loading...
همه چیز از همه جا
mrx بازدید : 0 پنجشنبه 29 بهمن 1394 نظرات (0)

مقدمه: بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1156 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:626 کیلوبایت


مقدمه:
بعد از اختراع كامپيوتر دانشمندان خيلي زود به اين نتيجه رسيدند كه لازم است راهي ايجاد شود تا اطلاعات موجود بر روي كامپيوترها از يك كامپيوتر به كامپيوتر ديگر انتقال يابد. راه متداول در آن زمان چاپ كردن اطلاعات يا ذخيره سازي آن روي ديسك و انتقال آن به كامپيوترهاي ديگر بود. اما اين راه، بادهي كافي نداشته و يك انتقال الكترونيكي لازم بود. اين نياز باعث شد كه شبكه هاي كامپيوتري ساخته شوند. در ساده ترين نوع شبكه كامپيوتري تنها 2 كامپيوتر متصل به يكديگر وجود دارد كه اين دو كامپيوتر اطلاعات درون خود را به اشتراك يكديگر ميگذارند.شبكه هاي كامپيوتري ميتوانند بسيار پيچيده تر از آنچه كه در اين فصل بررسي خواهد شد باشند. اما ما براي آشنايي دقيق با مفاهيم شبكه و اينكه چگونه كار ميكند ابتدا به بررسي ساده ترين نوع شبكه ها مي‌پردازيم .مقدماتي كه تا كنون در مورد شبكه ارائه شده شامل تعاريف عمومي بوده ومطالب تخصصي را شامل نميشود. شبكه اي كه محدود به يك منطقه كوچك باشد، مثلا يك Site يا يك شبكه محدود در يك ساختمان بطور اختصار LAN ناميده ميشود.ساده ترين نوع شبكه با متصل كردن چند كامپيوتر بوسيله كابل هاي خاصي بوجود مي آيد. ممكن است يك چاپگر به يكي از كامپيوترها متصل باشد و با استفاده از اين سيستم شبكه اين چاپگر به اشتراك بقيه كامپيوترها نيز گذاشته ميشود. همچنين ممكن است چاپگر مستقيما به شبكه متصل شده باشد. ساير تجهيزات جانبي كامپيوتر نيز ميتوانند براي استفاده همه كاربران در يك شبكه به اشتراك گذاشته شوند.هر دستگاه با يك كابل به شبكه اتصال مي يابد. داراي يك آدرس يگانه و منحصر به فرد است. كه در شبكه با آن آدرسي شناخته ميشود. به همين دليل اطلاعات دقيقا به همان كامپيوتري كه مد نظر است فرستاده ميشود و خطايي رخ نمي دهد. البته در فصلهاي بعدي بيشتر به شرح اين موضوع مي پردازيم. سرور يا سرويس دهنده شبكه يكي از كامپيوترهاي شبكه است كه كنترل مركزي كل شبكه را بر عهده دارد. اين كامپيوتر قادر است شبكه را به اشتراك بگذارد مثلا فضاي ديسكها، برنامه ها، دسترسي اينترنت، كنترل چاپگرهايي كه مستقيما به آن وصل هستند يا به شبكه متصل هستند را به اشتراك ميگذارد.

فهرست مطالب:
فصل اول: آشنایی با شبکه های کامپیوتری
مقدمه   
1-1- تاریخچه ایجاد شبکه   
1-2- کاربردهای شبکه   
1-3-  اجزای شبکه   
1-4- ویژگی های شبکه   
1-5- تقسیم بندی شبکه   
فصل دوم: امنیت شبکه ها
مقدمه   
2-1- امنیت چیست ؟   
2-2- اقدامات امنیتی   
mrx بازدید : 1 سه شنبه 27 بهمن 1394 نظرات (0)

پروژه دوره كارشناسي، چكيده: امنيت، مهمترين دغدغه در شبكه هاي بي سيم مي باشد.طبيعت هوابرد Air Borne انتشار بيسيم، شبكه شما را در معرض مهاجمين و حملاتكه مي توانند از هر مسيري عليه شما انجام پذيرند قرار مي دهد. ترافيك شبكه هايبيسيم برفراز امواج راديويي كه ديواره هاي يك ساختمان قادر به جلوگيري ازآن ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1648 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:334 کیلوبایت


چكيده:
امنيت، مهمترين دغدغه در شبكه هاي بي سيم مي باشد.طبيعت هوابرد Air Borne انتشار بيسيم، شبكه شما را در معرض مهاجمين و حملاتكه مي توانند از هر مسيري عليه شما انجام پذيرند قرار مي دهد. ترافيك شبكه هايبيسيم برفراز امواج راديويي كه ديواره هاي يك ساختمان قادر به جلوگيري ازآن نيستند سفر مي كند و در نتيجه مهاجمان و هكرهاي بالقوه نيز مي توانند از خيابان و يا از يك پاركينگ با استفاده از يك انتن Pringle به شبكه شمادست پيدا كنند.
شبكه هاي بيسيم كه زماني بهعنوان پروژههاي راديوي آماتوري به كار گرفته ميشدند و زمـاني ديگر در اختيار نيروهاي نظامي بودند، اكنون به يكي از روش هاي متداول شبكهسازي وانتقال اطلاعات تبديل شدهاند. شبكههاي محلي برمبناي همين تكنولوژي كارميكنند و متناسب باهمين كاربردها نيز استانداردهايي نظير ٨٠٢.١١ و Bluetooth تعريف شده اند.
براي بررسي مسأله امنيت در اين قبيل شبكه ها، شناخت اجــزايي كه ممكن است مـوردآسيب قرار بگيرند يا نحوه ي آسيبرساني كلي به اين شبكه، بسيار مفيد است. بنابراين بهترين راه حراست از شبكه، آشنايي كامل با شبكه ها وتجهيزات بي سيم است همچنين در طي اين پايان نامه به بررسي استانداردهايي كه موسسه ي IEEE به منظور افزايش امنيت شبكه هاي بي سيم ارائه نموده است پرداخته و هر يك را مورد بررسي قرار خواهيم داد. همچنين انواع خطراتي كه يك شبكه بي سيم را تهديد مي كند را شناسايي نموده و آن را بررسي مي نماييم.
mrx بازدید : 11 سه شنبه 27 بهمن 1394 نظرات (0)

بخشی از متن: بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1327 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 63

حجم فایل:47 کیلوبایت


بخشی از متن:
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
     
فهرست مطالب:
عنوان                                       
1. امنیت شبکه                           
1.1 ارتباط امن                           
- سری بودن                           
mrx بازدید : 7 سه شنبه 27 بهمن 1394 نظرات (0)

نمونه پروپوزال RFP در مورد سيستم مديريت امنيت اطلاعات به همراه نمونه پياده سازي شده در يک شرکت و همچنین فايل پاورپونيت در زمينه مفهوم و ساختار سيستم مديريت امنيت اطلاعات که مي توانند در جهت پياده سازي اين سيستم در سازمان ها و شرکت ها مورد استفاده قرار گيرند. همچنين مي توان از آن ها براي ارائه در ..

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2079 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc، ppt

تعداد صفحات: 135

حجم فایل:549 کیلوبایت


mrx بازدید : 37 دوشنبه 26 بهمن 1394 نظرات (0)

نمونه‌ای از یک پروپوزال در زمینه استقرار امنیت شبکه های کامپیوتری (RFP) که می توان از آن برای نوشتن انواع پروپوزال ها استفاده کرد.

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2190 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 39

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 172
  • تعداد اعضا : 1
  • آی پی امروز : 366
  • آی پی دیروز : 458
  • بازدید امروز : 1,113
  • باردید دیروز : 5,945
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 28,439
  • بازدید ماه : 28,439
  • بازدید سال : 134,160
  • بازدید کلی : 2,264,373