$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

کامپیوتر و IT > پايان نامه

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

 
 كامپيوتر و IT - پروژه
فهرست مطالب: بررسی اصول و مبانی امنیت در شبکه های رایانه ای

تاریخ ایجاد 1388/10/30    تعدادبرگ: 160   قیمت: 13000 تومان     تعدادمشاهده  2118

 

  • مقدمه
  •  
  • فصل يکم تعاريف و مفاهيم امينت در شبکه
  • 1-1) تعاريف امنيت شبکه
  • 1-2) مفاهيم امنيت شبکه
  • 1-2-1) منابع شبکه
  • 1-2-2) حمله
  • 1-2-3) تحليل خطر
  • 1-2-4- سياست امنيتي
  • 1-2-5- طرح امنيت شبکه
  • 1-2-6- نواحي امنيتي
  •  
  • فصل دوم انواع حملات در شبکه هاي رايانه اي
  • 2-1) مفاهيم حملات در شبکه هاي کامپيوتري
  • 2-2) وظيفه يک سرويس دهنده
  • 2-3) سرويس هاي حياتي و مورد نياز
  • 2-4) مشخص نمودن پروتکل هاي مورد نياز
  • 2-5) مزاياي غير فعال نمودن پروتکل ها و سرويس هاي مورد نياز
  • 2-6) انواع حملات
  • 1-2-6) حملات از نوع Dos
  • 2-2-6) حملات از نوع D Dos
  • 2-6-3) حملات از نوع Back dorr
  • 2-6-3-1) Back ori fice
  • 2-6-3-2) Net Bus
  • 2-6-3-3) Sub seven
  • 2-6-3-4) virual network computing
  • 2-6-3-5) PC Any where
  • 2-6-3-6) Services Terminal
  • 2-7) Pactet sniffing
  • 2-7-1) نحوه کار packet sniffing
  • 2-2-7) روشهاي تشخيص packet sniffing در شبکه
  • 2-7-3) بررسي سرويس دهندة DNS
  • 2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشکوک
  • 2-7-5) استفاده از ابزارهاي مختص Antisniff
  •  
  • فصل سوم ) افزايش امنيت شبکه
  • 3-1) علل بالا بردن ضريب امنيت در شبکه
  • 3-2) خطرات احتمالي
  • 3-3) راه هاي بالا بردن امنيت در شبکه
  • 3-3-1) آموزش
  • 3-3-2) تعيين سطوح امنيت
  • 3-3-3) تنظيم سياست ها
  • 3-3-4) به رسميت شناختن Authen tication
  • 3-3-5) امنيت فيزيکي تجهيزات
  • 3-3-6) امنيت بخشيدن به کابل
  • 3-4) مدل هاي امنيتي
  • 3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور
  • 3-4-2) مجوزهاي دسترسي
  • 3-5) امنيت منابع
  • 3-6) روش هاي ديگر براي امنيت بيشتر
  • 3-6-1) Auditing
  • 3-6-2) کامپيوترهاي بدون ديسک
  • 3-6-3) به رمز در آوردن داده ها
  • 3-6-4) محافظت در برابر ويروس
  •  
  • فصل چهارم انواع جرايم اينترنتي و علل بروز مشکلات امنيتي
  • 4-1) امنيت و مدل
  • 4-1-1) لايه فيزيکي
  • 4-1-2) لايه شبکه
  • 4-1-3) لايه حمل
  • 4-1-4) لايه کاربرد
  • 4-2) جرايم رايانه اي و اينترنتي
  • 4-2-1) پيدايش جرايم رايانه اي
  • 4-2-2) قضيه رويس
  • 4-2-3)تعريف جرم رايانه اي
  • 4-2-4) طبقه بندي جرايم رايانه اي
  • 4-2-4-1) طبقه بندي OECDB
  • 4-2-4-2) طبقه بندي شعراي اروپا
  • 4-2-4-3) طبقه بندي اينترپول
  • 4-2-4-4) طبقه بندي در کنوانسيون جرايم سايبرنتيک
  • 4-2-5) شش نشانه از خرابکاران شبکه اي
  • 4-3) علل بروز مشکلات امنيتي
  • 4-3-1) ضعف فناوري
  • 4-3-2) ضعف پيکربندي
  • 4-3-3) ضعف سياستي
  •  
  • فصل 5 ) روشهاي تأمين امنيت در شبکه
  • 5-1) اصول اوليه استراتژي دفاع در عمق
  • 5-1-1) دفاع در عمق چيست  
  • 5-1-2) استراتژي دفاع در عمق موجوديت ها
  • 5-1-3) استراتژي دفاع در عمق محدودة حفاظتي
  • 5-1-4) استراتژي دفاع در عمق ابزارها و مکانيزم ها
  • 5-1-5) استراتژي دفاع در عمق پياده سازي
  • 5-1-6) جمع بندي
  • 5-2)فاير وال
  • 1-5-2) ايجاد يک منطقه استحفاظي
  • 5-2-2) شبکه هاي perimer
  • 5-2-3) فايروال ها يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
  • 5-2-4) فيلترينگ پورت ها
  • 5-2-5) ناحيه غير نظامي
  • 5-2-6) فورواردينگ پورت ها
  • 5-2-7) توپولوژي فايروال
  • 5-2-8) نحوة انتخاب يک فايروال
  • 5-2-9) فايروال ويندوز
  • 5-3) پراکسي سرور
  • 5-3-1) پيکر بندي مرور
  • 5-3-2) پراکسي چيست
  • 5-3-3) پراکسي چه چيزي نيست
  • 5-3-4) پراکسي با packet filtering تفاوت دارد  
  • 5-3-5) پراکسي با packet fillering state ful تفاوت دارد    
  • 5-3-6) پراکسي ها يا application Gafeway
  • 5-3-7) برخي انواع پراکسي
  • 5-3-7-1) Http proxy
  • 5-3-7-2)FTP Proxy
  • 5-3-7-3)PNs proxy
  • 5-3-7-4) نتيجه گيري
  •  
  • فصل 6 ) سطوح امنيت شبکه
  • 6-1) تهديدات عليه امنيت شبکه
  • 6-2) امنيت شبکه لايه بندي شده
  • 6-2-1) سطوح امنيت پيرامون
  •  6-2-2) سطح 2 – امنيت شبکه
  • 6-2-3) سطح 3 – امنيت ميزبان
  • 6-2-4) سطوح 4 – امنيت برنامه کاربردي
  • 6-2-5) سطح 5 – امنيت ديتا
  • 6-3) دفاع در مقابل تهديدها و حملات معمول
  •  
  •  فصل هفتم ) ابزارها و الگوهاي امنيت در شبکه و ارائه ي يک الگوي امنيتي
  • 7-1) مراحل ايمن سازي شبکه
  • 7-2) راهکارهاي امنيتي شبکه
  • 7-2-1) کنترل دولتي
  • 7-2-2) کنترل سازماني
  • 7-2-3) کنترل فردي
  • 7-2-4) تقويت اينترانت ها
  • 7-2-5) وجود يک نظام قانونمند اينترنتي
  • 7-2-6) کار گسترده فرهنگي براي آگاهي کاربران
  • 7-2-7) سياست گذاري ملي در بستر جهاني
  • 7-3) مکانيزم امنيتي
  • 7-4) مرکز عمليات امنيت شبکه
  • 7-4-1) پياده سازي امنيت در مرکز SOC
  • 7-4-2) سرويس هاي پيشرفته در مراکز SOC
  • 7-5) الگوي امنيتي
  • 7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه
  •  
  • فصل هشتم نتيجه گيري

 



Label
مقالات مرتبط


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک