پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا

پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در اینترنت اشیا یک پژوهش کامل میباشد و در 5 فصل تنظیم شده است.این پایان نامه با معرفی اینترنت اشیا به بررسی مدلها ، معماری ،داده های بزرگ و امنیت در اینترنت اشیا پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 86 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

 

چکیده :

در این پژوهش قصد دارم شما را با یکی از جدیدترین مفاهیم دنیای آی تی آشنا کنم.مفهومی که با نام اینترنت اشیا شناخته می شود و چندسالی است که به موضوع داغ نمایشگاه های تکنولوژی تبدیل شده است، پس در ادامه با ما همراه باشید.

اینترنت یک سامانه ارتباطی جهانی برای داده هاست و یا می توان گفت یک محیط(بستر) برای برقراری ارتباط و دسترسی به اطلاعات از راه دور می باشد که زمان زیادی از حضور این فناوری در زندگی جوامع بشری نمی گذرد.افراد از طریق دستگاه های خود مانند لپ تاپ ها،گوشی های هوشمند و… به کمک اینترنت با یکدیگر ارتباط برقرار می کنند که در واقع می توان گفت اینترنت از افراد،دستگاه های کلاینت و سرور ها تشکیل می شود. اما این تکنولوژی در سال های اخیر دچار تغییراتی بنیادین شده است.[3]گروه جدیدی از بازیگران به اینترنت اضافه شده اند که عامل اصلی این تحول محسوب می شوند. این بازیگران تحت عنوان «اینترنت اشیا» پا به این عرصه گذاشته اند و تصمیم دارند تعریف دیگری از اینترنت ارائه دهند. تلاش من در این پژوهش بر این است تا شما را با این عضو جدید اینترنت و تأثیرات آن بر آینده زندگی بشر آشنا کنم.

IoT یا Internet of Things و یا اینترنت اشیا مبحث تقریبا جدیدی است که در حال گسترش می‌باشد. در اینترنت اشیا، برای بدست آوردن زندگی هوشمند تلاش می شود؛ بدین صورت که می توان از طریق بستری مانند اینترنت که امروزه به شدت فراگیر شده است، دستگاه های که هوشمند تر کرده ایم (مانند یخچال، ماشین لباس شویی، خودرو، سنسورها و ...) را با هم مرتبط سازیم. برای این کار پروتکل ها، مسایل امنیتی و روش های بهبود یافته برای ارتباط بهتر دستگاه ها با هم در حال پیشنهاد شدن است، مصداق آن نیز تعداد مقالات علمی ای می باشد که به طور فزآینده ای در حال پذیرش شدن در مجامع علمی هستند.

صحبت در مورد اینترنت اشیا به اینجا ختم نمی شود. علی رغم توجه ویژه ی مجامع علمی، شرکت های نرم افزاری نیز شروع به ساخت نمونه های اولیه و پلتفرم های مختلف برای آنها کرده اند. پلتفرم هایی که با استفاده از آنها می توانید بین دستورات نرم افزاری تان و سخت افزار تان ارتباط برقرار کنید.

واژه های کلیدی:IoT، Internet of Things،اینترنت اشیا ، پلتفرم های اینترنت اشیا،مدلهای مرجع اینترنت اشیا ،پروتکل ، معماری اینترنت اشیا ، داده های بزرگ ، Big Data ، امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها

 

فهرست مطالب

فصل اول ، مقدمه

1-1- مقدمه. 2

1-2- تاریخچه. 2

1-3- مفهوم اینترنت اشیا2

1-4- اینترنت اشیا و تاثیر آن بر داده4

1-5- اجزای تشکیل دهنده IoT. 5

1-6- اینترنت اشیا و تاثیر آن بر افراد ، فرآیندها ، داده و اشیا6

1-7- اینترنت اشیا و اکوسیستم M2M... 9

1-8- دلایل رشد اینترنت اشیا10

1-9- اینترنت اشیا و سایر فناوری ها12

1-10- مبناها در اینترنت اشیا13

1-10-1- پروژه CUBIQ.. 13

1-10-2- معماری CUBIQ.. 14

1-11- محصولات تجاری در اینترنت اشیا14

1-12- ناهماهنگی در مؤلفه‌های کلیدی معماری.. 15

1-13- طبقه‌بندی اشیا در اینترنت اشیا17

1-14- فناوری های اینترنت اشیا برای سال های 2017 و 2018 از نگاه گارتنر. 17

1-14-1- تجزیه و تحلیل اینترنت اشیا18

1-14-2- مدیریت دستگاه ها و اشیا اینترنت اشیا18

1-14-3- شبکه های اینترنت اشیا برد کوتاه و کم مصرف... 19

1-14-4- شبکه های کم مصرف WAN.. 19

1-14-5- پردازنده ها19

1-14-6- سیستم های عامل اینترنت اشیا19

1-14-7- پردازش جریان رویداد. 20

1-14-8- پلت فرم های اینترنت اشیا20

1-14-9- اکوسیستم ها و استانداردهای اینترنت اشیا20

1-14-10-امنیت اینترنت اشیا21

1-15- نتیجه گیری.. 21

فصل دوم ، مدلهای مرجع اینترنت اشیا

2-1- مقدمه. 23

2-2- ضرورت یک مدل مرجع جدید. 25

2-3- مدل مرجع اینترنت اشیا25

2-3-1- سطح اول : دستگاه های فیزیکی و کنترل کنند گان.. 28

2-3-2-سطح دوم : اتصال.. 29

2-3-3-سطح سوم: Edge Computing. 30

2-3-4-سطح چهارم : انباشت داده ( ذخیره سازی )31

2-3-5- سطح پنجم : چکیدگی داده ( تجمیع و دستیابی )33

2-3-6-سطح ششم : برنامه ها (گزارش، تجزیه و تحلیل، کنترل)34

2-3-6- سطح هفتم : فرآیندها و تعامل (شامل افراد و فرآیندهای کسب و کار)35

2-4- نتیجه گیری.. 35

فصل سوم ، معماری و پروتکل‌های اینترنت اشیا

3-1- مقدمه. 38

3-2- لایه های معماری اینترنت اشیا39

3-2-1- لایه حسگرها39

3-2-2- لایه شبکه و gateway. 41

3-2-3- لایه مدیریت سرویس.... 42

3-2-4- لایه برنامه. 43

3-3- الگوهای معماری اینترنت اشیا44

3-4- پلت فرم داده اینترنت اشیا45

3-5- پروتکل‌های ارتباطی.. 47

3-5-1- پروتکل انتقال کنترل جریان SCTP. 47

3-5-2- پروتکل هویت میزبان HIP. 47

3-5-3- پروتکل IP. 48

3-5-4- NEMO، پروتکل توسعه یافته IP. 48

3-6- معرفی پروژه پارتیکل.. 49

3-7- نتیجه گیری.. 50

فصل چهارم ، اینترنت اشیا و تحلیل داده های بزرگ

4-1- مقدمه. 52

4-2- تاثیر IoT بر کسب و کار53

4-3- همه چیز به داده ختم می شود !54

4-4- چالش داده ها در اینترنت اشیا55

4-5- بهترین راه‌کار، استفاده از ابزارهای در ‌اینترنت اشیا56

4-6- جمع‌آوری و ذخیره‌سازی داده‌ها57

4-7- داده‌های حجیم (Big Data) در قلب معماری اینترنت اشیا59

4-8- اینترنت اشیا و ضرورت انتخاب یک پلت فرم مناسب داده60

4-9- نتیجه گیری.. 61

فصل پنجم ، اینترنت اشیا و چالشهای امنیتی

5-1- مقدمه. 63

5-2- مروری بر مسئله امنیت در اینترنت اشیا63

5-3- مشکلات و دغدغه های امنیتی اینترنت اشیا64

5-4- توجه به امنیت در IOT. 67

5-4-1- معماری امن.. 67

5-4-2- معماری امن در اینترنت اشیا68

5-4-3- ویژگی های امنیت... 69

5-4-4- نیازمندی های امنیت... 69

5-5- حالت تحقیقاتی تکنولوژی های اساسی.. 70

5-5-1- مکانیزم رمز گذاری.. 70

5-5-2- امنیت مخابرات... 71

5-5-3- حفاظت از داده سنسور72

5-5-4- الگوریتم های رمزنگاری.. 72

5-6- نتیجه گیری.. 73

منابع فارسی.. 74

منابع انگلیسی.. 76

 

فهرست شکل ها و جدول ها

شکل (1-1) ارزش تجاری IoT... 3

شکل (1-2) اجزاء تشکیل دهنده IoT... 6

شکل (1-3) میدان عمل و تاثیرگذاری اینترنت اشیا7

شکل (1-4) تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-5) حوزه های مختلف تاثیر اینترنت اشیا بر اقتصاد جهانی.... 8

شکل (1-6) برخی کاربردهای اینترنت..... 9

شکل (1-7) بازیگران مختلف اینترنت اشیا9

شکل (1-8) مفهوم ماشین به ماشین برای اینترنت اشیا10

شکل (1-9) مهمترین عوامل رشد اینترنت اشیا11

شکل (1-10) فرآینده‌ای تجاری هوشمند اینترنت اشیا؛ افزایش خودکار سازی محصولات و سرویس ها از اهداف اصلی اینترنت اشیا است.13

جدول (1-1) ویژگیهای اشیای متصل.... 17

شکل (2-1) تعامل چهار عنصر کلیدی افراد ، فرآیندها ، اشیا و داده در اینترنت همه چیز.. 23

شکل (2-2) مدل مرجع اینترنت اشیا ( منبع سیسکو ). 26

شکل (2-3) Data-in-motion and data-at-rest (منبع سیسکو). 27

شکل (2-4) مدل هفت سطحی اینترنت اشیا معرفی شده در سال 2014 توسط سیسکو ، Intel و IBM..... 28

شکل (2-5) سطح اول مدل مرجع اینترنت اشیا29

شکل (2-6) سطح دوم مدل مرجع اینترنت اشیا30

شکل (2-7) سطح سوم مدل مرجع اینترنت اشیا31

شکل (2-8) سطح چهارم مدل مرجع اینترنت اشیا32

شکل (2-9) سطح پنجم مدل مرجع اینترنت اشیا34

شکل(2-10) سطح ششم مدل مرجع اینترنت اشیا34

شکل (2-11) سطح هفتم مدل مرجع اینترنت اشیا35

شکل (3-1)مقایسه جمعیت جهان با تعداد دستگاه های متصل شده به شبکه.. 38

شکل (3-2) معماری چهار لایه ای اینترنت اشیا39

شکل (3-3) لایه حسگرها در معماری اینترنت اشیا40

شکل (3-4) لایه شبکه و gateway در معماری اینترنت اشیا41

شکل (3-5) لایه مدیریت سرویس در معماری اینترنت اشیا42

شکل (3-6) لایه برنامه در معماری اینترنت اشیا43

شکل (3-7) لایه های مختلف الگوهای معماری اینترنت اشیا44

شکل (3-8) حسگرهای یک سیستم آبیاری هوشمند... 47

شکل (3-9) برد سخت افزاری پروژه پارتیکل.... 50

شکل(4-1) رشد انفجاری استفاده از اینترنت اشیا در کلان داده‌ها، انقلابی پدید آورده است.53

شکل (4-2) برخی شاخص های مهم اینترنت و حجم داده با لحاظ کردن اینترنت اشیا53

شکل (4-3)تنوع استفاده از داده حسگرهای اینترنت اشیا54

شکل(4-4) کلان داده‌ها نه‌تنها به‌سرعت در حال رشد هستند، بلکه طبیعت آن‌ها مدام در حال تغییر است..... 58

شکل (4-5) برخی نکات مهم اینترنت اشیا61

شکل (5-1) امنیت در اینترنت اشیا63

شکل (5-2) نیازمندیهای امنیتی IoT... 66

شکل (5-3) معماری اشیا67

شکل (5-4) معماری امنیتی IoTو نیازمندیهای امنیتی در هر لایه.. 68

شکل (5-5) نیازمندی های امنیت در هر سطح.... 70

جدول (5-1) الگوریتم های رمزنگاری.... 72



خرید و دانلود پروژه بررسی مدلها ، معماری، داده های بزرگ و امنیت در  اینترنت اشیا


پروتکل 802x

*** نوع فایل : DOC (قابل ویرایش) ***

*** تعداد صفحات : 61 صفحه ***

فهرست :

فصل اول : شبکه ها و انواع آنها
مقدمه
شبکه‌های خطی
شبکه‌های فیبر نوری
شبکه‌های رادیویی
شبکه‌های رادیویی VHF
شبکه های مایکروویو
شبکه‌های خط دید مستقیم
شبکه‌های تروپو (T.S)
شبکه‌های ماهواره‌ای (S.N)
مزایای مهم شبکه‌های ماهواره‌ای
لایه ATM
شبکه‌های ATM
شبکه‌های بسیار سریع
ATM چیست و در چه رده‌ای قرار دارد ؟
مشخصه‌های فنی ATM
سلول ATM و سرآیند آن
لایه‌های مدل ATM
لایه فیزیکی
لایه ATM
لایه تطبیق
تکنولوژی قابل اطمینان
قابلیت اطمینان بالا
امنیت تضمین شده
پهنای باند کاملاً اختصاصی
ظرفیت بالا
کاهش هزینه راه اندازی
ارتباط شبکه های اینترنت و ATM
اینترنت بی سیم
فصل دوم : پروتکل atm
مقدمه
ATM و اموربانکی
امنیت و ATM
مفهوم ATM وشبکه های مبتنی بر ATM
مد انتقال آسنکرون یا ATM
مفهوم ATM
شبکه های مبتنی بر ATM
اجزاء ساختار شبکه ATM و مشخصات آن
دورنمای ATM
همایش ATM
فرمت سلول ATM
عنوان سلول UNI (UNI Cell Header)
عنوان سلول NNI (NNI Cell Header )
مقایسه پکت ATM با پکت IP4 و IP6
انواع روشهای انتقال اطلاعات
مقایسه شبکه ATM با اترنت گیگابیت
شبکه های اتصال گرا : ATM , Frame , Relay , X.25
اتصالات منطقی ATM
استفاده های اتصال کانال مجازی
خصوصیات مسیر مجازی _ کانال مجازی
سیگنالینگ کنترل
انواع ارتباطات ATM
شناسه های ارتباطی (Connection Identifiers)
منابع و مأخذ

خرید و دانلود پروتکل 802x


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :74

فهرست مطالب :

مقدمه 3
افزودن به ضریب عملکرد هکرها 4
سطح 1 امنیت پیرامون 5
سطح 2 امنیت پیرامون 7
استاندارد شبکه های محلی بی سیم 9
شبکه های بی سیم و انواع WPAN,WWAN.WLAN 11
مقدار بر شبکه خصوصی مجازی (VPN) 12
دسته بندی VPN بر اساس رمزنگاری 12
دسته بندی VPN بر اساس لایه پیاده سازی 14
مقایسه تشخیص نفوذ و پیشگیری از نفوذ 14
تفاوت شکلی تشخیص با پیشگیری 14
تشخیص نفوذ 16
نتیجه ی نهایی 17
مقدمه ای بر تشخیص نفوذ 17
انواع حملات شبکه ای با توجه به طریقه حمله 18
انواع حملات شبکه ای با توجه به حمله کننده 19
پردازه تشخیص نفوذ 20
مقدمه ای بر IPSEC 20
انواع IPSEC VPN 21
کاربرد پراکسی در امنیت شبکه 23
برخی از انواع پراکسی 24
SMTP proxy 25
امنیت و پرتال 27
امنیت و پرتال CMS PARS 27
راهکارهای شبکه های سیم 28
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o 29
نسب طراحی و راه اندازی شبکه های Hot spot 29
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس 29
شبکه های بیسیم 35
انواع شبکه های بی سیم 36
شبکه های (MANET) Mobile ad hoc 38
کاربردهای شبکه Mobile ad hoc 39
پروتوکل های مسیریابی Routing proto cols 39
پروتوکل TCP/IP 40
مقدمه 40
معنی پروتوکل TCP/IP 41
لایه های پروتکل TCP/IP 41
لایه Application 42
لایه Transport 43
لایه اینترنت 43
لایه Network Interface 43
مشخص نمودن برنامه ها 43
آدرس IP 44
یورت TCP/IP 44
سوکت (Socket) 44
TCP/IP 44
پروتکل:TCP لایه Transport 45
ارسال اطلاعات با استفاده از TCP 45
پروتوکل: UUP لایه Internet 46
پروتوکل: IP لایه Internet 48
مسیر یابی 49
معنای حمل 49
توزیع توپولوژی 49
آلگوریتم برداری راه دور 49
آلگوریتم حالت اینک 59
پروتوکل بردار مسیر 50
مقایسه الگوریتم مسیریابی 50
انتخاب مسیر 51
عوامل چندگانه 51
شبکه های حسگر بی سیم 52
نگاهی به شبکه های بی سیم حسگر 52
ویژگی های عمومی یک شبکه حسگر 54
ساختار ارتباطی شبکه های حسگر 54
فاکتورهای طراحی 54
تحمل خرابی 55
قابلیت گسترش 55
هزینه تولید 55
سخن پایانی 57
منابع
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
سطح ۱: امنیت پیرامون
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند
• فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های VPN (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.
• آنتی ویروس شبکه ـ این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.
• VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.
مزایا
تکنولوژی های ایجاد شده سطح پیرامون سال هاست که در دسترس هستند، و بیشتر خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند. بعضیاز فروشندگان راه حل های سفت و سختی برای این تکنولوژیها ارائه می دهند و بیشتر آنها به این دلیل پر هزینه هستند.
معایب
از آنجا که بیشتر این سیستم ها تقریباً پایه ای هستند و مدت هاست که در دسترس بوده اند، بیشتر هکرهای پیشرفته روش هایی برای دور زدن آنها نشان داده اند. برای مثال، یک ابزار آنتی ویروس نمی تواند ویروسی را شناسایی کند مگر اینکه از قبل علامت شناسایی ویروس را در دیتابیس خود داشته باشد و این ویروس داخل یک فایل رمزشده قرار نداشته باشد. اگرچه VPN رمزنگاری مؤثری ارائه می کند، اما کار اجرایی بیشتری را برروی کارمندان IT تحمیل می کنند، چرا که کلیدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند.
ملاحظات
پیچیدگی معماری شبکه شما می تواند تأثیر قابل ملاحظه ای روی میزان اثر این تکنولوژی ها داشته باشد. برای مثال، ارتباطات چندتایی به خارج احتمالاً نیاز به چند فایروال و آنتی ویروس خواهد داشت. معماری شبکه بطوری که تمام این ارتباطات به ناحیه مشترکی ختم شود، به هرکدام از تکنولوژی های مذکور اجازه می دهد که به تنهایی پوشش مؤثری برای شبکه ایجاد کنند.



خرید و دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم