کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت

چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
فهرست مطالب
چکیده
فصل اول.. ۱
کلیات.. ۱
۱-۱-مقدمه. ۲
۱-۲- بیان مساله. ۳
۱-۳- اهمیت و ضرورت تحقیق.. ۴
۱-۴- اهداف تحقیق.. ۴
۱-۵- روش و ابزار گردآوری تحقیق.. ۴
۱-۶- جنبه جدیدبودن و نوآوری تحقیق.. ۴
فصل دوم. ۵
بررسی شبکه های کامپیوتری.. ۵
۲-۱ – مفهوم شبکه های کامپیوتری.. ۶
۲-۲ – عملکرد و کارکردهای شبکه کامپیوتری.. ۶
۲-۳- اجزا و عناصر تشکیل دهنده شبکه. ۷
۲-۴- قابلیت ها و ویژگیهای شبکه های کامپیوتری.. ۸
۲-۵-تقسیم بندی شبکه. ۹
۲-۶- تشریح مقدماتی شبکه های بی سیم و کابلی.. ۹
۲-۷- عوامل مقایسه. ۱۰
۲-۸- مبانی شبکه های بیسیم. ۱۲
۲-۹-انواع شبکه های بی سیم. ۱۳
۲-۱۰- شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد. ۱۴
۲-۱۱- روش های ارتباطی بی سیم. ۱۵
۲-۱۱-۱ – شبکه های بی سیم Indoor : 15
۲-۱۱-۲- شبکه های بی سیم Outdoor 15
۲-۱۱-۲-۱ – انواع ارتباط بی سیم Outdoor 16
۲-۱۱-۲-۱-۱ –  Point To point 16
۲-۱۱-۲-۱-۲ –  Point To Multi Point 16
۲-۱۱-۲-۱-۳ –  Mesh. 16
۲-۱۲- عناصر فعال شبکه‌های محلی بی‌سیم. ۱۷
فصل سوم. ۲۰
معماری شبکه های بیسیم. ۲۰
مقدمه. ۲۱
۳-۱-مفهوم شناسی Wifi 21
۳-۲- کارایی WiFi 22
۳-۳- معماری شبکه‌های محلی بی‌سیم. ۲۲
۳-۳-۱-  همبندی‌های ۱۱ . ۸۰۲٫ ۲۳
۳-۳-۲- خدمات ایستگاهی.. ۲۵
۳-۳-۳- خدمات توزیع. ۲۶
۳-۳-۴- دسترسی به رسانه. ۲۷
۳-۳-۵- لایه فیزیکی.. ۲۸
۳-۴- سیگنال‌های طیف گسترده ۲۹
۳-۴-۱- سیگنال‌های طیف گسترده با جهش فرکانسی.. ۲۹
۳-۴-۲- سیگنال‌های طیف گسترده با توالی مستقیم. ۳۰
۳-۴-۲-۱- استفاده مجدد از فرکانس…. ۳۳
۳-۴-۲-۲- آنتن‌ها ۳۳
۳-۵- شبکه های اطلاعاتی.. ۳۵
۳-۶- لایه های ۱۱  .  802. 36
۳-۷ –چگونگی کار Wifi 38
۳-۸ – بکارگیری Wifi 39
۳-۹- استاندارد ۱۱ . ۸۰۲IEEE.. 40
۳-۱۰- پذیرش استاندارد های WLAN از سوی کاربران  802.11b. 44
۳-۱۱- پل بین شبکه‌ای.. ۴۵
۳-۱۲- پدیده چند مسیری.. ۴۵
۲-۱۳- ۸۰۲٫۱۱a. 46
۳-۱۳-۱- افزایش پهنای باند. ۴۸
۳-۱۳-۲- طیف فرکانسی تمیزتر. ۴۹
۳-۱۳-۳ -کانال‌های غیرپوشا ۴۹
۳-۱۴- استاندارد  802.11g. 49
۳-۱۴-۱- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g. 50
۳-۱۴-۲- نرخ انتقال داده در ۸۰۲٫۱۱g. 50
۳-۱۴-۳- برد ومسافت در ۸۰۲٫۱۱g. 50
۳-۱۵- استاندارد e 11  .  802. 52
۳-۱۶- کاربرد های wifi 53
۳-۱۷- دلایل رشد wifi 53
۳-۱۸- نقاط ضغف شبکه بیسیم. ۵۴
فصل چهارم. ۵۵
بررسی امنیت و اصول امنیت در شبکه. ۵۵
مقدمه. ۵۶
۴-۱- امنیت به عنوان یک  زیربنا: ۵۶
۴-۲- امنیت فراتر از یک  کلمه رمز: ۵۶
۴-۳- امنیت به عنوان یک  محدودیت: ۵۷
۴-۴- تهاجم DDOS چیست؟. ۵۸
۴-۵- تهاجمات مصرف منبع: ۵۸
۴-۶- کالبدشکافی یک تهاجم سیل SYN : 59
۴-۷- محکم کردن پیکربندیهای دیوار آتش: ۶۰
۴-۸- ایجاد یک IDS : 60
۴-۹- اجرای یک مرور کننده Scanner آسیب پذیری: ۶۰
۴-۱۰- ایجاد سرورهای پراکسی: ۶۰
۴-۱۱- پیکربندی کردن فداکارانه میزبانها: ۶۰
۴-۱۲- افزایش مدیریت میزبان و شبکه: ۶۱
۳-۱۳- گسترش بیشتر تکنولوژی های امنیت: ۶۱
۴-۱۴- گردآوری اطلاعات: ۶۱
۴-۱۵- راههای مختلف جهت مسیردهی:‌ 61
۴-۱۶- مقایسه قابلیت های امنیت سرور وب: ۶۱
۴-۱۶-۱- تصدیق : ۶۲
۴-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی: ۶۲
۴-۱۶-۳- به کارگیری برنامه های کاربردی CGI: 62
فصل پنجم. ۶۳
شناسایی راههای نفوذ به شبکه. ۶۳
مقدمه. ۶۴
۵-۱- هک چیست؟. ۶۵
۵-۲- هدف هک : ۶۵
۵-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات: ۶۵
۵-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری: ۶۵
۵-۲-۳- انتقام شخصی یا گروهی: ۶۶
۵-۲-۴- بدون دلیل: ۶۶
۵-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها: ۶۶
۵-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ ! ۶۶
۵-۳-۱- هکرهای کلاه سفید: ۶۷
۵-۳-۲- هکرهای کلاه سیاه: ۶۸
۵-۳-۳- هکرهای کلاه‌خاکستری: ۶۸
۵-۳-۴- هکرهای کلاه صورتی: ۶۸
۵-۴- خلاصه ای بر تاریخچه ی هک کردن: ۶۹
۵-۴-۱- سیستم هک کردن تلفن: ۶۹
۵-۴-۲- سیستم هک کردن کامپیوتر: ۶۹
۵-۵- سرویس های امنیتی درشبکه ها: ۷۰
۵-۶- انگیزه های نفوذگری وحمله به شبکه : ۷۱
۵-۷- سطوح مهارت نفوذگران: ۷۲
۵-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها ۷۲
۵-۸-۱- SQL Injection: 72
۵-۸-۲- Cross-Site Scripting: 73
۵-۸-۳- Directory Traversal Attacks: 73
۵-۸-۴- Parameter Manipulation: 74
۵-۸-۵- Cookie manipulation: 74
۵-۸-۶- HTML Header manipulation: 74
۵-۸-۷-  HTML Form Field manipulation : 74
۵-۸-۸- تغییر آدرس: ۷۴
۵-۸-۹- حمله به تعیین هویت: ۷۵
۵-۸-۱۰- سوء استفاده‌های شناخته شده : ۷۵
۵-۸-۱۱- شمارش دایرکتوری : ۷۵
۵-۹- مهندسی اجتماعی: ۷۵
۵-۱۰- نقاط دخول: ۷۵
۵-۱۱- زیر ساخت شبکه: ۷۶
۵-۱۲- برنامه‌های مورد استفاده در اینترنت: ۷۶
۵-۱۳- پوشش دهی: ۷۷
۵-۱۳-۱- پوشش دهی چیست؟. ۷۷
۵-۱۳-۲- چرا پوشش دهی ضروری است؟. ۷۸
۵-۱۳-۳- پوشش دهی اینترنت: ۷۹
۵-۱۴- روش‌های معمول حمله به کامپیوترها : ۸۰
۵-۱۴-۱- برنامه‌های اسب تروا : ۸۰
۵-۱۴-۲- درهای پشتی: ۸۰
۵-۱۴-۳- اسبهای تروا درسطح برنامه های کاربردی: ۸۱
۵-۱۴-۴- اسکریپتهای Cross-Site : 82
۵-۱۴-۵- ایمیلهای جعلی : ۸۲
۵-۱۴-۶- پسوندهای مخفی فایل : ۸۳
۵-۱۴-۷- شنود بسته های اطلاعات (استراق سمع): ۸۳
۵-۱۴-۷-۱- ابزارDsniff: 84
۵-۱۴-۸- حملات  pharmingچیست؟. ۸۴
۵-۱۴-۹- حمله به سیستم عامل: ۸۶
۵-۱۴-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته : ۸۶
۵-۱۴-۱۰-۱-پشته چیست؟. ۸۷
۵-۱۴-۱۰-۲- Exploit Code: 88
۵-۱۴-۱۰-۳- پیداکردن نقاط آسیب پذیر : ۸۸
۵-۱۴-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن: ۸۸
۵-۱۴-۱۱- حمله برعلیه کلمات عبور  : 89
۵-۱۴-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها: ۹۰
۵-۱۴-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی: ۹۰
۵-۱۴-۱۲- حمله به کوکی های موقت : ۹۰
۵-۱۴-۱۳- هک کردن VPN(شبکه ای که از اینترنت یا سیم های رابط به منظور ارتباط بین دو گره استفاده می کند): ۹۰
۵-۱۴-۱۳-۱-  چرا IP Sec خیلی ویژه و خاص می باشد؟. ۹۴
۵-۱۴-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec: 94
۵-۱۴-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها ۹۴
فصل ششم. ۹۶
ارائه راهکارهای جلوگیری از نفوذ به شبکه. ۹۶
۶-۱- مبارزه با اسبهای تروا و درهای پشتی  : 97
۶-۱-۱- استفاده از ویروس یاب های مطمئن وقوی: ۹۷
۶-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا: ۹۷
۶-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید: ۹۷
۶-۱-۴- آموزش کاربران بسیارحیاتی است: ۹۷
۶-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS : 98
۶-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر: ۹۸
۶-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی: ۹۸
۶-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی: ۹۹
۶-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور: ۹۹
۶-۳-۱- تکنیکهای انتخاب کلمه عبور : ۱۰۰
۶-۳-۲- استاندارد ISO ۱۷۷۹۹ : ۱۰۱
۶-۴- مقابله با استراق سمع (مقابله با اسنیفرها) : ۱۰۱
نتیجه گیری.. ۱۰۳
منابع و ماخذ. ۱۰۵
 
 

قیمت فایل ورد پروژه : 18000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی