زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله شبکه کامپیوتری

اختصاصی از زد فایل مقاله شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه کامپیوتری


مقاله شبکه کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:27

فهرست و توضیحات:
 مقدمه :
 جستجو در وب  
   واژه جدید
  یافتن یک شغل جدید  
 طی کردن دوره های آموزشی و گرفتن مدارک تخصصی 
امروزه یک شبکه کامپیوتری، هم می تواند از دو کامپیوتر که در یک دفتر کار از طریق کابل ویژه به هم شبکه شده اند تشکیل شده باشد و هم می تواند شامل هزاران کامپیوتر از انواع مختلف باشد که در سراسر جهان از طریق خطوط تلفن و ماهواره ها به هم متصل شده باشند. برای ساختن شبکه بسیار بزرگ ابتدا تعداد زیادی شبکه کوچک ایجاد می کنند و سپس آنها را به هم وصل می کنند و یک ((شبکه بزرگ))بوجود می آورند. اینترنت هم در واقع یک شبکه بزرگ است. بزرگترین شبکه جهان. در خانه ها، شرکتها، مدارس و سازمانها و وزارتخانه های دولتی همه کشورهای جهان میلیونها کامپیوتر از انواع مختلف (IBM) و مکینتاش، کامپیوترهای بزرگ (…,Mainframeاز طریق شبکه های داخلی به هم متصل شده و سپس همه این شبکه های داخلی به هم وصل شده واینترنت را بوجود آورده اند.
 
     
احتمال زیادی وجود دارد که آنچه در اینترنت مورد علاقه شما است در world  wide web (وب جهانی) که اختصارا WWW  یا ((وب )) نامیده می شود وجود داشته باشد، و حتی ممکن است خود شما این موضوع را ندیده باشید و یا ندانید. هنگامی که در رسانه مشاهده می شود یک نفر به صفحه تصویر یک کامپیوتر خیره شده که در آن یک تصویر تمام رنگی پر از چیزهایی است که هر کدام کلیک کند یک صفحه دیگر باز می شود بدانید گه این شخص در حال نگاه کردن به وب است .

(( سایت وب)) و ((ورق وب))  : این دو اصطلاح اغلب به جای هم به کار می روند اما به طور کلی، یک سرویس دهی  وب است که در آن مجموع ای از ((ورقها)) که مربوط به یک موضوع یا سازمان خاص میباشد وجود دارند. هر((ورق)) یک صفحه تصویر است که در آن مطلبی نوشته شده است. در داخل هر ورق کلماتی وجود دارد که زیر آنها خط کشیده شده است . اگر روی این کلمات کلیک کنید یک ورق باز می شود.
 
1-      
هر روزه تعداد بیشتری از شرکتهای خصوصی و سازمانهای دولتی کارمندان جدید خود را از طریق اینترنت پیدا می کتتد. آنها اعلام نیاز خود را در اینترنت پخش کرده و یا آن را به آژانسهای کاریابی موجود در اینترنت می دهند.
اگر می دانید که می خواهید برای کدام شرکت یا سازمان کار می کنید بهترین مکان برای شروع جستجو، سایت خود آن شرکت است . بسیاری از شرکتها یک ورق به نام  Jop Openning دارند (برای یافتن یک سایت باید ابتدا به یک سایت جستجو رفته و با استفاده از نام آن شرکت آدرس سایت را بدست آورد. )
اگر دقیقا نمی دان که در کدام شرکت می خواهید کار کنید و می توانید به یکی از ورقهای کاریابی، همه کاره، نظیر ورقcareers که در سایت جستجوی Excite وجود دارد ، رجوع کنید (شکل 1-24) برای رسیدن به این ورق کافیست ابتدا به سایت جستجوی Excite  که آدرس آن WWW.excitte.com است رفته و در ورق اصلی این سایت روی لینک careers کلیک کنید.
توجه داشته باشید که سایتهای کاریابی بزرگ ، نظیر Careers متعلق به سایت جستجوی Excite یا سایت Monster.com نه تنها مشاغل موجود را به شما نشان میدهند بلکه این امکان را به شما میدهند که مهارتها و مشخصات خود را وارد کنید و سپس متناسب با آن شغل یا به شغلهای موجود را به شما نشان می دهند.
        


دانلود با لینک مستقیم


مقاله شبکه کامپیوتری

مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

اختصاصی از زد فایل مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری


مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:15

فهرست و توضیحات:

مقدمه

بیان مسئله

اهمیت و ضرورت مسئله

اهداف تحقیق

پیشینه طرح پژوهش

تجزیه و تحلیل

روش تحقیق

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اینترانت


دانلود با لینک مستقیم


مقاله استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری

تحقیق در مورد جرایم کامپیوتری

اختصاصی از زد فایل تحقیق در مورد جرایم کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم کامپیوتری


تحقیق در مورد جرایم کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:35

 

  

 فهرست مطالب

 

شناخت برخی از جرایم کامپیوتری

1-کلاهبرداری از طریق کامپیوتر

2-ایجاد اخلال در سیستم کامپیوتری

پورنوگرافی زنان و کودکان

مقابله با جرایم کامپیوتری

الف- اقدامات منطقه ای

2-جعل کامپیوتری

3-شکار رمز

4-دستیابی غیر مجاز به سیستم های کامپیوتری

ب-اقدامات در سطح جهانی

شرکت های هرمی و رویای کاذب پولدار شدن

جمع بندی و نتیجه گیری

 

 

 

 

 

مقدمه

جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.

امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.

جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،‌اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،‌فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،‌فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،‌جرایم کامپیوتری و اینترنتی و ... حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،‌هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است.

 

جرایم کامپیوتری تهدیدی نو در برابر امنیت

بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.

گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.

مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)

با توجه به این که قلمرو فعالیت مجرمین کامپیوتری با یک حوزه و یا یک کشور خاص محدود نمیشود، اکنون هیچ کشوری نمی تواند خود را از آسیب ها و خطرات جدی این پدیده، مصون بپندارد. به علاوه، ردیابی این مجرمین بسیار دشوار و گهگاه غیر ممکن است و از دیگر سو خسارتی که از این جرایم به بار می آید غالباً‌ جبران ناپذیر است. از این رو به نظر می رسد شناخت این جرایم بتواند در راه پیشگیری از وقوع آنها،‌کشورها،‌سازمان ها و دیگر اشخاص حقیقی و حقوقی را یاری دهد.


دانلود با لینک مستقیم


تحقیق در مورد جرایم کامپیوتری

دانلود مقاله شبکه های کامپیوتری (Network+)

اختصاصی از زد فایل دانلود مقاله شبکه های کامپیوتری (Network+) دانلود با لینک مستقیم و پر سرعت .

 

شبکه های کامپیوتری (Network+)
مفاهیم پایه شبکه:
تعریف شبکه: مجموعه‌ای از نودهای پردازشگر، وسائل ارتباطی و وسائل جانبی است که توسط خطوط ارتباطی به یکدیگر متصل شده‌اند.
نودهای پردازشگر: کامپیوترها از انواع مختلف را Node میگویند.
وسائل جانبی: شامل چاپگرها و . . .
وسائل ارتباطی: مانند کارت شبکه، Switch ، Hub و. . .
کانالهای ارتباطی:
Wired باسیم
Wireless بی سیم
اهداف شبکه:
1) بکارگیری منابع اشتراکی
الف- منابع سختافزاری مانند: چاپگر، پلاتر، دیسک سخت، سیدی درایو ، مودم و . . .
ب- منابع نرمافزاری مانند: (1- اطلاعات Data 2- برنامه‌های Programs)
2) سهولت مدیریت منابع :
-دسترسی به انواع منابع متصل در شبکه از طریق یک دستگاه برای کل شبکه میسر است.
-تامین امنیت بر روی منابع جزء مدیریت منابع است.
3) کاهش هزینه‌ها
4) انتقال فایل و پیامها (ارتباطات)
5) انجام کارهای گروهی: (بدون تمرکز نیروی انسانی امکان انجام کار گروهی میسر است)
6) پردازش توزیع شده (Distributed Processing)
به عنوان مثال ممکن است در شبکه از چندین کامپیوتر جهت پردازش استفاده شود. و یک برنامه کاربردی بر روی سرور نصب کردهایم
که چندین کامپیوتر از نتایج آن استفاده میکنند. اگر بیائیم برنامه‌های سرور را بر روی چند کامپیوتر پردازش کنیم، عملا پردازش را توزیع کرده‌ایم.
انواع مختلف شبکه:
1- از نظر وسعت جغرافیائی
الف) شبکه محلی (LAN) محدود به یک ناحیه کوچک است.
1- فاصله نودها از یکدیگر کم است
2- سرعت انتقال بالاست (10 گیگا بیت در ثانیه)
دقت انتقال بالا و خطا کم است.
عموما هرچه از عناصر واسطه کاسته میشود. خطا کمتر است
ب) شبکه شهری. (MAN) شبکه‌ای در گستره یک شهر، در این شبکه باید هر کامپیوتری با کامپیوتر دیگر در ارتباط باشد. لازم است خطوط مخابراتی با هدف تبادل داده در سطح شهر موجود باشد تا شبکه شهری برقرار گردد. خطوط تلفن موجود تا حدی میتواند این ارتباط را برقرار کند.
ج) شبکه گسترده (WAN) این شبکه محدوده جغرافیایی ندارد. می‌تواند کل جهان را دربرگیرد. این شبکه متشکل از تعداد بسیاری شبکه MAN و WAN می‌باشد
انواع شبکه از نظر ساختار:
1 نظیر به نظیر Peer To Peer
2 مبتنی بر سرویس دهنده Server Base
هر یک از نودهایی که سرویسدهی کند سرور است.
انواع سرویسها
الف) File Server (فایل سرور) – کامپیوتری که کتابخانهای از فایلها بر روی آن ایجاد شده باشد که در اختیار کاربران قرار گیرد.
ب) Application Server (سرور برنامههای کاربردی)- یک برنامه کاربردی که آماده استفاده کاربران شبکه باشد بر روی این سرویس دهنده قرار داده میشود. (برخی از برنامههای کاربردی بصورت سرویس دهنده/سرویس گیرنده نصب میگردد).
ج) Print Server (پرینت سرور)- هرگاه بتوان از طریق آن سرویس دهنده مستندات چاپی را دریافت کرد.
د) Internet Server (اینترنت سرور)- مانند FTP Server – Chat Server – Mail Server – Web Server و ...
ه‍( Networking Server (سرویس دهندههای شبکهای) مانند Wins Server – DNS Server – DHCP Server و .... این سرویس دهندهها جهت برقراری ارتباط و ایجاد امکان ارتباط بین اجزاء شبکه فعالیت می‌کنند.
Proxy: نقش یک وکیل را دارد. این سرویس به صورت یک واسط بین کاربر شبکه LAN برای برقراری ارتباط با شبکه اینترنتی است. این سرویسدهنده علاوه بر دریافت درخواست کاربران و اجابت آن ممکن است کنترلهایی نیز بر روی آنها داشته باشد.
ساختار نظیر به نظیر
در این شبکه جایگاه سرویس دهنده و ایستگاه کاری مشخص نیست. بنابراین هر کامپیوتر در هر زمان میتوان سرویسدهی کند.
این نوع شبکه ها معمولا از نظر حفاظت و مدیریت اطلاعات ضعیف میباشند. از این نوع شبکه هنگامی که قصد انجام کار گروهی را داشته باشیم استفاده میشود. این نوع شبکه را معمولا با سیستم عاملهای Win95, Win98, WinMe, WinXp, WinNT.W.S استفاده می‌کنند.
ساختار Server Base
شبکه‌های قدرتمندی هستند که باید حداقل یک سرور در آن وجود داشته باشد.
انواع شبکه از نظر مکانیزم انتقال اطلاعات
1. Circuit Switching
2. Packet Switching
در این ارتباط، عناصر واسط با ساختارهای مختلف ارتباط دو نود را برقرار میکنند. بعنوان مثال در مراکز تلفن در حالت Circuit قبل از برقراری ارتباط ابتدا مسیر ارتباط انتخاب میشود. سپس اطلاعات منتقل میشود و نهایتا مسیر قطع می‌گردد.
مزیت:
کانالهای سوئیچ مداری عموما در دسترس میباشند.
معایب:
1. بدلیل بسته شدن مسیر برای یک ارتباط استفاده دیگران از آن مسیر ممکن نمیباشد و از خطوط نمی‌توان استفاده بهینه کرد.
2. در این روش اگر در هنگام انتقال خطا اتفاق بیافتد، مجددا باید دادهها منتقل گردد.
3. حفاظت اطلاعات دراین روش پائین است.
در حالت Packet Switching دادهها به بسته‌های کوچکتر تقسیم میشود. و این بسته‌ها را از مسیرهای مختلف به مقصد ارسال می‌کنند. بنابراین در هر نود ذخیره و سپس ارسال میگردد. به این روش Store & Forward گفته میشود.
امنیت در این مکانیزم بالاست (به عنوان نمونه شبکه X25 بصورت Packet Switching می‌باشد.)
توپولوژی (هم بندی) شبکه
چگونگی اتصال نودها را در یک شبکه توپولوژی می‌گوئیم.
1- گذرگاه Bus
2- ستاره Star
3- حلقوی Ring
4- توری Mesh

1- گذرگاه (Bus): در این توپولوژی یک کانال اصلی وجود دارد و کامپیوترها به این کانال اصلی متصل شده اند.
در کانال Bus هنگامی که یک نود اطلاعات ارسال می‌کند، کل کانال اشغال می‌شود تا گیرنده بسته خود را دریافت کند. سپس کانال خالی می‌گردد و نود دیگری نسبت به ارسال اطلاعات خود اقدام می‌کند.
از معایب این سیستم رویداد برخورد (Collision) می‌باشد. این مکانیزم را CSMA/CD می‌گویند.
Carrir Sense Multiple access With Collision Detection
معایب:
1- در اثر افزایش ایستگاه برخورد زیاد می‌گردد.
2- قطع یک کابل یا اتصال کل سیستم را مختل می‌کند.
تحمل پذیری خطا در این روش وجود ندارد. (Fault Tolerance)
3- عیب‌یابی به سختی انجام می‌گیرد.
2- ستاره (Star): در این مدل یک عنصر مرکزی وجود دارد و اطلاعات از طریق این عنصر مرکزی ارسال می‌گردد. این عنصر مرکزی Hub نام دارد.

- در عنصر Hub پدیده برخورد را به حداقل رسانده اند.
- نرخ برخورد کم است.
- سرعت انتقال افزایش یافته است.
- تحمل پذیری خطا زیاد است.
- شناسایی خطا و خرابی به سادگی انجام می‌گیرد.
معایب:
انعطاف پذیری ضعیف است و با صرف هزینه های زیاد ممکن است.
3- توپولوژی حلقه (Ring): مکانیزم انتقال در حلقه توسط یک بسته اطلاعاتی به نام Token انجام می‌گیرد. Token در کانال حلقه در حال چرخش می‌باشد. هر نود که قصد ارسال اطلاعات داشته باشد بررسی می‌کند که آیا Token خالی است یا خیر، در صورت خالی بودن، اطلاعات خود را به Token اضافه می‌کند. ایستگاه ها چون Token را می‌خوانند اگر اطلاعات مربوط به آنها باشد، اطلاعات Token را خوانده و آنرا آزاد می‌کنند.

- در این روش تداخل وجود ندارد.
- سرعت انتقال پائین است. (سرعت 4 Mbps یا 16 Mbps). بر روی مدیای فیبر سرعت را به 100 Mbps رسانده اند.
این شبکه در مواردی که بخواهیم زمان دریافت را تضمین کنیم استفاده می‌شود.
معایب:
1- عدم سرعت بالا
2- تحمل پذیری خطا ندارد. برای رفع مشکل لینک های اضافی در نظر گرفته شده است.
3- عیب یابی به سختی انجام می‌گیرد.
حالات ابتکاری: برای رفع معایب حلقه، 2 حلقه بسته می‌شود. اتصالات به طور هوشمند تشخیص می‌دهند که آیا مسیر برقرار است یا خیر اگر برقرار نباشد از مسیر دوم استفاده می‌کنند.
4- توپولوژی توری (Mesh): اتصال کامپیوترها در این روش با طرح‌های مختلفی انجام می‌گردد.

هیبرید : از ترکیب توپولوژیهای مختلف تشکیل میگردد

سلسله مراتبی: Hierarchical

انواع کانال های ارتباطی
کانال ها به دو گروه تقسیم می‌شوند:
1) Wired (باسیم)
2) Wireless (بی سیم)
انواع کابل به عنوان رسانه:
1) کابل هم محور (Coaxial Cable)
2) زوج سیم (Twisted Pair)
3) فیبر نوری (Fiber Optic)
1 کابل هم محور
علت استفاده از سیم توری شکل (یافته شده) جهت انتقال نویز به زمین است.

انواع کابل هم محور:
- کابل ضخیم (Thick)
- کابل نازک (Thin)
2) کابل زوج سیم

در این نوع کابل علت به هم تابیده شدن سیم ها، کاهش اثر نویز است.
انواع کابل های زوج سیم:
الف) بدون شیلد – (UTP) – 4 زوج سیم داخل یک کابل اند.
ب) شیلددار (UTP) – 4 زوج سیم داخل یک کابل قرار دارند.
1) Foiled Twisted Pair
2) SFTP – کابل حاوی فویل و لایه شیلد پلاستیکی
3) SSTP- هر زوج حاوی شیلد و نهایتاً کال زوج ها شیلد دارند.
کاور و لایه های عایق از جنس PVC، تفلون یا Plenum می‌باشد.
برای هر یک از زوج سیم ها دسته بندی استاندارد در نظر گرفته شده است.
- CAT 1 – کابل هایی هستند که برای Voice (تلفن) استفاده می‌شوند.
- CAT 2 – در شبکه IBM برای ارتباط کامپیوترهای بزرگ با ترمینال استفاده شده است.
- CAT 3 – برای سرعت 10 Mbps در شبکه محلی استفاده شده است. دو زوج سیم بکار گرفته می‌شود. از پروتکل دیگری استفاده شده که از 4 زوج سیم استفاده شده و سرعت را به 10 Mbps می‌رساند.
- CAT 4 – از این کابل برای سرعت 16 Mbps در شبکه Ring استفاده می‌شود.
- CAT 5- در شبکه های اترنت (ده مگابیت در ثانیه) و اترنت سریع (100 مگابیت در ثاینه) و شبکه های Token Ring با سرعت 16 مگابیت در ثانیه استفاده می‌شود.
- CAT 5e – ارتقاء داده شده CAT 5 برای سرعت 1000 مگابیت در ثانیه است.
- CAT 6 – زوج ها به هم چسبیده اند و به صورت Bounded (زوج ها از یکدیگر جدا ساز ی شده اند) تا اثرات نویز را کم کنند.
- CAT 7- دارای شیلد بندی قویتری است.
3- کابل فیبر نوری
در این کابل از یک مغزی شیشه ای یا پلاستیکی با نام تار نوری برای عبور سیگنال نور استفاده شده که با لایه عایق پوشانده شده است. این لایه عایق برای جلوگیری از خارج شدن نور در نظر گرفته شده است. پوشش دیگری نیز به دور آن قرار گرفته شده که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر است.
گاهی پوشش را آغشته به ماده ای می‌کنند که خزندگان و جوندگان را از خود دور کند. (Anti Rodent)
هریک از این رشته ها با پوشش آن را یک Core می‌گویند. در یک کابل چندین Core وجود دارد. جنس پوشش از الیاف مصنوعی یا فلز به منظور جلوگیری از شکستگی کابل است.
فیبرهای نوری در دو گروه عمده قرار می‌گیرند:
- Single Mode - (تک حالته) فقط یک پرتو به منظور انتقال اطلاعات از تار نوری فرستاده می‌شود. (به کمک لیزر) قطر تار در این حالت 125/9 میکرون است (قطر تار نوری 9 میکرون و به همراه پوشش آن 125 میکرون) برای مسافت های طولانی حداکثر 100 کیلومتر و با سرعت 1000 Mbps استفاده می‌شود

Multi Mode – (چند حالته) در این حالت چند پرتو نوری داخل فیبر تابانده می‌شود. قطر این تار 125/5، 62 میکرون است. و حداکثر طول 512 متر را برای سرعت 1000 Mbps پشتیبانی می‌کنند. در سرعت های پائین تر مسافت های طولانی تر نیز پشتیبانی می‌شود.

روش های اتصالات فیبر نوری:
1- Fusion – در این روش دو سر کابل با دستگاه خاصی جوش داده می‌شود.
2- Splicing – در این روش دو سر کابل کانکتور زده شده و این کار با ابزارهای دستی انجام می‌شود. و اتلاف نور بیشتری نسبت به حالت قبل وجود دارد.
کابل فیبر نوری در توپولوژی ستاره با حلقه استفاده می‌شود.
کانال های بدون سیم Wire Less
زمانی که امکان کابل کشی وجود نداشته باشد و با مقرون به صرفه نباشد و همچنین مبدإ و مقصد جایگاه ثابتی نداشته باشند، از این نوع ارتباط استفاده می‌شود.
انواع سیگنال های قابل استفاده در ارتباطات بی سیم:
- مادون قرمز: در این روش مبدإ و مقصد باید در دید مستقیم هم باشند و حداکثر 10 الی 15 متر برد دارد. مانند کنترل تلویزیون
- لیزر: فاصله مبدإ و مقصد می‌تواند تا 50 متر باشد، از آنها که آسیب جسمی دارد کمتر استفاده می‌شود.
- امواج رادیویی: معمولاً در ارتباطات بی سیم از این نوع امواج استفاده می‌شود.
شبکه بی سیم در دو حالت استفاده می‌شود:
1)Ad Hoc

در این حالت لازم است که همه PCها دارای یک کارت Wireless مجهز به آنتن باشند.
Access Point نقش همان عنصر متمرکز در توپولوژی ستاره را دارد.
هر Access Point یک دامنه پوشش دارد. در صورتی که موانع وجود داشته باشد برد آن کاهش می‌یابد.
معمولاً Access Point یک نشانگر دارد که کیفیت ارسال و دریافت سیگنال را نشان می‌دهد.
2) Infra structure
هرگاه یک زیرساخت با سیم وجود داشته باشد و Access Point قابلیت اتصال به آن زیر ساخت را داشته باشد، حالت Infra structure گفته می‌شود.

 

گاهی از ارتباط بی سیم برای ارتباط ساختمان ها بکار گرفته می‌شود. در این حالت باید دو آنتن همدیگر را ببینند. (Line of Sight)

انواع آنتن:
1- آنتن Omni که در 360 درجه سیگنال را پخش می‌کند و هر نودی که در آن حوزه باشد می‌تواند به شبکه متصل گردد.

2- آنتن های پارابولیک (Parabolic) این نوع آنتن ها یک زاویه پوشش دارند (حدود 30 تا 60 درجه) و برای مسافت های کوتاه یا متوسط استفاده می‌شود.
3- آنتن های پانل (Panel) که برای برد طولانی استفاده می‌شود.
4- آنتن های Solid Dish با زاویه کم برای مسافت های طولانی 30 تا 40 کیلومتر استفاده می‌شود.
5- آنتن های Sector آنتن های استوانه ای شکل مانند آنتن موبایل هستند که زاویه خاصی را تحت پوشش قرار می‌دهند. به عنوان مثال 4 آنتن سکتور 90 درجه تمام اطراف را پوشش می‌دهد.
برد امواج رادیوئی بستگی به قدرت آنتن و رادیو دارد.
روش های انتقال اطلاعات
1) Simplex یک ارتباط یک طرفه است بطوریکه یک فرستنده در حال ارسال اطلاعات است. مانند شبکه تلویزیونی و رادیوئی.
2) Half Duplex ارتباط دو طرفه غیر همزمان. مانند بی سیم مکالماتی (نیمه دو طرفه)
3) Full Duplex ارتباط دو طرفه همزمان است. مانند ارتباط تلفنی. ارتباطات شبکه ای عموماً از این نوع می‌باشد.
انواع روش های انتشار اطلاعات
1) Uni Cast یک فرستنده و یک گیرنده داریم
2) multi Cast یک فرستنده به چند گیرنده (کنفرانس اینترنتی)
3) Broad Cast ارسال برای تمام نودهای شبکه
پروتکل:
Encapsulation Trailer Header
Framing
قالب بندی اطلاعات: مرتب سازی اطلاعات مطابق با استاندارد یک پروتکل را Framing می‌گویند.
بررسی مدل لایه ای نقل و انتقال شبکه
سازمان بین المللی استاندارد (ISO) برای نقل و انتقال اطلاعات در شبکه یک مدل استاندارد ارائه کرده است. این مدل دارای 7 لایه بوده و به آن مدل OSI (Open System Interconnection) می‌گوئیم. (Open System- سیسمتی که بتواند محصولات مختلف شبکه‌ای را پذیرا باشد)

بررسی لایه فیزیکی:
این لایه بسته اطلاعاتی را در قالب Frame از لایه اتصال داده دریافت نموده آنرا تبدیل به یک سیگنال قابل حمل نموده تا آن سیگنال در کانال ارتباطی ارسال گردد. همچنین این لایه اطلاعات دیجیتال را تبدیل به سیگنال آنالوگ می‌کند و با یک Coding مشخص بر روی کانال قرار می‌دهد. در لایه فیزیکی استانداردهایی تعبیه شده است که به دو دسته تقسیم بندی می‌شوند.
استانداردهای الکتریکی: میزان جریان و ولتاژ برای امواج الکتریکی و میزان توان برای امواج رادیوئی.
استانداردهای مکانیکی: در این استانداردها چگونگی برقراری اتصالات شبکه ای، کابل کشی و ارتباط با عناصر ارتباطی مطرح می‌گردد.
استانداردهای مکانیکی در شبکه اترنت
سه شرکت دیجیتال (Digital). اینتل (Intel) و زیراکس (Xerox) استاندارد اترنت را تعریف کرده اند. که اصطلاحاً DIX هم گفته می‌شود. سرعت پایه این شبکه 10 Mbps می‌باشد و به دو دسته تقسیم می‌شوند:
الف) شبکه اترنت Thicknet
با نام استاندارد 10 Base 5 شناخته می‌شود. طول سگمنت حداکثر 500 متر بوده و مقاومت کابل 50 اهم و نام تجاری کابل آن RG8 است.
10: نشان دهنده سرعت کانال
Base: نشان دهنده نوع کانال (Base band)
کانال های ارتباطی دو نوع اند:
Base band: در هر لحظه یک سیگنال عبور می‌کند
Broad band: در هر لحظه چند سیگنال عبور می‌کند.
5:‌ نشان دهنده ضریب طول سگمنت است. 100×5
برای انشعاب گرفتن از این نوع کابل از اتصالات خاصی استفاده می‌شود.
چون کابل ضخیم است از VamPire Tap استفاده می‌شود. که دارای تیغه ای است که به مغزی سیم متصل شده سپس یک Trasceiver به آن وصل شده و با کابل به کارت شبکه متصل می‌گردد.

حداقل فاصله بین دو انشعاب باید 5/2 متر باشد. چنانچه طول سگمنت (500 متر) کوتاه باشد، می‌توان از Trasceiver انشعاب را به یک تکرار کننده (Repeater) وصل کرد. که با این ترتیب 500 متر دیگر اضافه می‌شود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  85  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه های کامپیوتری (Network+)

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

اختصاصی از زد فایل تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری


تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:۴

فهرست و توضیحات:

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری(۱)

1-     مقدمه:
در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. [1]
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
 
2-    
مروری بر مدل TCP/IP:
این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]:
 1-   
لایه میزبان به شبکه:
دراین لایه رشته ای از بیتها بر روی کانال های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge و Switch برای انتقال داده در سطح شبکه استفاده میشود.
 2-   
لایه اینترنت یا شبکه (IP):
وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) روی شبکه از مبدا به مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها پروتکل IP است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP را نام برد. مسیریاب ( ROUTER ) در این لایه استفاده میشود.
 3-   
لایه انتقال (TCP):
برقراری ارتباط بین ماشینها بعهده  این لایه است که میتواند مبتنی بر ارتباط اتصال گرای TCP یا ارتباط غیر متصل UDP باشد. داده هایی که به این لایه تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی (API) ارسال و دریافت میشوند. دروازه های انتقال در این لایه کار میکنند.
 4-   
لایه کاربرد:
این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet است.در این لایه دروازه کاربرد دیده میشود.
 
 3-    
تهدیدات علیه امنیت شبکه:
تهدیدات و حملات علیه امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج در شبکه ها بصورت ذیل میباشند [11]:
1-   
حمله جلوگیری از سرویس (DOS):
در این نوع حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
2-   
استراق سمع:
در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
3-   
تحلیل ترافیک:
در این نوع حمله مهاجم براساس یکسری بسته های اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
4-   
دستکاری پیامها و داده ها:
این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می گیرد.
5-   
جعل هویت:
یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
 
 4-    
راهکارهای امنیتی:
در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام برده میشود.
سرویس های امنیتی عبارتند از [3]:
1-   
حفظ محرمانگی: یعنی کاربران خاصی از داده بتوانند استفاده کنند.
2-   
حفظ جامعیت داده: یعنی داده ها بدرستی در مقصد دریافت شوند.
3-   
احراز هویت: یعنی گیرنده از هویت فرستنده آگاه شود.
4-   
کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها دستیابی داشته باشند.
5-   
عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط خودش را انکار کند.
 
مکانیزم های امنیتی عبارتند از :
1-   
رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود.
2-   
امضاء دیجیتال که برای احراز هویت بکار می رود.
 
تجهیزات امنیتی عبارتند از [10]:
1 -
فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد  و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و ... را انجام دهد.
 2- VPN
بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .
 3- IDS   :
سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.
 4- IPS  : 
سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد.
 5- AntiVirus  :
که می تواند با تشخیص محتوای فایل،  فایل های آلوده را بلوکه کند.
 6- Vulnerability Scan :
امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه.
 7- Logserver & Analysis:
امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد.
 8-
سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.
 
البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.
  
در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP  ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه  IP , TCP   و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.


  جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه
TCP/IP

                 لایه

تهدید

Host to Network

IP

TCP

Application

Trojan,Virus,Worm

 

 

 

 

SQL-Injection

 

 

 

 

TCP/IP Spoofing

 

  

 

Session Hijacking

 

 

  

Port Scan

 

 

  

Physical Attacks

 

 

 

 

Phishing

 

 

  

Password Attacks

 

 

 

 

Packet Sniffing

 

  

 

Dos/DDos Attacks

 

   

Network Layer Attacks

 

 

 

 

Application Layer Attacks

 

 

 

 

Buffer Over Flow Attacks

 

   

Replay

    

Traffic Analysis

   

 

Message Modification

   

 


جدول 2. اهراف امنیتی در منابع شبکه

           منابع

  اهداف

شبکه

کاربران شبکه

سخت افزارها

نرم افزارها

اطلاعات

ارتباطات

محرمانگی

 

 

  

 

صحت

    

 

قابلیت دسترسی

    

 

محافظت فیزیکی

 

 

 

 

 

تشخیص هویت

 

 

 

 

 

صدور اختیارات

 

 

 

 

 

حریم خصوصی

 

 

 

 

 

آگاهی رسانی امنیتی

 

 

 

 

 


جدول 3. سرویس های امنیتی در لایه های مختلف
TCP/IP

                 لایه

سرویس

Host to Network

IP

TCP

Application

محرمانگی

    

تایید هویت

    

رد انکار

 

 

 

 

کنترل جامعیت و صحت

 

  

 


جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف
TCP/IP

                 لایه

مکانیزم

Host to Network

IP

TCP

Application

رمزنگاری

    

امضائ دیجیتال

 

   

کنترل دستیابی

 

   

درستی و صحت داده

 

   

کنترل مسیریابی

 

 

 

 

رد انکار ( سندیت )

 

 

 

 

 

جدول 5. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP

                 لایه

تجهیزات امنیتی

Host to Network

IP

TCP

Application

حفاظت فیزیکی

 

 

 

 

رمزنگاری

    

IP Sec

 

 

 

 

SSL

 

 

 

 

Firewall

 

   

AntiVirus

 

 

 

 

AAA Server

    

VPN

    

PGP

 

 

 

 

IDS/IPS

 

   

 


دانلود با لینک مستقیم


تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری