تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود گزارش کارآموزی شبکه کامپیوتر در نمایندگی بیمه

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت, رمز نگاری, کلید ثابت, الگوریتم, پهنای باند, فرکانس, سیگنال رادیویی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 241 | لينک ثابت


دانلود پروژه امنیت شبکه های بی سیم Wi-Fi

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.

لینک دانلود

 


برچسب ها : دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس, الگوریتم, حملات امنیتی, تکنولوژی, میزان رضایت, امنیت اطلاعات, پروتکل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:57 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 248 | لينک ثابت



صفحه قبل 1 صفحه بعد