نقش عوامل انسانی در امنیت شبکه های کامپیوتری

نقش عوامل انسانی در امنیت شبکه های کامپیوتری


بخشی از متن:
یک سیستم کامپیوتری از چهار عنصر: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربران، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها، سیستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران، شا مل انسان، ماشین و دیگر کامپیوترها می باشد. هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک  سیستم کامپیوتری پرداخته گردد. در این راستا، قصد داریم به بررسی نقش عوامل انسانی دررابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم. ...

تعداد مشاهده: 1552 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pdf

تعداد صفحات: 22

حجم فایل:191 کیلوبایت

 قیمت: 2,300 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته فناوری اطلاعات و رشته های مرتبط


  • محتوای فایل دانلودی:
    فایل دانلودی حاوی فایل pdf می باشد که قابلیت پرینت و ارائه به عنوان بخشی از تحقیقات می باشد. در صورتیکه نیاز به فایل word این محصول داشته باشید، امکان ارائه وجود دارد

پروژه بررسی سیستم های امنیت شبکه

پروژه بررسی سیستم های امنیت شبکه


مقدمه:
این پروژه به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروکتلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب می پردازد. سپس سه نمونه از نرم افزار های مفید امنیتی (IPF, Snort و SAINT) معرفی میگردد.

فهرست مطالب:
مقدمه
۱-۱ انواع حملات
1-1-1 حملات رد سرویس
2-1-1 حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱ امنیت پروتکل ها
1-2-1 پیچیدگی سرویس
2-2-1 سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
۲ فایروالهای packet-filter
۱-۲ فیلتر های stateless
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته ها بر اسا ادرس ip
۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
۵-۱-۲ مشکلات فیلتر های استاندارد
۶-۱-۲ کنترل بسته ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۳-۲ مشکلات فیلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پویا
۲-۱-۳ ترجمه ایستا
۳-۱-۳ توزیع بار
۴-۱-۳ افزونگی Redundancy
۲-۳مشکلاتNAT
۴ پراکسی
۱-۴ عملکردهای امنیتی پراکسی
۱-۱-۴ پنهان کردن اطلاعات سرویسگرا
۲-۱-۴ بستن یک سری URL
۳-۱-۴ کنترل محتویات بسته
۴-۱-۴ اطمینان از سالم بودن بسته ها
۵-۱-۴ کنترل روی دسترسی ها
۲-۴ تاثیر پراکسی در سرعت
۱-۲-۴ cash کردن
۲-۲-۴ توزیع بار
۳-۴ مشکلات پراکسی
۵ سیستم های تهاجم یاب
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی
۲-۵ سیستم های تهاجم یاب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روی Solaris
۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم یاب شبکه
۴-۷ فیلترهای BPF
۵-۷ فایل پیکربندی Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانین تهاجم یاب
۳-۵-۷ ماژول های خروجی
۸ SAINT
۱-۸ فایل پیکربندی
۲-۸ خط فرمان
۳-۸ فرمت بانک اطلاعاتی
۱-۳-۸ بانک اطلاعاتی facts
۲-۳-۸ بانک اطلاعاتی all hosts
۳-۳-۸ بانک اطلاعاتی todo
۴-۳-۸ بانک اطلاعاتی CVE
۸-۴ آنالیز خروجی

تعداد مشاهده: 1206 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 63

حجم فایل:4,464 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل PDF

پروژه امنیت شبکه و رمز گذاری

پروژه امنیت شبکه و رمز گذاری


بخشی از متن:
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
     
فهرست مطالب:
عنوان                                       
1. امنیت شبکه                           
1.1 ارتباط امن                           
- سری بودن                           
- تصدیق، استناد                           
- درستی و بی عیبی پیغام                       
1.2 مراعات امنیت شبکه در اینترنت                   
2. اصول رمزگذاری                           
2.1 رمزگذاری کلید متقارن                       
استاندارد رمزگذاری                       
2.2 رمزگذاری کلید عمومی                       
3. سندیت: شما کی هستید؟                           
3.1 پروتوکل شناسایی ap 1.0                        
3.2 پروتوکل شناسایی  ap2.0                       
3.3 پروتوکل شناسایی ap 3.0                       
3.4 پروتوکل شناسایی ap 3.1                       
3.5 پروتوکل شناسایی ap 4.0                       
3.6 پروتوکل شناسایی ap 5.0                       
4. بی عیبی                                   
4.1 ساختن امضای دیجیتالی                       
4.2 خلاصه پیغام                               
4.3 الگوریتم های توابع hash                       


تعداد مشاهده: 2173 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 63

حجم فایل:47 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پروژه بررسی ساختار امنیت شبکه های بی سیم

پروژه بررسی ساختار امنیت شبکه های بی سیم


مقدمه:
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شود تا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد. راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته شوند. در ساده ترین نوع شبکه کامپیوتری تنها 2 کامپیوتر متصل به یکدیگر وجود دارد که این دو کامپیوتر اطلاعات درون خود را به اشتراک یکدیگر میگذارند.شبکه های کامپیوتری میتوانند بسیار پیچیده تر از آنچه که در این فصل بررسی خواهد شد باشند. اما ما برای آشنایی دقیق با مفاهیم شبکه و اینکه چگونه کار میکند ابتدا به بررسی ساده ترین نوع شبکه ها می‌پردازیم .مقدماتی که تا کنون در مورد شبکه ارائه شده شامل تعاریف عمومی بوده ومطالب تخصصی را شامل نمیشود. شبکه ای که محدود به یک منطقه کوچک باشد، مثلا یک Site یا یک شبکه محدود در یک ساختمان بطور اختصار LAN نامیده میشود.ساده ترین نوع شبکه با متصل کردن چند کامپیوتر بوسیله کابل های خاصی بوجود می آید. ممکن است یک چاپگر به یکی از کامپیوترها متصل باشد و با استفاده از این سیستم شبکه این چاپگر به اشتراک بقیه کامپیوترها نیز گذاشته میشود. همچنین ممکن است چاپگر مستقیما به شبکه متصل شده باشد. سایر تجهیزات جانبی کامپیوتر نیز میتوانند برای استفاده همه کاربران در یک شبکه به اشتراک گذاشته شوند.هر دستگاه با یک کابل به شبکه اتصال می یابد. دارای یک آدرس یگانه و منحصر به فرد است. که در شبکه با آن آدرسی شناخته میشود. به همین دلیل اطلاعات دقیقا به همان کامپیوتری که مد نظر است فرستاده میشود و خطایی رخ نمی دهد. البته در فصلهای بعدی بیشتر به شرح این موضوع می پردازیم. سرور یا سرویس دهنده شبکه یکی از کامپیوترهای شبکه است که کنترل مرکزی کل شبکه را بر عهده دارد. این کامپیوتر قادر است شبکه را به اشتراک بگذارد مثلا فضای دیسکها، برنامه ها، دسترسی اینترنت، کنترل چاپگرهایی که مستقیما به آن وصل هستند یا به شبکه متصل هستند را به اشتراک میگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
2-2-1- امنیت اطلاعات :گذشته و حال   
2-2-2- امنیت اطلاعات در دنیای نوین   
2-3- آشنایی با برخی مفاهیم اولیه درامنیت شبکه   
2-4- دشواری برقراری امنیت   
2-5- انواع و ماهیت حملات   
2-6- انواع و ماهیت حملات شبکه ایی
2-7- سرویس های امنیتی   
2-8- رمزنگاری   
2-9- مدل رمز نگاری   
2-10- رمزهای جانشینی    
2-11- رمزنگاری جایگشتی    
2-12- رمز One-Time Pads  (بهم ریزی محتوی پیام)   
2-13- اصول اساسی در رمزنگاری   
2-13-1- افزونگی     
2-13-2- الگوریتمهای رمزنگاری با کلید متقارن    
2-14- رمزنگاری DES    
2-15- استاندارد پیشرفته رمزنگاری: AES   
Rijndael -2-16   
2-16-1- حالات رمز    
2-16-2- حالت کتابچه رمز    
2-16-3- حالت زنجیره سازی بلوکهای رمز    
2-16-4- حالت فیدبک رمز    
Stream Cipher mode -2-16-2   
2-16-6- حالت شمارنده    
فصل سوم : امنیت ارتباطات، امنیت شبکه های بیسیم
3-1- امنیت ارتباطات   
IPsec -2-3   
3-3- امنیت شبکه های بی سیم   
3-4- بررسی ضعف امنیتی در شبکه های بی سیم   
3-5- شبکه های محلی بی سیم   
3-6- امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802   
3-7- سرویس های امنیتی WEP-Authentication   
Authentication 1-7-3     
3-7-2- Authentication  بدون روز نگاری  
3-8 Authentication با روز نگا ری Rc4  
3-9- سرویس های امنیتی Integrity, 802,11b - privacy   
3-10- ضعف های اولیه امنیتی WEP   
3-10-1- استفاده از کلید های ثابت WEP   
3-10-2- ضعف در الگوریتم   
3-10-3- استفاده از CRC  رمز نشده
فصل چهارم: فایروال و طراحی فایروال
مقدمه    
4-1- فایروال    
4-2- تعریف    
4-3- نقش فایروال    
4-4- ویژگیهای فایروال    
4-5- محدودیتها فایروال    
4-6- انواع فایروالها    
packet Filter 1-6-5   
4-6-2  تصفیه بسته ها   
4-6-3 حملات وارد بر Packet Filtering Firewalls   
Application -Level -Gatways 5-7   
Circuit -Level - Gateway 8 -4   
Bastion Host 1-8-4   
4-9- پیکربندی فایروالها   
Dual -homed Bastion Host 1-9-4   
Screened- Subnet - Firewall 2-9-4   
4-10- فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
4-11  NAT     
4-12 فیلترینگ پورت ها    
4-13- ناحیه غیرنطامی     
4-14- فورواردینگ پورت ها    
4-15- بررسی فایروالهای وجود    
4-15-1- فایروال های سخت افزاری    
4-15-2- فایروال های نرم افزاری    
4-16- نحوه پیکربندی بهینه یک فایروال به چه صورت است؟    
4-17- آشنائی با مفهوم روتینگ     
4-19- استراتژی طراحی شبکه    
4-20- برنامه ریزی برای طراحی منطقی شبکه    
فصل پنجم: نتیجه گیری
پیشنهادات    
نتیجه گیری    
منابع فارسی
منابع لاتین
فهرست اشکال   

تعداد مشاهده: 2276 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پاورپوینت SQL Injection

پاورپوینت SQL Injection


بخشی از متن:
اولین قدم در جهت نفوذ به یک اپلیکیشن تحت وب تشخیص تزریق ها و به عبارتی  باگ ها ی آن می باشد. چنانچه ما با نقطه ضعف های سایتی که می خواهیم به آن نفوذ کنیم آشنا نباشیم هرگونه کوشش به منظور نفوذ به آن کاری بیهوده به نظر می رسد. برای اینکه یک عمل SQL Injection  صورت گیرد، نفوذگر ابتدا باید راه هایی را که موجب بروز خطا می شود را اجرا کند گرچه شاید پیام خطایی مشاهده نشود. در ادامه به بررسی این راه ها می پردازیم.

فهرست مطالب:
تشخیص تزریق ها
تشخیص خطاها
تعیین محل کردن خطاها
تشخیص پارامترهای آسیب پذیر برای SQL Injection
انجام تزریق
بدست آوردن Syntax و ساختاری درست
تشخیص بانک اطلاعاتی
اکسپلویت کردن تزریق
تزریق های UNION SELECT
شمارش ستون ها
تشخیص نوع ستون ها

تعداد مشاهده: 1273 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pptx

تعداد صفحات: 17

حجم فایل:63 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل پاورپوینت و قابل ویرایش