امنیت شبکههای رایانهای (تحقیق)

فهرست

· اسپم

· پیشینه

· تعریف اسپم

· اسپم ایمیل

· اسپم پیامدهی آنی یا لحظه ای

· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)

· اسپم وبلاگی

· اسپم انجمنی

· اهداف انتشار اسپم

· مناطق جغرافیایی اسپم ها

· هزینه های اسپم

· ابعاد مخرب نامه های الکترونیکی ناخواسته

· چگونگی جمع آوری آدرس های پست الکترونیکی

· شرکت های بزرگ ارسال کننده اسپم

· برخورد با اسپم

· روش هایی برای کاهش اسپم ها

· مبارزه علیه اسپم

· قانون مند کردن اسپم

· امنیت لایه های شبکه

· قانون آی پی سک

· توکن امنیتی

· امنیت نامه الکترونیکی

· کد احراز پیام

· امنیت لایه انتقال

· تعریف

· تاریخچه

· برنامه نویسی امن

· TLS 1. 0

· TLS 1. 1

· TLS 1. 2

· برنامه های کاربردی

· وب سایت ها

· تبادل کلید

· SSL

· پروتکل رکورد در SSL

· پروتکل هشدار در SSL

· ایمنی اینترنتی

· ایمنی کاربران

· ایمنی کودکان

· ایمنی اطلاعات

· رمز عبور

· بدافزار

· مقاصد

· بدافزارهای مسری: ویروس ها و کرم ها

· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

· دیگر بدافزارها

· جاسوس افزارها

· آگهی افزار

· جک ها

· کلک

· بارگیرها

· کلیک کننده ها

· درهای پشتی

· گذرواژه دزدها

· بهره کش ها

· کی لاگر

· برنامه های ضد بدافزار

· تور (سامانه نرم افزاری)

· تاریخچه

· طرز کار

· پل ها

· خروجی ها

· سرویس های مخفی

· رمز نگاری و امنیت

· سکوها

· جعل سامانه نام دامنه

· سیستم نام دامنه

· آلوده کردن کش سیستم نام دامنه

· انواع

· تغییرمسیر کارساز نامِ دامنه هدف

· پیشگیری و کاهش خطرات

· حمله محروم سازی از سرویس

· روش های حمله

· جریان سیل آسای ICMP

· جریان سیل آسای SYN

· حمله Teardrop

· حمله نظیر به نظیر

· حمله انکار سرویس دائمی

· حمله های توزیع شده

· حمله جعل شده/منعکس شده

· اجرای حمله انکار سرویس

· مدیریت یا اداره حمله

· دیوار آتش

· سوئیچ ها

· روترها

· سیاه چاله و گودال

· Backscatter

· امکانات

· انواع

· سرویس دهنده پروکسی

· ویروس رایانه ای

· تعریف ویروس

· تاریخچه

· میزبان ویروس

· عملکرد ویروس

· انواع ویروس ها

· نشانه های وجود ویروس

· هارت بلید

· تاریخچه

· آسیب شناسی

· عکس العمل ها

· تأیید هویت پست الکترونیکی

· پی جی پی (نرم افزار)

· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی

· کارکرد

· فیلترینگ اسپم بیزی

· قضیه بیز

· فرایند

· چگونگی رفتار با کلمات کمیاب

· روش های ترکیبی

· اشکال ها

· کاربردهای عمومی فیلترینگ بیزی

· کلیدهای دامنه

· ادبلاک

· تحلیل گرهای شبکه

· Ping

· Tcpdump

· تاریخچه

· کارکرد

· نیازمندی ها

· Traceroute

· نحوه عملکرد داخلی

· کاربردها

· مسایل امنیتی

· رمزنگاری

· تاریخچه

· توضیحات کارکرد

· کلیات

· تولید کلید

· باز کردن پیام

· اس اچ ای-1

· تابع درهم سازی SHA-1

· کاربردها

· صحت داده

· الگوریتم کلید متقارن

· انواع الگوریتم کلید متقارن

· پیاده سازی

· ساختار رمزهای متقارن

· امنیت رمزنگاری متقارن

· نسل های کلید

· رمزنگاری دوجانبه

· شبکه جانشینی جایگشت

· مدهای کاری رمزهای قطعه ای

· بردار مقداردهی اولیه

· افزونگی گذاری

· رمزنامه الکترونیکی

· مدهای دیگری به جز ای سی بی

· زنجیره رمز-قطعه

· انتشار زنجیری رمز-قطعه (PCBC)

· بازخورد رمز (CFB)

· مولد امن اعداد شبه تصادفی در رمزنگاری

· ویژگی های مورد نیاز

· تاریخچه

· طراحی

· طراحی بر پایه اصول رمزنگاری

· عملکرد امنیتی رایانه

· آسیب پذیری (رایانه)

· کرم رایانه ای

· عملکر کرم کامفیلتر

· تاریخچه

· تست نفوذپذیری

· ایمنی حافظه

· انواع خطاهای حافظه

· تزریق به پایگاه داده

· پیاده سازی فنی

· تزریق SQL سطح دوم

· اجرا در سطح برنامه نویسی

· Escaping

· بررسی الگو

· مجوزهای پایگاه داده

· هک

· تاریخچه

· در اصطلاح

· در ادبیات

· رخنه گرهای کلاه سفید

· رخنه گرهای کلاه سیاه

· رخنه گران کلاه خاکستری

· رخنه گرهای کلاه صورتی

· ارتش سایبری ایران

· تاریخچه

· ساختار گروه

· گروه اول

· گروه دوم

· گروه سوم

· گروه چهارم

· امنیت رایانه ای

· سیستم عامل

· رخنه گر

· فرهنگ هکری

· زمینه امنیت رایانه

· انواع هکرها

· هکرها و کلاه هایشان.

· هکرهای کلاه سفید

· هکرهای کلاه سیاه

· هکرهای کلاه خاکستری

· هکرهای کلاه خاکستری

· هکرهای کلاه صورتی

· هکر نخبه

· بچه اسکریپتی

· نوب

· هکر کلاه آبی

· هکتیویست

· دیواره آتش شخصی

· خصوصیات

· انتقاد

· امنیت شبکه

· اولین گام در امنیت اطلاعات

· مفاهیم امنیت شبکه

· مدیریت امنیت

· برای منازل کوچک

· تخریب اطلاعات

· اجرای فرامین غیر قانونی

· انواع فایروالها

· مسیر کاربردی

· فیلتر کردن بسته

· سیستمهای ترکیبی (Hybrid systems)

· نرم افزار Sunbelt Personal Firewall

· امنیت مرورگر

· امنیت

· افزونه ها و الحاقات

· حریم خصوصی

· امنیت معنایی

· سیستم امنیت معنایی

· انواع امنیت معنایی

· سیاست امنیت شبکه

· گواهی دیجیتال

· انواع مختلف گواهی

· انواع کلاسهای گواهی دیجیتال

· ساختارهای دیگر گواهی

· SPKI

· PGP

· SET

· گواهی های اختیاری

· گواهی کلید عمومی

·

خرید

مطالب مرتبط


مدیریت انرژی در شبکه های حسگر

  • عنوان لاتین مقاله: Energy management in sensor networks
  • عنوان فارسی مقاله: مدیریت انرژی در شبکه های حسگر
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله نقطه نظرات کلی را در مورد مدیریت انرژی در شیکه های حسگر نشان می دهد. در ابتدا ما به بحث در مورد طرح های سخت افزاری می پردازیم که از چرخه عمر انرژی پشتیبانی می کندف که عبارتند از: 1) گرداوری انرژی 2) ذخیره سازی انرژی و 3) مصرف و کنترل انرژی. سپس بحثی را در مورد طرح های نرم افزاری مجزا که به مدیریت انرژی در شبکه های حسگر می پردازند، انجام می دهیم. این طرح های انرژی شامل کنترل دسترسی به رسانه، مسیریابی، تعیین محل و هماهنگ سازی زمان می باشند. در پایان مقاله به بررسی موردی در ارتباط با سیستم VigilNet می پردازیم تا توضیح دهیم چگونه می توان به ترکیب انواع مختلفی از تکنیک های مدیریت انرژی برای دستیابی به صرفه جویی در انرژی در سیستم های پویش نظامی مستقر، در مقیاس بالا پرداخت.

کلمات کلیدی: مدیریت انرژی: بهره برداری از انرژی؛ ذخیره انرژی

مقدمه

شبکه های حسگر بی سیم (WSNs) در بسیاری از زمینه های کاربردی همانند کشاورزی، پزشکی، حمل و نقل، عبوم محیط زیست و نظامی مورد استفاده می باشد. امروزه اکثر شبکه های حسگر بی سیم (WSNs) بر روی باتری به منظور فراهم شدن انرژی دارند. در بعضی از سیستم ها، بهره برداری از انرژی مورد استفاده قرار می گیرد تا به طور کامل باتری ها را حذف کرده و مکمل ان ها باشد. بسیاری از شبکه های حسگر بی سیم (WSNs) در بین فاکتورهای زیادی بهینه می شوند، که شامل فاکتور شکل، هزینه و مصرف انرژی می باشد. این باعث یکی از مشکلات اصلی در شبکه های حسگر بی سیم (WSNs) می شود، یعنی اینکه چگونه می توان مدیریت انرژی را به منظور افزایش زمان کار سیستم، در حالی که نیازهای کارکردی و پوشش دریافت تامین می شود، انجام داد. این مقاله بحث در مورد این مسئله می پردازد.

  • فرمت: zip
  • حجم: 0.33 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


بررسی انواع حملات در شبکه ها بی سیم موردی

دسته: امنیت

حجم فایل: 1003 کیلوبایت

تعداد صفحه: 80

بررسی انواع حملات در شبکه ها بی سیم موردی

فصل اول

شبکه های بی سیم

مقدمه

در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موبایل و اینترنت رابرای ما ممکن می سازد.

در این پروژه سعی گردیده تا به امکانات و قابلیتهای این استاندارد و معماری پایه ای و ظرفیت آن ولایه های مختلف آن بحث شود. شبکه بی‌سیم مجموعه‌ای انعطاف پذیر برای مبادله اطلاعات است که جایگزین مناسبی برای شبکه‌های سیمی محسوب میگردد. در این نوع شبکه با استفاده از امواج رادیوئی و برخی فن‌آوری‌های دیگر، داده‌ها از طریق هوا ارسال و دریافت می‌گردند و با این کار نیاز به ارتباطات سیمی به حداقل می‌رسد. همچنین مزیت این شبکه ها اینست که ارتباطات داده‌ای در حال حرکت را برای ما امکان پذیر می‌سازند.

این شبکه‌ها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کرده‌اند. در این محیطها از پایان نامه‌های دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی، استفاده می‌کنند.

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنهی ارسال محدود و…، کنترل ازدحام و تداخل و پروتکلهای مسیریابی متفاوت از شبکه‌های سیمی هستند.

در این مقاله به معرفی شبکه‌های بیسیم توری که ترکیبی از شبکههای ad hoc و سلولی هستند، میپردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکلهای مسیریابی مربوط به سایر شبکه‌های بیسیم به این نوع شبکه، غیرممکن است، زیرا پروتکلهای مسیریابی باید ترکیبی از مسائل مربوط به شبکههای ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکلهای مسیریابی و معیارهای مورد استفاده، بررسی می‌شوند.

شبکه سلولی، شامل تعداد زیادی کاربر با پایان نامههای سیار، ایستگاههای اصلی، و کنترل کنندهی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل میشوند. دادههای کاربران از طریق نزدیکترین ایستگاه اصلی ارسال میشوند، در نتیجه انتقال دادهی چندگامه در محیط بیسیم اشتراکی وجود ندارد. پایان نامههای سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایان نامه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کنندهی شبکه اتخاذ میشود. در صورت خرابی یکی از ایستگاههای اصلی، همهی کاربران مجاور آن، ارتباط خود را با شبکه از دست میدهند. (شکل 1 – الف)

خرید

مطالب مرتبط


مقاله آتشفشان

آتشفشان

مقدمه… 2

آتشفشان… 3

فوران اتشفشان… 17

انواع هاوایی… 18

نوع استو رومبو لی… 18

نوع وو لکانو… 19

نوع پله… 19

نوع کو مو لو و لکان یا کپول… 20

خرید

مطالب مرتبط


مدیریت محافظت شبکه کامپیوتری

پیشگفتار

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، « فناوری اطلاعات » به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است. در این پروژه به چگونگی مدیریتو محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده

بخش اول: مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره های اشتراکی شبکه

شماره های اشتراک کاربری

ایجاد شماره های اشتراک کاربری

شماره های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب یابی و رفع عیب

عیب یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل ها و فهرست ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص آدرس

مسائل میان شبکه ای

فصل هشتم: ذخیره سازی در شبکه

ذخیره سازی در شبکه

نکته های مربوط به مدیریت سرور CD

مدیریت image

کابینت ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده ها

حفاظت از سیستم عامل

رویه های نصب

تکنیک های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت افزار

منابع تغذیه وقفه ناپذیر (UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده های کاربری

تهیه نسخه پشتیبان

ذخیره سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده ها

پیاده سازی برنامه سلامت داده ها

برنامه ریزی برای امنیت شبکه و داده ها

سطوح امنیت

سیاست های امنیتی

ارزیابی قابلیت های آسیب پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه های عبور

الزام بر استفاده از کلمه های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک های مدیریت و عیب یابی

دیواره های آتش

فیلتر کردن بسته ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت ها و کاستی های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح کاربر

امنیت سطح مشترک

فصل پانزدهم: پروتکل های امنیتی

پروتکل های امنیتی

Ipsec

LTP

SSL

Kerberos

فصل شانزدهم: مواردی در مورد امنیت شبکه ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه های خصوصی مجازی (VPN)

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم: مبانی امنیت در شبکه ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم سازی سیستم ها در مقابل حملات

حفاظت از شبکه در برابر ویروسها

مفاهیم ویروس

خطاهای نرم افزاری

اسبهای تروا

بمبهای نرم افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده ها (Replicators)

کرم ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

خرید

مطالب مرتبط