گزارش کارآموزی بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری

گزارش کارآموزی  بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 49 صفحه

 

 

 

 

 

 

 

 

این کارآموزی به عنوان یک تحقیق  دانشجویی هم میتواند برای دانشجویان مورد استفاده و بهره برداری قرار گیرد

 

فهرست مطالب

مقدمه.............................................................................6

استراژی طراحی شبکه ............................................................7

شبکه کامپیوتری چیست ؟..........................................................8

مدل های شبکه...................................................................10

مدل شبکه نظیر به نظیر...........................................................10

مدل شبکه مبتنی بر سرویس دهنده.................................................11

اجزا ءشبکه.......................................................................12

انواع شبکه از لحاظ جغرافیایی.....................................................12

ریخت شناسی شبکه " Net work Topology"...........................13

پروتکل های شبکه................................................................18

مدل Open System Interconnection OSI...................19

ابزارهای اتصال دهنده : " Connectivity Devices"....................22

کابل شبکه.........................................................................26

کارت شبکه (Network Interface Adapter).........................31

عملکردهای اساسی کارت شبکه.....................................................32

نصب کارت شبکه..................................................................33

تنظیمات مربوط به ویندوز برای ایجاد شبکه..........................................36

آموزش لازم برای پرسنل فنی......................................................37

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )............38

 مدل آدرس دهی IP ...........................................................38

IP Subnetting...........................................................39

 

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .
در صورتی که قصد ایجاد یک شبکه
  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

ادامه...



خرید و دانلود گزارش کارآموزی  بررسی و ارزیابی اصول طراحی فیزیکی شبکه های کامپیوتری


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ............................................................................................................... 1

1-1-1 حملات رد سرویس.................................................................................................. 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند....................................... 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند........................................... 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس .................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6

1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.................................................................................................. 9

2-1 فیلتر‌های stateless........................................................................................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند............................................... 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful........................................................................................................ 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT.......................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy)......................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی...................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22

3-3-3 بستن یک سری URL............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت............................................................................................... 23

3-4-1 cache کردن............................................................................................................ 23

3-4-2 توزیع بار ............................................................................................................... 24

3-4-3 مشکلات پراکسی ................................................................................................... 24

3-5سیستم‌های تهاجم یاب ................................................................................................. 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی.................................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................................................................................... 28

3-6 IP Filter.................................................................................................................... 29

3-6-1 نصب IP Filter روی Solaris................................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30

فصل چهارم:

4 Snort............................................................................................................................. 36

4-1 مود Sniffer................................................................................................................ 37

4-2 مود Packet logger..................................................................................................... 38

4-3 مود تهاجم یاب شبکه................................................................................................... 39

4-3-1 فیلترهای BPF........................................................................................................ 40

4-3-2 فایل پیکربندی Snort ............................................................................................. 42

4-3-3 Perprocessor‌ها ..................................................................................................... 43

4-3-4 قوانین تهاجم یاب................................................................................................... 45

4-3-5 ماجول‌های خروجی................................................................................................. 45

4-4 SAINT..................................................................................................................... 47

4-4-1 فایل پیکربندی......................................................................................................... 48

4-4-2 خط فرمان.............................................................................................................. 52

4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55

4-4-4 بانک اطلاعاتی Facts................................................................................................. 5

4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557

4-4-6 بانک اطلاعاتی todo................................................................................................ 57

4-4-7 بانک اطلاعاتی CVE............................................................................................... 57

4-4-8 آنالیز خروجی......................................................................................................... 57

منابع و مآخذ ..................................................................................................................... 60



خرید و دانلود پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD


پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده, می توانند استفاده های گوناگونی داشته باشند ,این شبکه ها می توانند به راحتی راه اندازی شوند , مورد استفاده قرار بگیرند و نهایتا از میان بروند

این فایل با فرمت pdf و پاورپوینت و در 108 صفحه ارائه میگردد



خرید و دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم


امنیت شبکه

امنیت شبکه

در این فایل زیبا به سوالات زیر پاسخ داده شده است:

دیوار آتش چیست ؟
دیوار آتش چه کاری انجام می دهد
دیوار آتش چه کاری انجام نمی دهد
چه کسی احتیاج به دیوارآتش دارد
دیوارآتش چگونه عمل میکند
دیوارآتش سیستم رادربرابرچه چیزی محافظت میکند
رده های مختلف دیوارآتش
دیوارهای آتش شخصی
نمونه هایی ازدیوارآتش

این فایل قابل ویرایش بوده و بسیار جذاب طراحی شده است

خرید و دانلود امنیت شبکه


دانلود پایان نامه امنیت به زبان انگلیسی با کدهای پیاده سازی 2015 پیاده سازی توابع استخراج کلید با استفاده از پردازنده گرافیکی

دانلود پایان نامه امنیت به زبان انگلیسی با کدهای پیاده سازی 2015 پیاده سازی توابع استخراج کلید با استفاده از پردازنده گرافیکی

دانلود پایان نامه کارشناسی ارشد به زبان انگلیسی به همراه کدهای پیاده سازی آن

موضوع پایان نامه: پیاده سازی توابع استخراج کلید با استفاده از واحد پردازنده گرافیکی - GPU

سال انتشار پایان نامه: 2015

حیطه کاری پایان نامه: امنیت

 تعداد صفحات: 66 صفحه

مشتری گرامی لطفاً توجه داشته باشید که این کدها توسط نویسنده پایان نامه به صورت رایگان در اختیار عموم قرار گرفته است و ما تنها هزینه پیدا کردن این پایان نامه و پیاده سازی های آن را از شما دریافت می نماییم و ما هیچگونه مسئولیتی برای اجرای این پیاده سازی ها بر عهده نخواهیم داشت.

پیشنهاد ما برای ترجمه این مقاله:

اگر خواستید این مقاله را ترجمه نمایید پیشنهاد ما این است که در سایت زیر ثبت نام نمایید و سپس پروژه ترجمه خود را ثبت کنید، تا بهترین مجریان با سوابق مشخص به شما پیشنهاد ترجمه بدهند  (ترجمه مقالات شما با بهترین کیفیت و قیمت مناسب):

yon.ir/projeha95

توجه: لطفا حتماً در این سایت، سوابق مجریان را بررسی کنید و کار را به یک مجری توانمند بسپارید.

 

آنچه تحویل داده می شود:

1. پایان نامه به زبان انگلیسی و فرمت PDF

2. کدهای پیاده سازی پایان نامه (کدها دارای فایل Readme و نیز پوشه Example می باشند - ما هیچگونه مسئولیتی در قبال اجرای آن ها نخواهیم داشت)

 

مناسب برای دانشجویان کارشناسی و ارشد کامپیوتر (مهندسی نرم افزار و معماری کامپیوتر، هوش مصنوعی) و دانشجویان IT بالاخص دانشجویان نرم افزار و IT و مهندسی پزشکی و بیوانفورماتیک، انفورماتیک پزشکی

 می توان به عنوان پروژه دروس کارشناسی ارشد یا کارشناسی این پروژه را تحویل داد، دروسی مانند مهندسی نرم افزار پیشرفته ، مباحث پیشرفته در مهندسی نرم افزار، پردازش ابری، محاسبات توزیع شده، سیستم عامل پیشرفته، محاسبات موازی، پردازش توزیع شده، پردازش موازی، امنیت سیستم های کامپیوتری، امنیت داده ها، امنیت شبکه، امنیت اطلاعات

 

پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود.

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک (به آدرس ebarkat.ir یا ebarkat.sellfile.ir) در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی شده اند و دارای حق کپی رایت اسلامی می باشند.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.

 کد محصول: 10051



خرید و دانلود دانلود پایان نامه امنیت به زبان انگلیسی با کدهای پیاده سازی 2015 پیاده سازی توابع استخراج کلید با استفاده از پردازنده گرافیکی