5000 تومان

پایان نامه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن

فهرست مطالب این مقاله

تعداد صفحات: ۱۳۰ | قابل ویرایش

فهرست مطالب

فصل ۱  مقدمه ……………………………………………………………………………………………………………………………………………….۱

۱.۱           مقدمه ……………………………………………………………………………………………………………………………………۲

۲.۱        تاریخچه پیدایش شبکه ………………………………………………………………………………………………………………۲

فصل ۲ شبکه های کامپیوتری ………………………………………………………………………………………………………………..۵

۱.۲        مفاهیم اولیه شبکه .…………………………………………………………………………………………………………………..۶

۲.۲         شبکه های کامپیوتری ………………………………………………………………………………………………………………۷

۳.۲        سلسله مراتب شبکه های کامپیوتری ………………………………………………………………………………………….۷

۴.۲         روتر……………………………………………………………………………………………………………………………………………..۹

۵.۲         روتر دو کار اساسی را در شبکه انجام می دهد ……………………………………………………………………..۹

۶.۲        اجزای شبکه …………………………………………………………………………………………………………………………….۱۰

۷.۲          ویژگی های شبکه …………………………………………………………………………………………………………………..۱۰

۸.۲          معماری شبکه ………………………………………………………………………………………………………………………..۱۲

۹.۲          انواع معماری شبکه  ……………………………………………………………………………………………………………..۱۲

۱۰.۲       کاربردهای شبکه  …………………………………………………………………………………………………………………….۱۶

۱۱.۲      تقسیم بندی بر اساس نوع وظایف  ………………………………………………………………………………………….۱۷

۱۲.۲      تقسیم بندی شبکه ………………………………………………………………………………………………………………….۱۷

۱.۱۲.۲     تقسیم بندی براساس گستره جغرافیایی( Range )  ……………………………………………………………..۱۸

۱.۱.۱۲.۲       شبکه های محلی (( LAN   …………………………………………………………………………………..۱۸

۲.۲.۱۲.۲     شبکه های متوسط MAN ) )  …………………………………………………………………………………۱۹

۳.۲.۱۲.۲    شبکه های گسترده( WAN )   ………………………………………………………………………………….۲۰

 ۲.۱۲.۲      تقسیم بندی براساس گره ( Node ) ………………………………………………………………………………..۲۰

۱.۲.۱۲.۲     شبکه هایی نظیر به نظیر (Peer to Peer)………………………………………………………………….۲۰

۲.۲.۱۲.۲      شبکه های مبتنی بر سرور ( Server Based ) …………………………………………………………۲۱

۳.۲.۱۲.۲       شبکه های ترکیبی (Combined Network) ……………………………………………………………۲۲

۳.۱۲.۲       تقسیم بندی شبکه ها براساس توپولوژی ( topology ) ……………………………………………….۲۲

۱.۳.۱۲.۲     توپولوژی خطی ( BUS )………………………………………………………………………………………….۲۳

۲.۳.۱۲.۲        توپولوژی حلقه ای ( RING )………………………………………………………………………………….۲۵

 ۳.۳.۱۲.۲      توپولوژی ستاره ای ((STAR ………………………………………………………………………………….۲۶

۴.۳.۱۲.۲     توپولوژی هیبریدی …………………………………………………………………………………………………..۲۷

 ۱۳.۲     کابل در شبکه ………………………………………………………………………………………………………………………….۳۰

۱.۱۳.۲      کابل Unshielded Twisted pair ( UTP)……………………………………………………………………۳۰

فصل ۳    امنیت شبکه …………………………………………………………………………………………………………………………۳۲

۱.۳      امنیت چیست …………………………………………………………………………………………………………………………..۳۳

۲.۳      امنیت شبکه ……………………………………………………………………………………………………………………………..۳۵

۱.۲.۳     امنیت در سطح اشتراک (Share-Level)………………………………………………………………………۳۵

۲.۲.۳     امنیت در سطح کاربر(User-Level) ………………………………………………………………………………۳۵

۳.۲.۳    تفاوت امنیت در سطح اشتراک (Share-Level)و  امنیت در سطح کاربر (User-Level)……..۳۶

۳.۳     پروتکل ها ………………………………………………………………………………………………………………………………….۳۶

۴.۳     پروتکل و جایگاه آن در شبکه های کامپیوتری ………………………………………………………………………۳۸

۵.۳     پروتکل‌های امنیتی شبکه ها ……………………………………………………………………………………………………۴۰

۶.۳     مبانی امنیت اطلاعات ………………………………………………………………………………………………………………..۴۳

۷.۳     ایمن سازی شبکه ……………………………………………………………………………………………………………………….۴۴

   ۱.۷.۳     ایمن سازی شبکه ، host و برنامه ……………………………………………………………………………….. ۴۵

۸.۳       اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ………………………………………………………………..۴۵

۹.۳       چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری ………………………۴۶

۱۰.۳       داده ها و اطلاعات حساس در معرض تهدید ……………………………………………………………………..۴۸

۱۱.۳       ویروس ها ………………………………………………………………………………………………………………………………۴۹

۱۲.۳      حملات …………………………………………………………………………………………………………………………………..۴۹

۱.۱۲.۳     حملات شناسائی ……………………………………………………………………………………………………………….۵۰

۲.۱۲.۳    حملات دستیابی ………………………………………………………………………………………………………………..۵۰

۱۳.۳     حملات از کار انداختن سرویس ها  ……………………………………………………………………………………….۵۰

۱۴.۳     ره گیری داده  ( استراق سمع ) ……………………………………………………………………………………………..۵۱

۱۵.۳     کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) ………………………………………………………………۵۱

۱۶.۳     نامه های الکترونیکی ناخواسته ……………………………………………………………………………………………….۵۱

۱۷.۳     سرویس های حیاتی و موردنیاز ………………………………………………………………………………………………۵۲

۱۸.۳     ابزارهای امنیتی ………………………………………………………………………………………………………………………..۵۲

۱۹.۳     نرم افزارهای آنتی ویروس ……………………………………………………………………………………………………….۵۳

۲۰.۳     سیاست های امنیتی………………………………………………………………………………………………………………….۵۳

۲۱.۳     رمزهای عبور …………………………………………………………………………………………………………………………….۵۳

۲۲.۳     فایروال ها …………………………………………………………………………………………………………………………………۵۴

۲۳.۳     رمزنگاری ………………………………………………………………………………………………………………………………….۵۴

۲۴.۳     انواع حملات در شبکه های کامپیوتری ………………………………………………………………………………….۵۵

۲۵.۳     وظیفه یک سرویس دهنده ………………………………………………………………………………………………………۵۷

۲۶.۳     مشخص نمودن پروتکل های مورد نیاز ……………………………………………………………………………………۵۸

۲۷.۳     مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری ……………………………………………۶۰

۲۸.۳     حملات ( Attacks )…………………………………………………………………………………………………………………..۶۱

۲۹.۳     انواع حملات در شبکه های کامپیوتری ……………………………………………………………………………….. ۶۲

۳۰.۳     استراتژی حفاظت از اطلاعات  در شبکه های کامپیوتری …………………………………………………….۶۸

۳۱.۳      امنیت اطلاعات در شبکه های کامپیوتری ………………………………………………………………………………۷۰

۳۲.۳      استراتژی  …………………………………………………………………………………………………………………………………۷۰

۳۳.۳      دشمنان، انگیزه ها ،  انواع حملات اطلاعاتی ………………………………………………………………………..۷۱

۳۴.۳      انواع حملات اطلاعاتی ……………………………………………………………………………………………………………..۷۲

     ۱.۳۴.۳     ویژگی انواع حملات اطلاعاتی  ……………………………………………………………………………………….۷۲

۳۵.۳      ایمن سازی  اطلاعات ……………………………………………………………………………………………………………….۷۳

  ۱.۳۵.۳      انسان …………………………………………………………………………………………………………………………………۷۴

   ۲.۳۵.۳     تکنولوژی …………………………………………………………………………………………………………………………….۷۵

   ۱.۲.۳۵.۳      دفاع در چندین محل …………………………………………………………………………………………………..۷۵

   ۲.۲.۳۵.۳      دفاع  لایه ای ……………………………………………………………………………………………………………….۷۶

۳۶.۳     امنیت نامه های الکترونیکی  ……………………………………………………………………………………………………..۷۹

۳۷.۳     فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات ………………………………………….۸۱

۳۸.۳     فیلترینگ پورت ها  ……………………………………………………………………………………………..۸۲

۳۹.۳     فورواردینگ پورت ها  ……………………………………………………………………………………………………………….۸۵

۴۰.۳     ایمن سازی شبکه های بدون کابل …………………………………………………………………………………………….۸۷

۴۱.۳     نحوه عملکرد یک شبکه بدون کابل ………………………………………………………………………………………….۸۷

۴۲.۳     تهدیدات امنیتی در ارتباط با شبکه های بدون کابل ……………………………………………………………….۸۹

۴۳.۳     پیشنهاداتی به منظور کاهش تهدیدات امنیتی …………………………………………………………………………۸۹

۴۴.۳     امنیت در اینترنت  ……………………………………………………………………………………………………………………..۹۱

۴۵.۳     اهمیت امنیت در اینترنت  …………………………………………………………………………………………………………۹۱

۱.۴۵.۳     امنیت در اینترنت ، حفاظت از اطلاعات با استناد  ………………………………………………………….۹۲

۴۶.۳     انواع تهدیدات  ………………………………………………………………………………………………………………………….۹۲

۴۷.۳      نحوه حفاظت  …………………………………………………………………………………………………………………………..۹۲

۴۸.۳      ویروس چیست ؟  …………………………………………………………………………………………………………………….۹۴

۴۹.۳      ویروس های کامپیوتری …………………………………………………………………………………………………………..۹۴

۵۰.۳      انواع آلودگی  ……………………………………………………………………………………………………………………………۹۵

۵۱.۳      کرم چیست ؟  ……………………………………………………………………………………………………………………….. ۹۶

۲.۵۱.۳     نحوه تکثیر کرمها ………………………………………………………………………………………………………………۹۷

۵۲.۳      پیشگیری از ویروس  ……………………………………………………………………………………………………………….۹۹

۵۳.۳      علت ایجاد ویروس های کامپیوتری  …………………………………………………………………………………….۱۰۰

۵۴.۳      مراحل اشکال زدایی در یک شبکه …………………………………………………………………………………….. ۱۰۰

۱.۵۴.۳     تعیین دقیق مشکل بوجود آمده ………………………………………………………………………………………..۱۰۱

۲.۵۴.۳     تعیین ناحیه دربرگیرنده مشکل ……………………………………………………………………………………..۱۰۳

۳.۵۴.۳     شناسایی تغییرات …………………………………………………………………………………………………………..۱۰۵

۴.۵۴.۳     تشخیص علت …………………………………………………………………………………………………………………۱۰۶

۵.۵۴.۳     پیدا کردن راه حلی مناسب ……………………………………………………………………………………………۱۰۶

۶.۵۴.۳      تست راه حل ……………………………………………………………………………………………………………………۱۰۷

۷.۵۴.۳     تعیین نتایج حاصل از راه حل اعمال شده ……………………………………………………………………..۱۰۷

۸.۵۴.۳     ثبت راه حل اتخاذ شده …………………………………………………………………………………………………..۱۰۸

             منابع و مراجع…………………………………………………………………………………………………………………………۱۰۹

چکیده

هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد.

این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و…. که در مناطق و فواصل نزدیک و طولانی از یکدیگر قرار دارند می پردازد.

مقدمه

درطول دهه گذشته باپیشرفت روزافزون کاربرد به اشتراک گزاشتن حجم بالایی از داده و اطلاعات ثبت شده روز به روز افزایش میابد. امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی …) شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام.

تاریخچه پیدایش شبکه

در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد.

وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود.

در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد.

این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است.

شبکه های کامپیوتری

 یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و … ) بوده که با استفاده از یک روش ارتباطی  ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

سلسله مراتب شبکه های کامپیوتری

هر کامپیوتری که به شبکه اینترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا” می توان با استفاده از تلفن ( منزل ) به یک مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت استفاده کرد. در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر  ایجاد شده ، به اینترنت متصل می گردند.

در مدل فوق ، کاربران  در ابتدا از شبکه محلی نصب شده در سازمان استفاده می نمایند. شبکه فوق  با استفاده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است . مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت ، شبکه ای است  که از شبکه های بیشماری تشکیل شده است.

به این پست رای بدهید
اشتراک گذاری در facebook
اشتراک گذاری در twitter
اشتراک گذاری در linkedin
اشتراک گذاری در telegram
اشتراک گذاری در whatsapp
خرید فایل
خرید فایل
وب‌سایت خرید فایل از سال 1395 شروع به فعالیت و ارائه خدمات به دانشجویان گرامی کرده است. البته فایل‌هایی که در این وب‌سایت به فروش می‌رسد، صرفاً به عنوان منبعی برای استفاده دانشجویان در تحقیق خود است و هرگونه سوءاستفاده از آنها، به عهده خود فرد می‌باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

معادله امنیتی *محدودیت زمانی مجاز به پایان رسید. لطفا کد امنیتی را دوباره تکمیل کنید.