سایر

پاورپوینت امنیت شبکه

دانلود پاورپوینت با موضوع امنیت شبکه،
در قالب ppt و در 31 اسلاید، قابل ویرایش، شامل:
فهرست:
مباني رمزنگاري کليد عمومي 
كاربردهاي رمزنگاري کليد عمومي 
توزيع كليد
امضاي ديجيتال
توابع يك طرفه 
بخشی از متن پاورپوینت:
رمز نگاری کلید عمومی
کليد هاي رمزگذاری و رمزگشايي متفاوت اما مرتبط هستند.
رسيدن به کليد رمز گشايي از کليد رمزگذاری از لحاظ محاسباتي ناممکن مي باشد.
رمزگذاری امري همگاني ميباشد و اساساً نيازي به اشتراک گذاشتن اطلاعات محرمانه ندارد. 
رمز گشايي از طرف ديگر امري اختصاصي بوده و محرمانگي پيامها محفوظ ميماند.
رمزگذاری کليد عمومي
براي رمز نگاري کليد عمومي گامهاي زير را برميداريم:
هر کاربر يک زوج کليد رمزگذاری و رمز گشايي توليد ميکند.
کاربران کليد رمزگذاری خود را به صورت عمومي اعلان ميکنند درحالي که کليد رمز گشايي مخفي ميباشد.
همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه  با استفاده از کليد رمزگذاری (عمومي) او ميباشند.
هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاری (عمومي) او رمز شده رمزگشايي کند.
دانلود فایل

دانلود فایل”پاورپوینت امنیت شبکه”

سایر

پاورپوینت امنیت شبکه

دانلود پاورپوینت با موضوع امنیت شبکه ،
در قالب ppt و در 48 اسلاید، قابل ویرایش، شامل:
فهرست:
کتاب مرجع
ارزیابی
مفهوم امنيت 
تعاريف
استاندارد X.800
مدلها و معماري امنيت شبكه
بخشی از متن پاورپوینت:
تنوع تهديدات و روند رشد آنها
حمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است.
يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد.
زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند.
نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)
تعاريف
 محرمانگي: اطلاعات براي افراد، موجوديت‌ها يا فرآيندهاي غيرمجاز در دسترس قرار نگيرد يا افشا نشود.
صحت : صحت سيستم و صحت داده
صحت داده: داده ها به صورت غير مجاز تغيير پيدا نكنند يا از بين نروند.
صحت سيستم: فعاليت‌هاي مورد انتظار از سيستم بدون عيب و خالي از دستكاري هاي غير مجاز ( تعمدي يا تصادفي) در سيستم انجام شود.
اصالت: هويت واقعي يك موجوديت با هويت مورد ادعا يكسان باشد.
قابليت دسترسي: در دسترس و قابل استفاده بودن منابع براي يك موجوديت احراز اصالت شده در هنگام نياز.
جوابگويي (حساب پذيري): فعاليت‌هاي موجوديت‌ها در سيستم اطلاعاتي قابل رديابي و بررسي باشد.
قابليت اعتماد: سازگار بودن رفتارها و نتايج مورد انتظار، استمرار فعاليتها و سرويسهاي مورد انتظار در طول زمان و در شرايط بحراني.
دانلود فایل

دانلود فایل”پاورپوینت امنیت شبکه”

سایر

پاورپوینت امنیت شبکه

دانلود پاورپوینت با موضوع امنیت شبکه،
در قالب ppt و در 47 اسلاید، قابل ویرایش، شامل:
فهرست:
کتاب مرجع
ارزیابی
مفهوم امنيت 
تعاريف
استاندارد X.800
مدلها و معماري امنيت شبكه
بخشی از متن پاورپوینت:
تغييرات اساسي حاصل از توسعه فناوري اطلاعات
سريع‎تر شدن كامپيوترها
رشد سريع شبكه
دسترسي‎هاي راه دور
تجارت الكترونيك
و كلاً گرايش به سوي كنترل الكترونيكي هرچيز مهم و با ارزش
تنوع تهديدات و روند رشد آنها
حمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است.
يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد.
زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند.
نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)
انگيزه‎هاي ايجاد نا امني در فضاي سايبر متنوع است
انگيزه‎هاي سياسي،‌ نظامي (برتري استراتژيك)
انگيزه‎هاي مالي و اقتصادي (سود بيشتر)
انگيزه‎هاي علمي (پيشرفت علم)
انگيزه‎هاي رواني (شهرت طلبي)
انگيزه‎هاي حقوقي (بي اعتبار كردن سيستم)
دانلود فایل

دانلود فایل”پاورپوینت امنیت شبکه”

سایر

پاورپوینت امنیت شبکه

دانلود پاورپوینت با موضوع امنیت شبکه،
در قالب ppt و در 47 اسلاید، قابل ویرایش، شامل:
فهرست:
کتاب مرجع
ارزیابی
مفهوم امنيت
تعاريف
استاندارد X.800
مدلها و معماري امنيت شبكه

بخشی از متن پاورپوینت:
تغييرات اساسي حاصل از توسعه فناوري اطلاعات
 سريع‎تر شدن كامپيوترها
 رشد سريع شبكه
 دسترسي‎هاي راه دور
 تجارت الكترونيك
 و كلاً گرايش به سوي كنترل الكترونيكي هرچيز مهم و با ارزش
تنوع تهديدات و روند رشد آنها
حمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است.
يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد.
زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند.
نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)

دانلود فایل

دانلود فایل”پاورپوینت امنیت شبکه”

مهندسی کامپیوتر

شبکه های کامپیوتری

 دانلود پروژه با موضوع شبکه های کامپیوتری،
در قالب doc و در 273 صفحه، قابل ویرایش، شامل:
فصل اول: معرفی شبکه های کامپیوتری 
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه
 
چکیده پروژه:
شبكه هاي كامپيوتري امروزي، فصل نويسي در انفورماتيك است. با وجود شبكه هاي كامپيوتري، محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر، در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند. 
تكنولوژي شبكه به سرعت در حال رشد است. رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست. مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این، کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری، نقش مهمی را بازی می کند.
اين پروژه تحقيقاتي كه شبكه های کامپیوتری را مورد بررسي قرار مي دهد، در 4 فصل تقسيم بندي و ويرايش گرديده است.
دانلود فایل

دانلود فایل”شبکه های کامپیوتری”

مهندسی کامپیوتر

تحقیق رویکردی عملی به امنیت شبکه لایه بندی شده

دانلود تحقیق با موضوع رویکردی عملی به امنیت شبکه لایه بندی شده،
در قالب word و در 27 صفحه، قابل ویرایش.


بخشی از ابتدای تحقیق:
امروزه امنیت شبکه، یک مسأله مهم برای ادارات و شرکت های دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستم های امنیتی و روال ها در پنج لایه مختلف در محیط فن آوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا

در این سلسله مقالات، هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستم های امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در این جا، ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فن آوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند…
دانلود فایل

دانلود فایل”تحقیق رویکردی عملی به امنیت شبکه لایه بندی شده”

مهندسی کامپیوتر

پاورپوینت امنیت شبکه

دانلود پاورپوینت با موضوع امنیت شبکه،
در قالب ppt و در 24 اسلاید، قابل ویرایش، شامل:

مقدمه
تعریف امنیت شبکه
اقدامات اساسی در امنیت شبکه
سرویس های امنیتی
ایجاد امنیت شبکه در سازمان
مراحل امن سازی سازمان
تست امنیت شبکه
انواع تجهیزات امنیتی در شبکه
فایروال
انواع فایروال
جایگاه فایروال ها در شبکه 
IDS/IDP
انواع IDS/IPS
Honey Pot
Antivirus
شبکه های خصوصی مجازی (VPN)
نتیجه گیری
دانلود فایل

دانلود فایل”پاورپوینت امنیت شبکه”

مهندسی کامپیوتر

تحقیق امنیت شبکه‌ های کامپیوتری

دانلود تحقیق با موضوع امنیت شبکه‌ های کامپیوتری،
در قالب word و در 42 صفحه، قابل ویرایش، شامل:

انواع حملات با توجه به نوع  تأثیر
مهندسی سیستم و امنیت در سازمان‌ ها
مراحل عمومی مهندسی سیستم‌ های امنیتی
چرخه حیات یک سیستم و مسائل امنیتی
مدیریت ریسک Risk Management
روش‌ های تعامل با ریسک
مباحث قانونی جرایم رایانه‌ای
قانون جرایم رایانه‌ ای در ایران
مروری بر مفاهیم شبکه
مدل OSI و لایه‌ های آن
مدل TCP/IP و لایه‌ های آن
روش‌ های تعامل با ریسک
مباحث قانونی جرایم رایانه‌ای
قانون جرایم رایانه‌ای در ایران
مروری بر مفاهیم شبکه
مدل OSI و لایه‌ های آن
مدل TCP/IP و لایه‌ های آن

بخشی از متن تحقیق:
انواع حملات با توجه به نوع  تأثیر:
1. غیرفعال (Passive): در این حملات، اطلاعات و یا سرویس‌ها توسط Hacker  خدشه‌دار نمی‌شود، بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند.گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند. گونه دوم زمانی است که اطلاعات کد شده‌اند، ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید. مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند. حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
2. فعال(Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی  از نوع فعال هستند. هم چنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند. از آن جا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS  عموماً پیش‌زمینه برای انجام حملات دیگر است. تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft  و …..

دانلود فایل

دانلود فایل”تحقیق امنیت شبکه‌ های کامپیوتری”

مهندسی کامپیوتر

تحقیق امنیت شبکه

دانلود تحقیق در مورد امنیت شبکه،

در قالب word و در 25 صفحه، قابل ویرایش، شامل:

مقدمه ای بر امنیت شبکه
انواع و منابع تهدیدهای شبکه
اجرای فرامین غیرقانونی
تخریب اطلاعات
فایروال ها
باستیون هاست
روتور
لیست کنترل دسترسی (ACL)
منطقه بی طرف (DMZ)
پراکسی (Proxy)
انواع فایروال ها
فیلتر کردن بسته
سیستم های ترکیبی (Hybrid systems)
زمینه‌ های اشتغال
بازار کار

دانلود فایل

دانلود فایل”تحقیق امنیت شبکه”

مهندسی کامپیوتر

مقدمه ای بر امنیت شبکه

چکیده:
امنیت شبکه یک موضوع پیچیده است که از
نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد
توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل
میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ،
نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای
اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای 
آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

Abstract
Network
security is a complicated subject, historically only tackled by
well-trained and experienced experts. However, as more and more people
become wired”, an increasing number of people need to understand the
basics of security in a networked world. This document was written with
the basic computer user and information systems manager in mind,
explaining the concepts needed to read through the hype in the
marketplace and understand risks and how to deal with them

دانلود فایل

دانلود فایل”مقدمه ای بر امنیت شبکه”