نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: مقاله مرتبط با امنیت شبکه های رایانه ی

  1. Top | #1

    عنوان کاربر
    عضو كوشا
    تاریخ عضویت
    May 2015
    شماره عضویت
    8474
    نوشته
    271
    تشکر
    0
    مورد تشکر
    116 در 99
    دریافت
    0
    آپلود
    0

    پیش فرض مقاله مرتبط با امنیت شبکه های رایانه ی


    زمینهٔ تخصصی «امنیت شبکه»، شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد.
    اولین گام در امنیت اطلاعات
    عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها(DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است.
    مفاهیم امنیت شبکه
    امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارتATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
    پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ(IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
    ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
    مدیریت امنیت
    مدیریت امنیت برای شبکه ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم افزارها و سخت افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.
    حمله:مجموعه تلاش های خطرناک یا غیرخطرناک تا به منابع شبکه دسترسی پیدا کنند و درون آنها تغییراتی اعمال کنند
    بحث امنیت شبکه های کامپیوتری است اشاره شده است مباحثی در رابطه با رمزنگاری، رمز های جانشینی و رمز های جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و…. و همین طور در فصل چهارم مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec و دیواره آتش و امنیت شبکه های کامپیوتری بی سیم است آمده است . و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و …. پرداخته شده است.
    شما عزیزان برای دانلود پایان نامه رشته کامپیوتر بررسی امنیت شبکه های کامپیوتری و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .
    انواع حملات عبارتند از: دسترسی غیر مجاز به منابع و اطلاعات از طریق شبکه _دستکاری غیر مجاز اطلاعات بر روی یک شبکه_حملات که منجر به اختلال در ارایه سرویس می شوند
    در این قسمت می توانید نکاتی در رابطه با اهداف امنیت شبکه مشاهده کنید:ثابت کردن محرمانگی داده_نگهداری جامعیت داده_نگهداری در دسترس بودن داده
    تحلیل خطر:دو فاکتور اصلی در تحلیل خطر عبارتند از : احتمال انجام حمله_خسارت وارده به شبکه در صورت انجام حمله موفق
    سیاست امنیتی :بعد از تحلیل خطر باید نحوه مقابله با آن به شکلی باشد که احتمال خطرات و میزان خسارت را به حداقل برساند
    طرح امنیتی شبکه :المانهای سازنده یک طرح امنیت شبکه عبارتند از : کلمه عبور مدیریتی_فایروالها_مجتمع کننده ها برای دسترسی از دور_تشخیص نفوذ_سرورهای امنیتی_مکانیزمهای کنترل دسترسی و محدود کننده دسترسی برای دستگاههای مختلف شبکه
    نواحی امنیت
    تعریف نواحی و تفکیک مناطق شبکه از یکدیگر به این صورت است که هر بخش به نحوه خاصی حفاظت شده و تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند در امن ترین منطقه شبکه قرار میگیرند
    انواع حملات
    حملات غیر فعال : ماهیت این نوع حملات استراق سمع اطلاعات و دستیابی به اطلاعات
    حملات فعال : ایجاد تغییرات درجریان و یا ساخت یک جریان جدید از داده ها جهت تخریب
    سرویس های امنیتی
    سرویسی است که توسط یک لایه پروتکلی سیستم های باز ارتباطاتی فراهم شده و امنیت کافی برای سیستم ها و یا اتقال داده ها را فراهم میسازد،سرویس های امنیتی خط مشی های امنیتی را از طریق مکانیسم های امنیتی پیاده سازی میکنند
    نکات مهم در ساخت مدل امنیت شبکه
    استفاده از الگوریتم مناسب برای رمزنگاری داده ها_تولید کلیدهای موردنیاز طرفین_استفاده از روش مناسب برای توزیع و توافق روی اطلاعات مخفی_طراحی یک پروتکل مناسب برای ارتباط و تبادل امن داده های طرفین
    یک شبکه بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیه وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکه سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود. یک WMN، یک شبکه چندگامه پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفه تنظیم شبکه ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانه پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه نظامی در سال 1997 را تقویت کرده است.

  2. تشكر

    شهاب منتظر (09-01-2016)

  3.  

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
© تمامی حقوق از جمله طراحی قالب برای سایت آیه های انتظار محفوظ می باشد © طراحی و ویرایش Masoomi