شهرهای آینده نگر و رؤیاهای تکامل بی پایان آغاز شد و با حسرت گذشته (نوستالژی) و جست وجوی بازسازی به پایان رسید. سده بیست و یکم نمی تواند در هیچ کدام پناه جوید. نکته پوچ و خندهداری در لحظه امروز بحران اقتصادی پساصنعتی و کشمکش فرهنگی پیش صنعتی ما وجود دارد. من کشمکشی میان مدرن و ضد مدرن یا صرفاً "برخورد تمدن ها" را در آن نمی بینم، آنچه می بینم بیشتر برخورد نوگرایی نامتعارف است که از لحاظ زمانی و فضایی، با یکدیگر همگاه و هم فاز نیستند. برنامه های چندگانه جهانی شدن و بومی جهانی شدن با هم همپوشی دارند، اما هم رویدادی ندارند. در این چارچوب چندگانگی (تکثر) های ستیزنده و درهم تنیده، پیش وند "پسا" (post) خود، کهنه و دیروزین می شود. تا پایان سده پیش، اندیشمندان بسیاری برای "پایان" تاریخ و هنر، کتاب و انسانیت به شکلی که ما آنها را می شناختیم یا اشک ریختند و یا آنرا جشن گرفتند. در حالی که "پسا های" گوناگون یکی پس از دیگری از راه رسیدند، بسیاری از اسطوره های پیش مدرن هم خواهان سهم خود در قلمرو روشنفکری و معنویت شدند. به جای پیشوندهای به سرعت در حال تغییر"پس، پسا"، "ضد"، "نو یا نئو"، "فرا" و "زیر" (مجموعه) که القاکننده حرکتی سنگدلانه به پیش، "در ستیز" یا "فراروی" است و عاجزانه می کوشد "در دل یا درون" باشد، پیشنهاد من "برون یا بیرون" رفتن است: مانند: "برون سامانی"، "بیرون برادوی"، "بیرون نقشه"، یا "بیرون درست (نادرست) ، "برون آوازه"، "برون متعارف"، و گاه "برون رنگ" (به معنای نه همان رنگ و غیرعادی). [2] "برون مدرن" دوربرگردانی به توانمندی کاووش نشد? پروژه مدرن است. گذشته های پیش بینی نشده و خطرکردن ها را در کوچه پس کوچه های کناری تاریخ مدرن، در حاشیه های اشتباه روایت های اصلی فلسفی، اقتصادی و تکنولوژیکی مدرن سازی و پیشرفت بازیابی می کند. ویکتور شکلوفسکی نویسنده و منقد، خطوط کلی حرکت مهره اسب در شطرنج را پیشنهاد می دهد که دنباله رو "جاده پررنج دلاور" است و آنرا به دیالکتیک ارباب برده "پیاده های وظیفه شناس و شاه" ترجیح می دهد. حرکت های اریب، قطری و زیگ زاگی نمایانگر بازی آزادی انسانی، در رویا رویی با آخرت جویی های سیاسی و ایدوئولوژی هایی است که دنباله رو قوانین ابرانسانی دست نادیدنی بازار یا قدم رو (مارش) پیشرفت است. در حالی که در بیرون مسیر لگدکوب شده ساخت وسازهای چیره تاریخ ویراژ می دهیم، باید از مسیرها کناری هم پیش برویم، ولی نه مو به مو، و فرصت های از چشم افتاده و جاده های ناپیموده را بازیابیم. این فرصت ها همانند مسیرهای ترابری همگانی در چشم اندازهای امریکایی که شاهراه ها و بزرگ شاهراه های در حال تجزیه و نابودی از آن می گذرند، و با کنترل گرهای چندکاره ترافیک بازبینی می شوند، در حافظه مدرن مدفون اند.

خرید

مطالب مرتبط


آیینه برون مدرن

  • عنوان لاتین مقاله: The Off-Modern Mirror
  • عنوان فارسی مقاله: آیینه برون مدرن.
  • دسته: علوم سیاسی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 14
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

سده بیستم با آرمان شهرهای آینده نگر و رؤیاهای تکامل بی پایان آغاز شد و با حسرت گذشته (نوستالژی) و جست وجوی بازسازی به پایان رسید. سد? بیست و یکم نمی تواند در هیچ کدام پناه جوید. نکته پوچ و خندهداری در لحظ? امروز بحران اقتصادی پساصنعتی و کشمکش فرهنگی پیش صنعتی ما وجود دارد. من کشمکشی میان مدرن و ضد مدرن یا صرفاً “برخورد تمدن ها” را در آن نمی بینم، آنچه می بینم بیشتر برخورد نوگرایی نامتعارف است که از لحاظ زمانی و فضایی، با یکدیگر همگاه و هم فاز نیستند. برنامه های چندگانه جهانی شدن و بومی جهانی شدن با هم همپوشی دارند، اما هم رویدادی ندارند. در این چارچوب چندگانگی (تکثر) های ستیزنده و درهم تنیده، پیش وند “پسا” (post) خود، کهنه و دیروزین می شود. تا پایان سد? پیش، اندیشمندان بسیاری برای “پایان” تاریخ و هنر، کتاب و انسانیت به شکلی که ما آنها را می شناختیم یا اشک ریختند و یا آنرا جشن گرفتند. در حالی که “پسا های” گوناگون یکی پس از دیگری از راه رسیدند، بسیاری از اسطوره های پیش مدرن هم خواهان سهم خود در قلمرو روشنفکری و معنویت شدند.

به جای پیشوندهای به سرعت در حال تغییر”پس، پسا”، “ضد”، “نو یا نئو”، “فرا” و “زیر” (مجموعه) که القاکننده حرکتی سنگدلانه به پیش، “در ستیز” یا “فراروی” است و عاجزانه می کوشد “در دل یا درون” باشد، پیشنهاد من “برون یا بیرون” رفتن است: مانند: “برون سامانی”، “بیرون برادوی”، “بیرون نقشه”، یا “بیرون درست (نادرست) ، “برون آوازه”، “برون متعارف”، و گاه “برون رنگ” (به معنای نه همان رنگ و غیرعادی). [2] “برون مدرن” دوربرگردانی به توانمندی کاووش نشد? پروژ? مدرن است. گذشته های پیش بینی نشده و خطرکردن ها را در کوچه پس کوچه های کناری تاریخ مدرن، در حاشیه های اشتباه روایت های اصلی فلسفی، اقتصادی و تکنولوژیکی مدرن سازی و پیشرفت بازیابی می کند. ویکتور شکلوفسکی نویسنده و منقد، خطوط کلی حرکت مهر? اسب در شطرنج را پیشنهاد می دهد که دنباله رو “جاد? پررنج دلاور” است و آنرا به دیالکتیک ارباب برد? “پیاده های وظیفه شناس و شاه” ترجیح می دهد. حرکت های اریب، قطری و زیگ زاگی نمایانگر بازی آزادی انسانی، در رویا رویی با آخرت جویی های سیاسی و ایدوئولوژی هایی است که دنباله رو قوانین ابرانسانی دست نادیدنی بازار یا قدم رو (مارش) پیشرفت است. در حالی که در بیرون مسیر لگدکوب شده ساخت وسازهای چیر? تاریخ ویراژ می دهیم، باید از مسیرها کناری هم پیش برویم، ولی نه مو به مو، و فرصت های از چشم افتاده و جاده های ناپیموده را بازیابیم. این فرصت ها همانند مسیرهای ترابری همگانی در چشم اندازهای امریکایی که شاهراه ها و بزرگ شاهراه های در حال تجزیه و نابودی از آن می گذرند، و با کنترل گرهای چندکاره ترافیک بازبینی می شوند، در حافظه مدرن مدفون اند.

  • فرمت: zip
  • حجم: 1.58 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط