انجمن پارسی لند
بازگشت   پارسی لند > کامپیوتر > آموزش شبکه > امنیت شبکه

سایت پارسی لند | Parsiland Forums




  

مقاله مرتبط با امنیت شبکه های رایانه ی
نحوه نمایش امتیاز موضوع ابزارهای موضوع  
مقاله مرتبط با امنیت شبکه های رایانه ی 18 دی 1394   #1 (لینک)
mostafa73


mostafa73 آواتار ها

كاربر فعال
 
mostafa73 آنلاین نیست.

مقاله مرتبط با امنیت شبکه های رایانه ی مقاله مرتبط با امنیت شبکه های رایانه ی


زمینهٔ تخصصی «امنیت شبکه»، شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد.
اولین گام در امنیت اطلاعات
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها(DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است.
مفاهیم امنیت شبکه
امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارتATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ(IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
مدیریت امنیت
مدیریت امنیت برای شبکه ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم افزارها و سخت افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.
حمله:مجموعه تلاش های خطرناک یا غیرخطرناک تا به منابع شبکه دسترسی پیدا کنند و درون آنها تغییراتی اعمال کنند
بحث امنیت شبکه های کامپیوتری است اشاره شده است مباحثی در رابطه با رمزنگاری، رمز های جانشینی و رمز های جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و…. و همین طور در فصل چهارم مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec و دیواره آتش و امنیت شبکه های کامپیوتری بی سیم است آمده است . و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و …. پرداخته شده است.
شما عزیزان برای دانلود پایان نامه رشته کامپیوتر بررسی امنیت شبکه های کامپیوتری و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .
انواع حملات عبارتند از: دسترسی غیر مجاز به منابع و اطلاعات از طریق شبکه _دستکاری غیر مجاز اطلاعات بر روی یک شبکه_حملات که منجر به اختلال در ارایه سرویس می شوند
اهداف امنیت شبکه در سایت من :ثابت کردن محرمانگی داده_نگهداری جامعیت داده_نگهداری در دسترس بودن داده
تحلیل خطر:دو فاکتور اصلی در تحلیل خطر عبارتند از : احتمال انجام حمله_خسارت وارده به شبکه در صورت انجام حمله موفق
سیاست امنیتی :بعد از تحلیل خطر باید نحوه مقابله با آن به شکلی باشد که احتمال خطرات و میزان خسارت را به حداقل برساند
طرح امنیتی شبکه :المانهای سازنده یک طرح امنیت شبکه عبارتند از : کلمه عبور مدیریتی_فایروالها_مجتمع کننده ها برای دسترسی از دور_تشخیص نفوذ_سرورهای امنیتی_مکانیزمهای کنترل دسترسی و محدود کننده دسترسی برای دستگاههای مختلف شبکه
نواحی امنیت
تعریف نواحی و تفکیک مناطق شبکه از یکدیگر به این صورت است که هر بخش به نحوه خاصی حفاظت شده و تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند در امن ترین منطقه شبکه قرار میگیرند
انواع حملات
حملات غیر فعال : ماهیت این نوع حملات استراق سمع اطلاعات و دستیابی به اطلاعات
حملات فعال : ایجاد تغییرات درجریان و یا ساخت یک جریان جدید از داده ها جهت تخریب
سرویس های امنیتی
سرویسی است که توسط یک لایه پروتکلی سیستم های باز ارتباطاتی فراهم شده و امنیت کافی برای سیستم ها و یا اتقال داده ها را فراهم میسازد،سرویس های امنیتی خط مشی های امنیتی را از طریق مکانیسم های امنیتی پیاده سازی میکنند
نکات مهم در ساخت مدل امنیت شبکه
استفاده از الگوریتم مناسب برای رمزنگاری داده ها_تولید کلیدهای موردنیاز طرفین_استفاده از روش مناسب برای توزیع و توافق روی اطلاعات مخفی_طراحی یک پروتکل مناسب برای ارتباط و تبادل امن داده های طرفین
یک شبکه بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیه وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکه سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود. یک WMN، یک شبکه چندگامه پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفه تنظیم شبکه ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانه پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه نظامی در سال 1997 را تقویت کرده است.



این مطلب با زحمات کاربرای این سایت جمع آوری شده است
اخلاق حکم می کند در صورت برداشت از سایت منبع را ذکر کنید!

 

آخرین ارسال mostafa73
موضوع انجمن آخرین نویسنده پاسخ نمایش تاریخ آخرین نوشته
روش های و مسیر ها در بازاریابی انلاین مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 431 17 بهمن 1395 16:59
راه حل کاهش نرخ پرش و جلوگیری خروج سایت مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 259 15 آبان 1395 13:07
یک‌ میلیارد نفر مشتری شبکه‌ های اجتماعی مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 255 15 آبان 1395 13:07
بازاریابی شبکه‌ های اجتماعی موقعیت های کسب در آمد در ایران مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 226 15 آبان 1395 13:04
سئو و مساله بازاریابی موتورهای جستجو مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 247 27 مهر 1395 13:38
تبلیغات در شبکه های اجتماعی و عوامل موثر در جذب مخاطب مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 224 27 مهر 1395 13:37
ارزش تبلیغات و راه حلی برای کاهش تعرفه تبلیغات مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 287 27 مهر 1395 13:36
تبلیغات ویدیویی و نقش ان در بازاریابی کسب و کار شما مقالات رشته کامپیوتر و کتاب های آموزشی mostafa73 0 226 27 مهر 1395 13:36
مقاله آموزشی طراحی بنر و رعایت چند نکته در اصول طراحی بنر آموزش و ترفند های فتوشاپ mostafa73 2 339 3 شهریور 1395 15:48
صفحه فرود خود را نسبت به هدفتان طراحی کنید دانشمندان کامپیوتر mostafa73 2 352 3 شهریور 1395 15:38


برچسب ها
مقاله, مرتبط, های, ی, امنیت, رایانه, شبکه

  



کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

(نمایش همه كاربراني كه از اين موضوع بازدید نمودند: 1 نفر
mostafa73
ابزارهای موضوع
نحوه نمایش امتیاز به این موضوع
امتیاز به این موضوع:

انتخاب سریع یک انجمن

دانلود فایل,مقاله, سورس کد

Powered by vBulletin, Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
All right reserved ©2009 - 2018, Parsiland.com
کپی برداری از این سایت به هر نحو ممنوع می باشد!