close
دانلود فیلم
شبکه های کامپیوتری
 پایان نامه بررسی مشخصات و خصوصیات IPV6 و WEB2
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 80 صفحه
چکیده
در تدوین پروژه ذیل به بیان سه فصل پرداختیم که به شرح ذیل می باشد:
در فصل اول به بیان کلیاتی درباره اینترنت و اهمیت این تکنولوژی و همچنین ابزار و پروتکل های موجود در این مقوله پرداختیم
در فصل دوم به بررسی ۶IPV  که سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد پرداختیم و به مقوله های مختلفی در این زمینه پرداخته و بررسی نمودیم
در فصل سوم به بررسی وب ۲  اشاراتی شد  که در یکی دو سال اخیر کسب و کارهای مختلف، مراجع دانشگاهی و متخصصان فنی به بحثهای بسیاری درباره "وب ۲" پرداخته اند. اخبار، نوشته ها، نقدهای مرتبط با "وب ۲" آنقدر بالا بود و هست که باید اذعان کرد که "وب ۲" اینترنت را تکان داد و در این زمینه نیز به بیان مطالبی پرداختیم کلید واژه : اینترنت ، پروتکل ، وب ، IPv6 ، IPV4  و WEB2
 
ادامه مطلب...
پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها

فـرمت: DOC
تعداد صفحات: ۶۸ صفحه
رشتــه : کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 چکیده

چهارچوب Authentication, Authorization, Accounting بعنوان سرویس AAA مطرح می شود و از مدتها پیش، اهمیت شگرفی در زیربنای اینترنت داشته است. احراز هویت و صدور مجوز بدلیل قسمت امنیتی این چهارچوب، اهمیت ویژه ای دارند و به همین علت سرویس دهنده جداگانه ای بنام AA Server به آنها اختصاص داده شده است. قبلاً ،در شبکه های بزرگ،کنترل دسترسی بواسطه پروتکل RADIUS از طریق سرویس دهندگان RADIUS انجام می گرفت و این پروتکل گسترده ترین پروتکل در شبکه اینترنت بشمار می رفت. اما با پیدایش پروتکل Mobile IP و گسترش شبکه بی سیم به اندازه کره خاکی و حتی فراتر از آن،برای ارتباط با Satellite ها و مکانیزم های جدید و تحقیقات وسیع در زمینهAAA موجب شد تا امروزه پروتکل های جدیدی جایگزین RADIUS گردند. تحول بزرگی به صورت عبور از مرحله ای به مرحله تازه ای آغاز شده است و این تحول بزرگ، گذار از Laptop Computing به Mobile Computing است. در آغاز، برای احرازهویت کاربر لازم بود تا اعتبارات کاربر بصورت انبوه در دستگاه موبایل ذخیره گردد.اما امروزه ،این کاربرد منسوخ شده است و محاسبات سنگین در سمت سرویس دهنده انجام می شود پایین بودن قدرت محاسباتی دستگاه موبایل و رشد نمایی شبکه های موبایل موجب مشکلی بنام تاخیر و درنتیجه اختلال یا از هم گسیختگی ارتباطات گردید به ویژه این مساله در اتباطات TCP و کاربردهای VoIP ،Video Streaming دیده شده است. امروزه امنیت در کنار کیفیت سرویس دهی (QoS) معنا پیدا می کند و Authentication درکنار Performance مطرح می شود در نتیجه در طراحی پروتکل های جدید سعی شده است تا توان محاسباتی بیشتر در سمت سرویس دهنده، بکار برده شود و هر الگوریتم رمزنگاری در جای مناسب خود، استفاده شود. این مساله را می توان در مقالات بین المللی در زمینه Mobile IP به راحتی مشاهده کرد. یک راستای اصلی در تحقیقات در زمینه به پیش می رود و آن عبارت از ایجاد پروتکلی امن و کارا است.

در این پایان نامه ، به بررسی مکانیزم های امنیتی و پروتکلهایی که در سیستم های واقعی مورد استفاده قرار گرفته اند، پرداخته و نیز با در نظر گرفتن فاکتور امنیت در کنار کارایی ، یک پروتکل احرازهویت برای شبکه های بسیار بزرگ موبایل با قابلیت رشد نمایی، پیشنهاد خواهیم داد و با ارزیابی امنیتی ، امنیت پروتکل را سنجیده و سپس با محاسبه هزینه محاسباتی و هزینه حمل و نقل ، آنرا در زمینه Performance مورد قیاس قرار خواهیم داد.

ادامه مطلب...
پایان نامه تأثیر AAA بر روی شبکه‌های NGN

فـرمت: DOC
تعداد صفحات: ۹۶ صفحه
رشتــه : کامپیوتر

 

در قرن حاضر که عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حرکت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند که با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است.

در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.

امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می‌شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه‌ی اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیکی بود.

اطمینان از ایمن بودن سرمایه های اطلاعاتی و تجهیزات زیرساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصت‌های بی‌شمار تجاری و غیرتجاری جدید اینترنتی است . آنچه مسلم است چالش امنیتی رودرروی کشور عدم دسترسی به فناوری و یا عدم وجود محصولات امنیتی نیست ، بلکه سیاست‌گذاری ، فرهنگ سازی، بهره‌وری مناسب از منابع موجود و نیز سازگاری آن‌ها به گونه ای است که نیاز منحصربه‌فرد شبکه و فضای دیجیتالی کشور را تأمین کند . در این راستا توجه به این نکته ضروری است که معماری امنیت اطلاعات فرآیندی از فرآیندهای جاری در معماری فناوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است که در این فرآیند به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد .

همچنین اشکال عمده شبکه های مبتنی بر بسته نداشتن امنیت کافی و دشواری پیاده سازی سیستم‌های امنیتی در این شبکه‌ها نسبت به شبکه های مبتنی بر مدار است.با توجه به نزدیکی شبکه های بسته ایی به شبکه های کامپیوتری ، نرم افزار نقش بسیار مهمی در این شبکه‌ها دارد لذا سرقت بسته‌ها ، حملات ویروسی و هکرها در شبکه بسته ایی بسیار رایج است.

مثل همگرایی شبکه‌ها و خدمات تحت چارچوب ساختارهای NGN ، امنیت یک ویژگی کلیدی است زیرا همگرایی نشان دهنده یک سطح از پیچیدگی است که این صنعت به طور کلی باید تعادل بین قابلیت عملکرد محتاطانه و مقاوم سازی خدمات برقرار کند .گذر به یک چارچوب NGN بسیاری از مسائل حیاتی تجارت در جامعه ارائه دهندگان خدمات و برای شرکت‌های بزرگ در حال تحول به معماری مجازی را حل می کند به ویژه در بهره‌وری سرمایه و کاهش هزینه‌ها.

ادامه مطلب...
 ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

با عنوان : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

ادامه مطلب...
دانلود پروژه بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه

عنوان پروژه :  بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

تعداد صفحات : ۱۹۸

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

 

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

ادامه مطلب...
دانلود پایان نامه ارشد: بررسی امنیت شبکه های بیسیم با تکیه بر پروتکل WEP

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

ادامه مطلب...
پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
مشخصات مقاله:
عنوان کامل: پرروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته: کامپییوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۷۴

چکیده ای از مقدمه آغازین ” پایان نامه امنیت در شبکه های رایانه ای ” بدین شرح است:

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.
————-

 

ادامه مطلب...
دانلود کتاب آشنایی با حملات مرد میانی MitM attack

حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

  • نویسنده: عادل پیری
  • موضوع: امنیت
  • تعداد صفحات: ۳۶
  • فرمت: کتاب PDF
  • زبان: فارسی
ادامه مطلب...
بررسی انواع آنتن های رادار و آنتن های هوشمند

عنوان پروژه : بررسی انواع آنتن های رادار و آنتن های هوشمند

تعداد صفحات : ۱۰۹

شرح مختصر پروژه : پروژه حاضر به بررسی انواع آنتن های رادار و آنتن های هوشمند و همچنین آنتن های هوشمنددر شبکه های بی سیم میپردازد.از انواع آنتن ها میتوان به آنتن هرتز ،آنتن ماکروویو ، آنتن حلزونی ، آنتن های آرایه ای مانند آرایه فازی و خطی و … اشاره نمود.این پروژه از شش فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه آنتن های رادار و نیز اهمیت آنتن های رادار می پردازد.در فصل دوم به مبانی مبحث آنتن ها ، انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند. جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و … نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها بحث شده است .

در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی ۸۰۲٫۱۱ – به عنوان مهمترین شبکه ی محلی بی سیم – و نیز پشته ی پروتکلی ۸۰۲٫۱۶ – مهمترین شبکه ی بی سیم باند گسترده- می باشند .در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم و در فصل پنجم نیز آنتن های آرایه فازی به طور تخصصی تر در این فصل مورد بحث قرار می گیرند .فصل ششم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد .

 

نحوه عملکرد رادارها :
همان طور که امواج دریا و امواج صوتی پس از رسیدن به مانعی منعکس می شوند، امواج الکترومغناطیسی هم وقتی به جسم یا مانعی برخورد میکنند ، بر می گردند و ما را از وجود آن جسم آگاه می سازند. به کمک امواج الکترومغناطیسی نه تنها از وجود اجسام در فاصله دور باخبر می شویم، بلکه به طور دقیق تعیین می کنیم که آیا ساکن هستند یا از ما دور و یا به ما نزدیک می شوند؟ حتی سرعت جسم نیز بخه وبی قابل محاسبه است. امواج منتشر شده از رادار، پس از برخورد به یک جسم دور، بازتاب یافته و به طرف نقطه حرکت بر می گردند. امواج برگشتی توسط دستگاه های خاص در مبدا تقویت می شوند و و بعد از تقویت در یک نشانگر یا همان اسکوپ رادار نشان داده می‌شوند. از روی مدت رفت و برگشت این امواج، فاصله بین جسم و رادار اندازه گیری می شود.در شکل زیر عملکرد و نحوه کار رادار دیده می شود که با ارسال امواج الکترومغناطیسی و برخورد به شی مورد نظر در صفحه اسکوپ رادار مکان و فاصله و یا حتی ارتفاع و سرعت آن شی مشخص میگردد.
کاربردهای رادار
 
با شروع استفاده نظامی از رادار، انگلستان پایگاه های وسیعی را با رادار مجهز کرد و به این ترتیب فعالیت هواپیماهای آلمانی را با دشواری روبرو ساخت به عقیده بسیاری از کارشناسان همین زنجیره راداری بود که آلمان را علی رغم حمله های گسترده هوایی به شهرهایی نظیر لندن، ناکام گذاشت. هم چنین بسیاری از زیر دریاییهایی آلمانی که تعداد زیادی از کشتیهای حمل و نقل و ناوهای جنگی متفقین را به قعر دریا می فرستادند، با کمک رادارها شناسایی و نابود شدند. رادارها حتی در توپخانه ها، موشک اندازها و جنگهای زیر دریاییها نیز وارد عمل شدند و توجه قدرتهای بزرگ تسلیحاتی را، حتی پس از شکست هیتلر و پایان جنگ جهانی به خودشان جلب کردند.
در ادامه فهرست مطالب پروژه انواع آنتن های رادار و آنتن های هوشمند را مشاهده می فرمایید :
ادامه مطلب...
دانلود پروژه بررسی شبکه های بی سیم Wi-Fi

عنوان پروژه : بررسی شبکه های بی سیم Wi-Fi

تعداد صفحات : ۱۶۴

شرح مختصر پروژه : این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است .wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم  WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است .

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد .

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد. 

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است .۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

در ادامه فهرست مطالب پروژه بررسی شبکه های بی سیم Wi-Fi  را مشاهده میفرمایید :

ادامه مطلب...
دانلود پایان نامه امنیت شبکه و رمز گزاری
مشخصات مقاله:
عنوان کامل: پروژه بررسی امنیت شبکه و رمز گزاری
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۶۸

چکیده ای از مقدمه آغازین ” بررسی امنیت شبکه و رمز گزاریبدین شرح است:

.

۱-امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
ادامه مطلب...

جزوه ای که در این نوشته برای شما آماده نموده ایم به تشریح انواع شبکه ، جزئیات این شبکه ها ، پروتکل ها و سخت افزار های مورد استفاده در این شبکه ها پرداخته است.

عنوان جزوه : شبکه های کامپیوتری

تهیه کننده : عبدالرضا صالح

کیفیت جزوه : تایپ شده

تعداد صفحات : ۵۶

ساختار فایل : PDF

حجم فایل : ۸۸۵ کیلوبایت

ادامه مطلب...
جزوه درس شبکه های کامپیوتری – ابوالفضل طرقی حقیقت

در این جزوه ابتدا مقدمات شبکه های کامپیوتری و انتقال داده بررسی شده است. در ادامه در مورد آنالیز سیگنال ها و عوامل ایجاد خطا به صورت مفهومی بحث شده است. در فصل سوم کدگذاری و مدولاسیون موضوع صحبت واقع شده است. در سایر فصل ها کنترل خطا، زیرلایه کنترل دسترسی به رسانه انتقال لایه شبکه و پروتکل اینترنت موردبحث و بررسی قرار گرفته شده است. در انتها نیز از هر مبحث یک یا چند نمونه از تست های مهم کنکور و تالیفی جهت درک بیشتر مفاهیم قرار داده شده است.

عنوان جزوه : شبکه های کامپیوتری

نویسنده : ابوالفضل طرقی حقیقت

تعداد صفحات : ۱۱۰

ساختار فایل : PDF

حجم فایل : ۲.۵ مگابایت

ادامه مطلب...

جزوه ای که در این پست برای شما دوستان گرامی آماده نموده ایم به گفته مؤلف برای دانشجویان رشته برق تهیه شده است ، لیکن مباحث آن با مباحث عمومی درس شبکه رشته کامپیوتر یکسان می باشد و می تواند مفید واقع گردد.

عنوان جزوه : مبانی اولیه شبکه های کامپیوتری

گردآوری : سید محمود دانشور فرزانگان

تعداد صفحات : ۶۲

کیفیت جزوه : تایپ شده

ساختار فایل : PDF

حجم فایل : ۳.۱ مگابایت

 

سرفصل های این جزوه عبارتند از :

بخش اول : مقدمه و مدلهای مرجع
بخش دوم : لایه فیزیکی
بخش سوم :  لایه پیوند داده ها Data Link layer
بخش چهارم : شبکه های محلی LAN
بخش پنجم : لایه شبکه
ادامه مطلب...

برای آن دسته از دوستان که درس شبکه های کامپیوتری ۲ را مطالعه می نمایند مسایل مربوطه به همراه حل مسایل کتاب کروز راس را آماده نموده ایم.

عنوان مجموعه : حل تمرین های شبکه های کامپیوتری ۲ کتاب شبکه های کامپیوتری کروز و راس

تهیه کننده : حمیدرضا مازندرانی

مدرّس : دکتر  هاشمی

دانشگاه : صنعتی اصفهان

تعداد صفحات : ۳۷

ساختار فایل : PDF

حجم فایل : ۳.۵۲ مگابایت

ادامه مطلب...
فیلم آموزشی درس شبکه های کامپیوتری به زبان فارسی

یکی از دروسی که دانشجویان رشته های کامپیوتر و برخی رشته های دیگر در مقاطع درسی خود با آن همراه هستند درس شبکه های کامپیوتر و یا شبکه مخابرات داده می باشد . مباحثی که در درس شبکه های کامپیوتری ارائه می شود بیشتر در رابطه با بررسی اجزاء سازنده شبکه های کامپیوتری , لایه های آن و مسائل مربوط به آن می باشد . در صورتی که حتما می دانید انواع مختلفی از شبکه در حال حاظر وجود دارد و ما آنها را می شناسیم . از جمله مباحثی که در این دوره آموزشی به آن پرداخته خواهد شد , مبحث اینترنت خواهد بود و شما با مباحث کلی و جامعی در این رابطه آشنا خواهید شد . مباحثی دیگری که در این دوره به آن پرداخته خواهد شد تاریخچه شبکه های کامپیوتری از ابتدا تا عصر حاضر , مدل های توضیح دهنده شبکه , ساختار لایه ای شبکه و استانداردهای گوناگون هر لایه و مسائل مختلف در هر لایه می باشد . سایر مباحثی که قابل ذکر است Physical Layer, Ethernet, MAC, ALHOA, IEEE 802.11, IP, TCP, UDP, AdHoc Networks و ... . این مجموعه آموزشی در 27 جلسه آموزشی می باشد

 

لیست مباحثی که در این دوره آموزشی با آن آشنا خواهید شد :

ادامه مطلب...

در این پست کتابی بسیار کامل و کاربردی را در زمینه شبکه های کامپیوتری برای کاربراین قرار داده ایم. اگر جزء کسانی هستید که مفاهیم شبکه را تاکنون فقط به صورت تئوری یاد گرفته اید و قصد دارید طراحی و پیاده سازی شبکه را به صورت عملی فرا بگیرید، این کتاب برای شما بسیار مناسب خواهد بود.
در این کتاب که توسط آقای رضا رمضانی نوشته شده است، سرفصل های سه درس سیستم های عامل شبکه، نصب و راه اندازی شبکه و آزمایشگاه شبکه های کامپیوتری به طور کامل پوشش داده شده است.
همچنین بسیاری از مباحث مربوطه همراه با مثال های عملی و فیلم آموزشی می باشند که لینک دانلود هر یک از فیلم ها در کتاب موجود است.

تعداد صفحات کتاب : ۱۳۰۲ صفحه

ادامه مطلب...

با سلام خدمت دوستان عزیز، در این پست از سایت با کتاب 90 درصد شبکه های کامپیوتری پارسه در خدمت شما عزیزان هستیم. کتاب های طرح 90 درصد پارسه ، در واقع جمع بندی از مطالب مهم درس بوده و برای دو گروه از داوطلبان کنکور کاربرد دارند. گروه اول کسانی هستند که این دروس را به طور کامل مطالعه کرده اند و نیاز به یک بار مرور سریع مطالب دارند و گروه دوم کسانی هستند که تا زمان کنکور فرصت کافی برای مطالعه کتاب های کنکوری ندارند و می خواهند در کوتاه ترین زمان ممکن بیشترین بازدهی را داشته باشند. کتاب های طرح 90 درصد پارسه برای این دو گروه مناسب می باشد. ما در ادامه این پست کتاب شبکه های کامپیوتری 90 درصد پارسه را آورده ایم

در اين جزوه ابتدا مقدمات شبكه هاي كامپيوتري و انتقال داده بررسي شده است. در ادامه در مورد آناليز سيگنال ها و عوامل ايجاد خطا به صورت مفهومي بحث شده است. در فصل سوم كدگذاري و مدولاسيون موضوع صحبت واقع شده است. در ساير فصل ها كنترل خطا، زيرلايه كنترل دسترسي به رسانه انتقال لايه شبكه و پروتكل اينترنت موردبحث و بررسي قرار گرفته شده است. در انتها نيز از هر مبحث يك يا چند نمونه از تست هاي مهم كنكور و تاليفي جهت درك بيشتر مفاهيم قرار داده شده است.

دانلود جزوه شبکه های کامپیوتری پارسه طرح 90 درصد در ادامه:

ادامه مطلب...

مبحث شبکه بسیار گسترده و پیچیده است، به طوریکه هر مبحث آن می تواند در برگیرنده مطالب چند کتاب باشد. در کتابی که برایتان آماده شده است به بررسی یکی از این مباحث، یعنی نوع بی سیم از انواع شبکه پرداخته شده است. همانطور که می دانید، تکنولوژی وایرلس یا بی سیم یک فناوری نوین است که رسانه انتقال اطلاعات در آن خلا می باشد.
در کتاب حاضر با انواع شبکه های بی سیم و استانداردهای مربوط به آن و همچنین نحوه برپایی هریک از آنها آشنا خواهید شد.

تعداد صفحات کتاب : ۱۰۱ صفحه

ادامه مطلب...
دانلود کتاب آموزش نصب و پیکربندی سرور لینوکس
  • نویسنده: ناشناس
  • تعداد صفحات: ۲۷
  • فرمت: PDF
  • زبان: فارسی
توضیحات
سرور های لینوکس را می توان گفت یکی از پرکاربردترین و بهترین گزینه برای بارگذاری وب سایت درحال حاضر می باشد.سیستم عامل لینوکس ویرایش ها و یا توزیع های متعددی دارد یکی از مشهورترین توزیع این سیستم عامل ویرایش سِنت‌اواِس (CentOS) می باشد. بر اساس بررسی وب‌گاه web technology surveys در سال ۲۰۱۱ سنت اواس با بیش از ۳۰ ٪ سرور‌های لینوکس در رتبه اول بیش‌ترین لینوکس استفاده شده برای وبگاه‌ها قرار گرفت، این بررسی در سال ۲۰۱۲ میلادی با سنت‌اوس را با سقوطی یک درصدی و فاصله ناچیزی قبل از توزیع دبیان در مقام دومین توزیع محبوب برای سرور‌های وب‌گاه‌ها قرار میدهد. در کتاب حاضر آموزش نصب و راه اندازی سرور در این سیستم عامل آورده شده است.
ادامه مطلب...

کابل های مختلف در موقعیت های مختلف قابل استفاده هستند و بعضی از کابل ها موثر تر از مدلهای دیگر میباشند به عنوان مثال ، کابلهای فیبر نوری بسیار گران است، اما سرعت آنها چنان بالاست که استفاده از آنها در بخش اصلی شبکه کاملا مقرون به صرفه محسوب میشود .استفاده از کابلهای استاندارد به همان اندازه تلاش و زمان نیاز خواهد داشت در حالیکه آنها بطور مشخصی کندتر از کابلهای فیبرنوری هستند. در یک شبکه که از کابلهای دو زوجی استفاده میکند شما میتوانید سرعت را با استفاده از کابلهای نوری افزایش دهید.از این کابلها میتوانید برای اتصال بین دو ساختمان یا طبقه هم استفاده کنید.تنها مساله مهم تصمیم گیری در مورد این است که چه نوع کابلی واقعا برای شما مناسب است.

ادامه مطلب...

اندروید مارکت از بدو پیدایش، تغییرات آهسته ولی معناداری را تجربه کرده است و هم‌اکنون تبدیل به پایگاهی شده که کاربران علاوه بر دریافت نرم‌افزارهای اندرویدی می‌توانند در آن کتاب و موسیقی بخرند و یا فیلم کرایه کنند. گوگل با ترکیب خدمات بخش سرگرمی‌های خود سرویس تازه Google Play را راه‌اندازی کرده است. گوگل این خدمات جدید را یک تکامل برای اندروید مارکت دانسته و اعلام نموده Google Play تمام خدمات سرگرم کننده این شرکت را تحت پوشش قرار می‌دهد که شامل اندروید مارکت، گوگل موزیک و فروشگاه کتاب این شرکت است. حال در این مقاله به بررسی شش مورد از ویژگی‌های اساسی Google Play می پردازیم.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید