close
تبلیغات در اینترنت
پایان نامه شبکه های کامپیوتری
مرورگرهای پیشنهادی :
موضوعات
  • مهندسی کامپیوتر و IT
  • پایان نامه مهندسی کامپیوتر
  • پایان نامه فناوری اطلاعات IT
  • جزوات مهندسی کامپیوتر و IT
  • مقالات ترجمه شده کامپیوتر و IT
  • مهندسی عمران
  • پاورپوینت مهندسی عمران
  • جزوات مهندسی عمران
  • پایان نامه مهندسی عمران
  • رشته مدیریت (تمامی گرایش ها)
  • پایان نامه رشته مدیریت
  • پاورپوینت رشته مدیریت
  • رشته حقوق (تمامی گرایش ها)
  • پایان نامه رشته حقوق
  • جزوات رشته حقوق
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی مکانیک
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • اقتصاد
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • صنایع دستی
  • پاورپوینت - پایان نامه و مقاله پزشکی
  • بهداشت عمومی
  • روان پزشکی
  • پزشکی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • ترجمه مقاله : نقش گرایش سازمانی و ویژگی های محصول در عملکرد برای ثبات (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت Genetic Disorders Screening به زبان فارسی (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت پزشکی شخصی و ایدز (شنبه 19 خرداد 1397)
  • پایان نامه بررسی ماهیت و آثار امضای الکترونیکی در حقوق ایران (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت روش های ژنتیکی درمان بیماری (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت آنزیم تلومراز و نقش آن در فرایند پیری (شنبه 19 خرداد 1397)
  • پاورپوینت ساختمان های پیش ساخته 3d-panel و پانلهای ساندویچی در 40 اسلاید (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت شناسیایی فاکتورهای حساسیت و ژنهای بیماری در انسان (جمعه 18 خرداد 1397)
  • دانلود پاورپوینت (اسلاید) ترانسپوزون ها (جمعه 18 خرداد 1397)
  • پاورپوینت معماری فرم در 33 اسلاید کاربردی برگرفته از کتاب معماری فرم(محمد پیرداوری) (جمعه 18 خرداد 1397)
  • پاورپوینت برنامه ریزی استراتژیک برای سازمان های دولتی و غیردولتی برگرفته از کتاب جان . ام . ب (جمعه 18 خرداد 1397)
  • دانلود جزوه درسی دانشگاهی تکنولوژی بتن (جمعه 18 خرداد 1397)
  • پاورپوینت نقش والدین در خداشناسی کودکان در 82 اسلاید (جمعه 18 خرداد 1397)
  • پاورپوینت تثبیت خاک با آهک در 23 اسلاید (جمعه 18 خرداد 1397)
  • پاورپوینت بررسي تقویت و تثبيت خاك رس توسط گياه بامبو در 30 اسلاید (جمعه 18 خرداد 1397)

  • نوع فایل: Word (قابل ویرایش)
    تعداد صفحات : 120 صفحه

    پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


    چکیده :
    امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
    الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
    کلید واژه:
    سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 67 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 60 صفحه
    حجم : 520 کیلوبایت
    چکیده
    در عصر حاضر امنيت به يك نگراني اصلي تبديل شده است. روش هاي سنتي امنيتي كاملاً تدافعي بودند و با توجه به ماهيت تهاجمي دشمن اطلاعاتي خيلي كارآمد نبودند و در صورت مواجه با تهاجم جديد، فاقد عملكرد كافي بودند، بنابر اين غلبه بر اين مشكل به سمت فناوري هايي با ويژگي هاي تهاجمي رفتند. هاني پات يكي از اين فناوري جديد است كه داراي پتانسيل عظيمي براي جامعه فناوري اطلاعات است. در ساده ترين شكل هاني پات، يك سرور با اطلاعات راهبردي جعلي در شبكه است كه به عنوان طعمه اي فريبنده با آسيب پذيري ساختگي براي جمع آوري اطلاعات مهاجمين و روش ها و اهداف آن ها در شبكه قرار داده مي شود. اين ابزار فاقد اطلاعات ارزشمند است و لزوماً هر تعاملي با آن بيانگر وقوع يك تهاجم در شبكه است. طبعاً با شناسايي درست حمله و مهاجم مي توان راهكارهاي موثر و به موقعي را مد نظر قرار داد. در اين مقاله به بررسي و مرور جنبه هاي مختلف هاني پات پرداخته مي شود. در ابتدا تعريفي از هاني پات بيان مي گردد سپس به مروري بر انواع، كاربردها و مزايا و معايب آن خواهيم پرداخت. هاني پات ها مفاهيم فوق العاده ساده اي هستند كه در عين سادگي مزاياي بسيار زيادي را به همراه دارند. هاني پات ها براساس محيط پياده سازي و هدف، به دو دسته تقسيم مي شود: هاني پات هاي توليدي و هاني پات هاي پژوهشي، اما براساس سطح تعامل و محيط اجرا به هاني پات هاي با سطح تعامل كم و هاني پات هاي با سطح تعامل بالا تقسيم مي شوند.
    کلید واژه :
    شبکه ، نفوذ ، سیستم ، حمله ، امنیت ، هانی پات ، تعامل ، کارایی ، مقابله

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 61 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان :ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی

    چکیده

    امروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکه­های بی­سیم این امکان را فراهم نموده­اند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بی­سیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روش­های EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکل­های امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است.

     

    کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5]

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 111 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

     

    پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر
    گرایش نرم افزار

    چکیده
    کاربرد روز افزون شبکه‌های حسگر بی‌سیم در زندگی انسان گویای اهمیت زیاد این تکنولوژی است. محدودیت انرژی در عناصر تشکیل دهنده‎ی شبکه‌های حسگر بی‌سیم که گره‌حسگرها می‌باشند همواره به عنوان مهمترین چالش پیش روی این تکنولوژی مطرح بوده است و به همین دلیل بخش اعظم تحقیقات انجام شده در حیطه‌ی شبکه‌های حسگر بی‌سیم به موضوع انرژی اختصاص یافته است. با توجه به اینکه نحوه‌ی انتخاب مسیرها برای ارسال اطلاعات در شبکه‌های حسگر بی‌سیم تأثیر قابل توجهی بر میزان مصرف انرژی شبکه دارد، در این پژوهش سعی بر ارایه‎‌ی راهکاری در زمینه‌ی مسیریابی با هدف افزایش طول عمر شبکه شده است. در این روش با در نظر گرفتن تاریخچه‌ی مصرف انرژی گره‌های ‌حسگر، تعداد همسایگان حسگر ارسال کننده‌ی داده، و فاصله مبدأ تا مقصد ارسال داده(تک گام)، راهکاری ارایه شده است که می‌تواند تأثیر بسیاری بر افزایش عمر شکه داشته باشد. شبیه‌سازی و مقایسه با روش‌های معروف و موفق مسیریابی در شبکه‌های حسگر بی‌سیم گویای شایستگی روش پیشنهادی می‌باشد.

    کلمات کلیدی: شبکه‌های حسگر بی‌سیم، مسیریابی، الگوریتم PSO، عمر شبکه، محدودیت انرژی

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 56 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه

    امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم….

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 224 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    امنیت بی سیم

    شبکه های بی سیم مزایایی متعدد دارند . اما اگر به درستی پیکربندی نشوند ؛تمامی افراد که در حوالی آن قرار دارند،به این شبکه دسترسی یابند . اقدامات امنیتی می تواند مانع از دسترسی کاربران غیر مجاز به شبکه بی سیم شود.

    اجزای زیادی در تعیین یک خط مش امنیتی خوب نقش دارند. تمامی مدیران

    شبکه باید تمامی جنبه های امنیتی شبکه خود را بررسی کنند.

    ۱- دیوار آتش

    دیوار اتش یک بافر سخت افزاری یا نرم افزاری میان شبکه بی سیم و دنیای خارج است. با پیکر بندی این نرم افزار می توانید دریابید که چه اتصالاتی به شبکه برقرار شده است.

    دیوار آتش یکی از اقدامات امنیتی مقدماتی است که باید حتی در کوچکترین شبکه ها به کار برده شود.

    ۲- SSID

    SSID یا نام شبکه روشی است که شبکه های بی سیم از طریق آن خود را شناسایی می کنند . تجهیزات بی سیم با یک SSID پیش فرض عرضه می شوند که باید هنگام پیکربندی اولیه شبکه آن را تغییر دهید . هر دستگاهی که به شبکه بی سیم متصل می شود باید SSID را بداند.

    ۳- WEP

    WEP یا Wired Equivalency Privacy یکی از ویژگی ها یامنیتی اولیه در شبکه های Wi-Fi است ، که اطلاعات ارسالی از طریق شبکه بی سیم را روز گذاری می کند.این ویژگی در رمزگذاری های ۶۴ بیتی و ۱۲۸ بیتی وجود دارد.

    ۴- WPA

    WPA یا Wi-Fi Protected Access یک استاندارد امنیتی دیگر است.

    WPA توسط شرکت Wi-Fi Alliance ایجاد شده و امکان رمزگذاری پیشرفته داده ها و نیز تأیید صحیح هویت کاربران را فراهم می آورد.

    با آن که شرکت های بزرگ از این استاندارد استفاده میکنند ،اما WPA

    حالتی خاص به عنوان Pre-Shared Key دارد که مخصوص شبکه های خانگی است. بدین ترتیب فقط کامپیوترهایی که کلمات عبور صحیحی را داشته باشند ،می توانند به شبکه بی سیم متصل شوند.

    ۵- VPN

    VPN یا Virtual Private Network به شما امکان می دهد تا به صورت ایمن به کامپیوترهایی یک شرکت متصل شوید .

    VPN یک تونل رمزگذاری شده در سطح شبکه بی سیم یا سیمی شما و اینترنت ایجاد می کند. VPN جایگزینی برای خطوط ارتباطی lessed و سایر تجهیزات گران قیمت است.

     

     

    مزایای امنیت

    بهره گیری از یک خط مشی امنیتی منطقی در شبکه بی سیم دو مزیت مهم دارد که عبارتند از:

    منابع ایمن

    یکی از مهم ترین دلایل تلاش افراد برای دسترسی به شبکه های بی سیم، امکان دسترسی به اینترنت است. بدون بهره گیری از یک خط مشی امنیتی مناسب کاربرن غیر مجاز می توانند از شبکه بی سیم شما استفاده کنند و بدین طریق سرعت انتقال اطلاعات در شبکه را محدود سازند.

    محافظت از داده ها

    دسترسی غیر مجاز به شبکه، موجب می شود که داده های شما در اختیار سایر افراد قرار گیرد.

    کاربران غیر مجاز به غیر از حذف و یا مخدوش ساختن داده های شما، ممکن است داده های حساس را کپی کرده و از آن ها به گونه ای نا مناسب استفاده کنند؛ فرضا شما کارت اعتباری را که در کامپیوتر خود ذخیره کرده اید، به دیگران بفروشند.

    معایب امنیت

    بهره گیری از یک خط مشی امنیتی جامع، دو عیب اساسی دارد، که عبارتند از:

    مدیریت

    طرح ریزی، اجرا و حفظ یک خط مشی امنیتی، فرآیندی وقت گیر بوده که نیازمند توجه مدیر شبکه است. نه تنها باید خط مشی امنیتی را اجرا کنید بلکه باید از جدیدترین رویداد ها در زمینه امنیت بی سیم مطلع باشید تا اطمینان حاصل کنید که شبکه شما آسیب پذیر نیست.

    سرعت

    یکی از معایب اجرای خط مشی امنیتی، سرعت عملکرد شبکه و کاربر است.

    در صورت نیاز به رمزگذاری داده ها، زمان لازم برای ارسال و دریافت داده ها میان کامپیوترها افزایش می یابد. هم چنین در صورتی که لازم باشد کاربران برای دستیابی به منابعی چون فایل های موجود در کامپیوترها و چاپگرها از کلمات عبور استفاده کنند، سرعت عملکرد آن ها کاهش یافت.

     فـرمت: DOC
    تعداد صفحات: ۲۵۰ صفحه
    رشتــه : کامپیوتر

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 169 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    در شبکه های موردی متحرک (MANET)، گره های بی سیم بدون نیاز به زیرساخت ارتباطی از قبل موجود، خود را به طور آزاد و پویا به توپولوژیهای موردی دلخواه و موقت سازماندهی می کنند که از اینرو امنیت در این شبکه ها در سطح پایینی قرار دارد. بعلاوه شبکه موردی متحرک به لحاظ امنیتی دارای نقاط آسیب پذیری از قبیل نبود محدوده های امن، به خطر افتادن گره های داخلی، نبود مدیریت و مانیتورینگ مرکزی، منابع محدود گره ها و در نهایت مقیاس پذیری است که تأمین شرایط امنیتی این شبکه ها را در مقایسه با شبکه های سیمی با چالشهای بسیاری همراه ساخته است. گره های بدخواه و حمله گران در شبکه های موردی می توانند از نقاط ضعف امنیتی بهره برده و انواع حملات فعال و غیر فعال را در لایه های مختلف شبکه اجرا نمایند. راهکارهای امنیتی پیش گیرانه در این شبکه ها مانند امنیت مسیریابی، تأیید هویت و رمزنگاری هرگز نمی توانند شبکه موردی را در برابر حملاتی که به سرعت در حال توسعه و تکامل هستند، امن سازند لذا سیستمهای تشخیص و محافظت از نفوذ (IPS) به عنوان خط دوم دفاعی در این شبکه ها مطرح گردیده است که به سه نوع مبتنی بر امضا، ناهنجاری و مشخصه دسته بندی می شوند.

    با توجه به منابع محاسباتی، پهنای باند و انرژی محدود گره ها در شبکه های موردی، اجرای سیستمهای تشخیص نفوذ بر روی تمام گره ها در شبکه به لحاظ هزینه بالا و کاهش طول عمر شبکه مقرون به صرفه نیست لذا در این پروژه طرحی برای تشخیص و محافظت از نفوذ هزینه کارا مطرح گردیده که تعدادی از گره ها را برای اجرای وظیفه تشخیص نفوذ با در نظر گرفتن میزان آسیب پذیری شبکه انتخاب می کند. پس از شبیه سازی و آنالیز نتایج حاصل از پیاده سازی سیستم تشخیص نفوذ، مشخص شد میزان خطای تشخیص این سیستم بسیار کاهش یافته است. لذا هزینه کل اجرای تشخیص و محافظت از نفوذ که تحت تأثیر پارامتر میزان خطا قرار دارد نیز کاهش یافت. بعلاوه اگر گره هایی که دارای شرایط امنیتی و انرژی خاصی هستند، به سایر گره ها برای تشخیص نفوذ کمک کنند، میزان هزینه های خسارت ناشی از حملات کاهش یافته و لذا هزینه کل باز هم کاهش می یابد.

     

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 133 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۹۶ صفحه
    رشتــه : کامپیوتر

     

    در قرن حاضر که عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حرکت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند که با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است.

    در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد. ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.

    امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.

    مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می‌شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه‌ی اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیکی بود.

    اطمینان از ایمن بودن سرمایه های اطلاعاتی و تجهیزات زیرساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصت‌های بی‌شمار تجاری و غیرتجاری جدید اینترنتی است . آنچه مسلم است چالش امنیتی رودرروی کشور عدم دسترسی به فناوری و یا عدم وجود محصولات امنیتی نیست ، بلکه سیاست‌گذاری ، فرهنگ سازی، بهره‌وری مناسب از منابع موجود و نیز سازگاری آن‌ها به گونه ای است که نیاز منحصربه‌فرد شبکه و فضای دیجیتالی کشور را تأمین کند . در این راستا توجه به این نکته ضروری است که معماری امنیت اطلاعات فرآیندی از فرآیندهای جاری در معماری فناوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است که در این فرآیند به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد .

    همچنین اشکال عمده شبکه های مبتنی بر بسته نداشتن امنیت کافی و دشواری پیاده سازی سیستم‌های امنیتی در این شبکه‌ها نسبت به شبکه های مبتنی بر مدار است.با توجه به نزدیکی شبکه های بسته ایی به شبکه های کامپیوتری ، نرم افزار نقش بسیار مهمی در این شبکه‌ها دارد لذا سرقت بسته‌ها ، حملات ویروسی و هکرها در شبکه بسته ایی بسیار رایج است.

    مثل همگرایی شبکه‌ها و خدمات تحت چارچوب ساختارهای NGN ، امنیت یک ویژگی کلیدی است زیرا همگرایی نشان دهنده یک سطح از پیچیدگی است که این صنعت به طور کلی باید تعادل بین قابلیت عملکرد محتاطانه و مقاوم سازی خدمات برقرار کند .گذر به یک چارچوب NGN بسیاری از مسائل حیاتی تجارت در جامعه ارائه دهندگان خدمات و برای شرکت‌های بزرگ در حال تحول به معماری مجازی را حل می کند به ویژه در بهره‌وری سرمایه و کاهش هزینه‌ها.

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 95 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فـرمت: DOC
    تعداد صفحات: ۲۳۵ صفحه
    رشتــه : کامپیوتر

     

    توضیحات:

    تاریخچه پیدایش شبکه
    در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
    در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر    DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
    روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
    از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
    مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفت. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 87 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

    با عنوان : ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

    تعداد صفحات :98

    امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

    الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 217 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    محاسبات  مبتنی بر DNA  و یا به عبارتی محاسبات مولکولی روشی جدید برای انجام پردازش های موازی محسو ب می گردد که علاوه بر اجرای پردازش های موازی با حجم زیاد هدف مهم و اساسی آن را می توان برقراری ارتباط میان کامپیوتر ها و موجودات زنده بر شمرد . در سال 1994  آدلمن یک روش تجربی را منتشر کرد از طریق مولکول های DNA به محاسبه مسیر همیلتون می پرداخت و بدین ترتیب پس از آن وی جریانی از تحقیقات بیشتر در زمینه محاسبات  را با در نظر گرفتم توانایی های مولکولی در تئوری علوم کامپیوتر به راه  انداخت .

    اساسا تحقیقات در حوزه محاسبات مبتنی بر DNA  جنبه های تئوری تجربی و کاربردی ان را شامل می شود در این سمینار جنبه های تئوری برخی مسایل منتخب را تشریح نموده و هم چنین مفهومی از ساختار مولکول DNA  و ابزار های پردازشی آن ارئه خواهیم کرد .

    مقدمه :

    محاسبات مبتنی  بر DNA  که با عناوین محاسبه مولکولی و یا برنامه نویسی مولکولی هم شناخته می شود در سال 1994 توسط لئونارد آدلمن مطرح گردید وی که استاد ریاضی و کامپیوتر داشگاه کالیفرنیا بود برای نخستین بار نشان داد که می توان از مولکول های DNA  در  آزمایشگاه های بیولوژیک برای انجام محاسبات حتی بدون به کار گیری ماشین های کنونی بهره گرفت .

    تعداد صفحه :96

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 254 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    پیش از دهه  70  دنیای صنعتی به سمت روش هایی جذب شده بود که بر مینای دانش کار می کردند تلاش های بسیاری در این زمینه به عمل امده و نتایج قابل توجهی هم بدست آمده بود اما بنا به دلایلی تکنولوژی سیستم های خبره جایی در دنیای  اقتصادی باز نگرده بود .

    تحصیل  دانش به عنوان نخستین  گام در ایجاد سیستم های خبره به صورت تنگنایی مطرح بود . خوشبختانه محققان روش هایی را جهات کنترل این فرایند ابداع کردند . اما این روش ها به طور کامل عملی نبودند . روش های تحصیل دانش از یک سو چرخه حیات ایجاد یک سیستم را به طور کامل پوشش نمی داند و از سوی دیگر کیفیت قابل توجهی را ارئه نمی کردند .

    به موازات کار محققان تولید کنندگان محصولات نرم افزاری هم در دنیای اقتصاد مولد های سیستم خبره را ارائه کردند . این نر افزار ها  برای مدتی مورد توجه جهان اقتصادی  قرار گرفتند چون نتایج عینی و سیرعی تولید  می کردند . اما در دراز مدت به لحاظ فقدان عمومیت و  قابلیت استفاده مجدد و کیفیت مطلوب با شکست روبه رو شدند .

    بنابراین دنیای اقتصادی به دنیال ساخت محصولی بود مرکب از نتایج حاصل از روش های تحصیل دانش و مولد های سیستم خبره . روشی که در این محصول به کار می رفت باید  جوانب مهندسی نرم افزار را در نظر می گرفت  و توسط ابزار های خاصی پشتیبانی می شد  این ابزار ها به تدریج تکامل پیدا کرده قابلیت استفاده مجدد و کیفیت مطلوب را ایجاد کردند اما به دلیل گستردگی دامنه مسائل کمتر عمومیت یافتند و بیشتر جهت استفاده در زمینه های ویژه طراحی شدند .

     

    تعداد صفحه :73

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 249 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    جزوه ای که در این نوشته برای شما آماده نموده ایم به تشریح انواع شبکه ، جزئیات این شبکه ها ، پروتکل ها و سخت افزار های مورد استفاده در این شبکه ها پرداخته است.

    عنوان جزوه : شبکه های کامپیوتری

    تهیه کننده : عبدالرضا صالح

    کیفیت جزوه : تایپ شده

    تعداد صفحات : ۵۶

    ساختار فایل : PDF

    حجم فایل : ۸۸۵ کیلوبایت

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 641 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    کامپیوتر و IT
    برق
    عمران
    مکانیک
    عمومی
    پزشکی
  • پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی
  • پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری
  • دانلود فایل ورد پایان نامه (Word) بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
  • دانلود پایان نامه ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
  • دانلود فایل ورد پایان نامه Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
  • پایان نامه استفاده از شبکه های نرم افزار محور(SDN) مدیریت زیرساخت شبکه های اجتماعی (CN)
  • دانلود فایل ورد پایان نامه Word امکان سنجی کاربرد یادگیری سیار در ایران
  • دانلود پایان نامه ارشد : نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)
  • پایان نامه بررسی ساختار شبکه های ATM
  • پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره
  • رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
  • ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
  • اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT
  • آمار سایت
  • آمار مطالب
  • کل مطالب : 3743
  • کل مطالب : 3743
  • آمار کاربران
  • افراد آنلاین : 4
  • آمار بازدید
  • بازدید امروز : 642
  • باردید دیروز : 3,463
  • گوگل امروز : 0
  • گوگل دیروز : 21
  • بازدید هفته : 10,747
  • بازدید ماه : 13,224
  • بازدید سال : 13,224
  • بازدید کلی : 13,224
  • کدهای اختصاصی