فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق اهمیت شبکه در کامپیوتر

اختصاصی از فایل هلپ دانلود تحقیق اهمیت شبکه در کامپیوتر دانلود با لینک مستقیم و پر سرعت .

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 30 صفحه

مقدمه: اهمیت شبکه های رایانه ای بر کسی پوشیده نیست.
در جهان امروز، رایانه ای به عنوان یک وسیلة‌ مجرد،به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کامل داشته باشد آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است. هرچه زمان می گذرد حجم اطلاعات که انسان با آن سر و کار دارد بیشتر و بیشتر می شود.
شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشود .
و نزدیک است مفهوم دهکدة‌ جهانی راتحقیق بخشد. با توجه به رشد و استفادة‌ روز افزون از شبکه های رایانه ای پس باید این را هم مدنظر داشته باشیم که مهندسین متخصص و متعهدی نیز دراین زمینه ها نیازمندیم. مفهوم شبکه: ابتدا به بررسی مفهوم شبکه می پردازیم.
شبکه در ساده ترین .
حالت خود، شامل دو رایانه می باشد که به وسیلة‌کابل یا خط انتقال به هم متصل شده اند، به گونه ای که بتواند از داده ها به طور مشترک استفاده نمایند.
همین شبکه ساده منشأ تمام شبکه ها، صرفنظر از کیفیت پیچیدگی آنها می باشد.
رایانه های شخصی، ابزاری برای تولید داده ها، اسناد مثنی، گرافیکها و سیار انواع اطلاعات اند. چنانچه دیگران نیازمند استفاده از اطلاعات تولیدی شما باشند ،بدون توجه به شبکه ،اسناد،نیاز به چاپ شدن دارند تا دیگران بتوانند انها را چاپ یا استفاده نمایند . در بهترین حالت فایل ها را بر روی فلاپی دیسکها به دیگران می دهیم تا در رایا نه های خودشان کپی کنند . اگر دیگران در سند تغییراتی انجام دهند ،هیچ روشی برای یک پارچه کردن کلیه تغییرات و استفاده همگان از آن وجود ندارد . این روش کار در محیط مستقل نامیده می شود .اگر فردی رایانه خودرا به رایانه های دیگروصل نماید می تواند از داده های رایانه های دیگران به طور مشترک استفاده نماید .باشبکه سازی می توان به استفاده مشترک از داده ها با دسترسی به آخرین تغییرات پرداخت . رایانه ها یی که قسمتی از شبکه هستند ،می توانند از موارد زیر به صورت مشترک استفاده نمایند.
دادهها، پیامها، چاپگرها، مدمها و سایر منابع سخت افزاری از این شبکه های رایانه ای را می توان مجمو عه ای از ادوات رایانه ای (DTE) متصل به هم دانست که به منظور به اشتراک گذاری داده ها ،ومنابع سخت افزاری وتبادل داده ها با یکدیگر در ارتباط هستند. تاریخچه : پیش از به وجود آمدن شبکه های رایانه ای ،تنها روش قرار دادن امکانات موجود در اختیار چندین استفاده کنندکار برد سیستمهای اشتراک زمانی بود . در این سیستمها که اکنون نیز مورد استفاده قرار می گیرد از یک رایانه بزرگ که از طریق خطوط ارتباطی ،به چند ترمینال متصل بود ،استفاده می شد .
همچنین تمامی قدرت محاسباتی در رایانة‌ بزرگ مرکزی قرار داشت. و ترمینالهای فاقد قدرت پردازش بودند.
در اثنای دو دهة‌ نخست و دهة 60 و دهة‌ 70 میلادی سیستمهای رایانه ای فضای نسبتاً زیادی را اشغال می کردند و در اتاقهای بزرگی قرار داشتند.
این تصور که در طول 20 سال بیست سال ، رایانه های پرقدرتی، کوچکتر از تمبرهای پستی به تولید انبوه بر سند، داستان علمی تحلیلی محسوب می شد.
در راستای روند توسعة‌ رایانه ای شخصی، بسیاری از ادارات، شرکتها و سازمانها با خرید این رایانه ها از مزایای آنهابهره مند شوند.
با گسترش استفا

  متن بالا فقط قسمتی از محتوی متن مقاله میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • بعد از اولین خرید به صورت نزولی به قیمت آن اضافه میگردد.
  • در صورتی که مایل به دریافت فایل ( صحیح بودن ) و کامل بودن آن قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی مقاله خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل مقاله ها میباشد ودر فایل اصلی،به هیچ وجه بهم ریختگی وجود ندارد.
  • هدف فروشگاه استاد فایل کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تحقیق اهمیت شبکه در کامپیوتر

دانلود توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص

اختصاصی از فایل هلپ دانلود توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی

مقدمه :

با گسترش روز افزون استفاده از تکنولوژی اطلاعات برای انجام امور ، استفاده از رایانه و شبکه های رایانه ای به عنوان زیر ساخت این امر اهمیت بیشتری یافته است .شبکه های کامپیوتری به عنوان یکی از مهمترین زیرساختهای تحقق دولت الکترونیک در یک سازمان از اهمیت بسزایی برخوردار است که با توجه به پیشرفت سریع تکنولوژی لزوم بازنگری مداوم شبکه در بازه های مشخص زمانی بیش از پیش احساس می شود .

شبکه رایانه ای استانداری خراسان رضوی بصورت تدریجی از سال 1378 نصب و توسعه یافته است . محور اصلی این شبکه ساختمان جدید برج استانداری خراسان بود که اولین شبکه محلی بزرگ استانداری در این ساختمان بصورت توکار نصب و راه اندازی شد . تجهیزات Active مورد استفاده درآن زمان تجهیزات Accton بوده است .

در طرح توسعه بعدی تمامی ساختمان های استانداری تحت پوشش شبکه رایانه ای قرار گرفته و به یکدیگر متصل شده اند . در توسعه شبکه از تجهیزات Cisco استفاده شده است .

طرح حاضر با توجه نیاز به ارتقاء و توسعه شبکه استانداری و ساختمان های تابعه تهیه شده و مشتمل بر چهار بخش اهداف ، وضع موجود و چالشها ، وضع مطلوب و مزیتها و تجهیزات و هزینه ( فاز اول و دوم ) می باشد .

نحوه طراحی و اجرا بر مبنای اصول کابل کشی ساخت یافته

طراحی :

شبکه های کامپوتری باید مدل سه لایه داشته باشند . شبمه هایی که دارای سوئیچ های تماماً تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آنها دشوار است .

کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه شبکه کامپیوتری است که بر پایه ی آن چگونگی همبندی کابلها ، خم ها ، فواصل ، اجزای شبکه و ... مشخص می شود . اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده سلامت اتصالات و در نتیجه بستر فیزیکی مناسب است .

بستر فیزیکی و Back bone

اصول علمی :

بستر فیزیکی یک شبکه کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . ( تمام کابلها و سوئیچ های در نظر گرفته شده همگی دارای سرعت 1000Mb/s می باشند )

بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آنها را فراهم می آورد . پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فرهم است . در این ساختار ، تمام سوئیچ ها ، روترها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند . ( در طرح ارائه شده ارتباط بین سوئیچ ها که جزئی از Backbone می باشد 10Gb/s در نظر گرفته شده است و از کابل فیبر نوری بدین منظور استفاده می شود )

اهداف :

دستیابی به اهداف دولت الکترونیک

افزایش بهره وری از VPN

صرفه جویی در هزینه های جاری سازمان

استفاده بهینه از تجهیزات و امکانات

توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2

وضع موجود و چالشها

وضع موجود :

بستر فیزیکی شبکه LAN در ساختمان شماره 2 مبتنی بر فیبر نوری با سرعت 1Gb/s می باشد . در ساختمان شماره 1 کابل کشی موجود در داخل طبقات مبتنی بر CAT5 با سرعت حداکثر 100Mb/s و ارتباط بین طبقات مبتنی بر CAT6 می باشد که با افزایش ارتباطات شبکه ( VPN وزارت کشور ، استانداریها ، فرمانداریها و بخشداریها ) ارتباط با ساختمان شماره 2 ، پیاده سازس نرم افزارهای کاربردی ( سیستم اتوماسیون اداری ، MIS معاونت پشتیبانی و توسعه منابع انسانی ) ، نرم افزار های انتخابات و ... پاسخگوی نیازهای آتی نخواهد بود . در این خصوص ارتقاء این بستر به سرعت 1Gb/s با بستر فیبر نوری ضروری است . میزان تقریبی فیبر نوری مورد نیاز 3000 متر است . همچنین جهت استقرار Backbone شبکه با سرعت 1Gb/s نیاز به خریداری Manageable با امکانات VLAN و ... می باشد . ارتباط بین ساختمان شماره 1 و 2 با تکنولوژی Wireless و یا ارتباط VPN ( خط دیتا / فیبر نوری ترجیحاً ) نیز نیازمند برقراری ارتباز دیتا ، خرید پهنای باند مناسب ( حداقل 100Mb/s با هزینه سالیانه 40 میلیون تومان ) ، خرید روتر ، مودم و ... میباشد .

چالشها :

نیاز به ارتقاء سرورها

تجهیزات پشتیبان گیری

مخاطرات امنیتی و نیاز به بازنگری مستمر آن

مدیریت ، نظارت و سنجش دائمی شبکه

وضع مطلوب و مزیت ها

ارتقاء سرور ، خرید سرور مناسب و تجهیزات پشتیبان گیری :

سرور در واقع مرکزر اطلاعات هر سازمانی است و ایشتگاه های کاری دیگر به آن مرتبط شده و از اطلاعات و سرویس های آن بهره می برند . جهت تهیه سروری مناسب ابتدا باید نوع کاربری ، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و پس از آن اقدام به تهیه سرور با سخت افزاری متناسب با نیاز نمود . داشتن پشتیبان در قطعات از شرایط دیگر یک سرور خوب است . به عنوان مثال داشتن دو پردازنده یا دو پاور با قابلیت تأمین توان کافی و یا چند دیسک سخت جهت راه اندازی Raid نرم افزاری یا سخت افزاری از مزیت های یک سرور استاندارد می باشد . داشتن امکانات کافی تهیه نسخه پشتیبان از اطلاعات نظیر Tape Backup Driver و یا حتی یک دستگاه DVD Writer از مشخصه های دیگر یک سرور مناسب هستند .

بنابراین با ارتقاء Backbone شبکه به 1Gb/s و برقراری ارتباط دو ساختمان جایگزین نمودن PC های فعلی که به تعداد 7 دستگاه در ساختمان شماره 2 و 3 دستگاه در ساختمان شماره 1 به عنوان سرور استفاده می شوند و اضافه کردن 2 دستگاه سرور جدید برای امور Wsus و آنتی ویروس و ... با مارک های معتبر مانند HP بسیار ضروری و اجتناب ناپذیر است .

پیاده سازی امنیت در سازمان :

امنیت مختص یک یا چند دستگاه کامپیوتری نبوده بلکه کل سازمان را شامل می شود . وجود اصول و اساسنامه جهت ایمن سازی اطلاعات سازمان از درب وروی شروع شده و تا محل قرارگیری اطلاعات ادامه پیدا می کند . تعریفی که برای امنیت می شود مرزها را شکسته و کلیه عوامل تهدید کننده اطلاعات را در سازمان شامل می شود . امکان از بین رفتن اطلاعات در اثر عوامل فیزیکی ( نظیر آتش سوزی ) ، تهدیدات نفوذگران شبکه ، ویروس ها و کرم های اینترنتی ، دزدی رسانه و ... همگی از عوامل تهدید کننده اطلاعات سازمانها هستند لذا داشتن برنامه و استراتژی جامع و کاملی که کلیه موارد تهدید کننده و نحوه برخورد با هر یک را مشخص نماید از اولویت های هر سازمان می باشد . در زیر تنها به برخی از عوامل تهدید کننده اطلاعات شبکه های کامپیوتری اشاره شده است :

الف ) ویروس ها ، کرمها و تروجان ها :

با توجه به گسترش شبکه های کامپیوتری و ارتباط آنها با اینترنت ، امکان ورود نرم افزارهای مخرب کوچک نظیر ویروس ها ، کرمها و تروجان ها به سرورها و ایستگاه های کاری وجود خواهد داشت لذا استفاده از ویروس یابها و ویروس کش های مناسب باید در دستور کار مدیر شبکه قرار گیرد . همچنین وجود Adware و Spyware ، باعث کندی دستگاه های کامپیوتری و سرورها شده و از کارایی شبکه می کاهد .

ب ) ارتباط به اینترنت :

پیشرفت تکنولوژی و کاهش هزینه ارتباط به اینترنت ، سازمان ها را ترقیب به استفاده بیش ار پیش نموده است . شبکه های زیادی هستند که بطور مستقیم و بدون در نظر گرفتن هر گونه امکان امنیتی ، به اینترنت مرتبط هستند و از آن استفاده می کنند . در اینگونه شبکه ها ، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و همچنین ورود انواع ویروس ها و کرم ها وجود خواهد داشت . جداسازی سرور ها و سرویس ها ، استفاده از دیواره آتش مناسب ، IPS ، IDS از راه حل های ارتباط امن با اینترنت محسوب می شوند . ساده ترین ساختاری را که در طراحی امنیت سازمان تان می توانید لحاظ کنید تقسیم بندی سرورها و شبکه کامپیوتری به سه ناحیه شبکه


دانلود با لینک مستقیم


دانلود توسعه و ارتقاء شبکه ارتباطی ساختمان های شماره 1 و 2 استانداری خراسان رضوی 25 ص

تحقیق درباره تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

اختصاصی از فایل هلپ تحقیق درباره تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .


دانلود با لینک مستقیم


تحقیق درباره تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

تحقیق درباره امنیت در شبکه های بی سیم

اختصاصی از فایل هلپ تحقیق درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys


دانلود با لینک مستقیم


تحقیق درباره امنیت در شبکه های بی سیم

مقاله درباره معرفی شبکه اجتماعی حامیان ولایت

اختصاصی از فایل هلپ مقاله درباره معرفی شبکه اجتماعی حامیان ولایت دانلود با لینک مستقیم و پر سرعت .

مقاله درباره معرفی شبکه اجتماعی حامیان ولایت


مقاله درباره معرفی شبکه اجتماعی حامیان ولایت

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

پایگاه شبکه اجتماعی حامیان ولایت، جامعه مجازی ولایتمداران

مقدمه

نظام سلطه و دشمنان نظام مقدس جمهوری اسلامی بعد از اینکه از توانایی خویش برای ضربه زدن به جمهوری اسلامی ایران در جنگ سخت و خاموش کردن چراغ عدالتخواهی در این کشور ناامید شدند، شیوهای تازه را برای اعمال فشار بر این نظام انتخاب کردهاند؛ شیوهای که به علت خاموش و بیصدا بودنش و نداشتن تلفات فیزیکی به جنگ نرم شهرت یافت؛ جنگی که به مراتب سختتر و پیچیدهتر از جنگ سخت میباشد.

اگر در تعریف جنگ نرم، تعریف جنگی که با هدف تغییر باورهای دینی، ایدئولوژیک و ارزشهای دینی و همچنین تغییر در سبک زندگی به معنای عام جامعه شناختی آن را بپذیریم، این نکته بیشتر برای ما روشن میشود که دشمنان جمهوری اسلامی از همان ابتدای انقلاب در این عرصه ورود نمودهاند و برای ضربه زدن به پایههای عقیدتی و ریشههای اتصال مردم به اسلام ناب طرحریزی نمودهاند.

یکی از بسترهایی که در سالهای اخیر بیشتر مورد توجه دشمنان قرار گرفته، دنیای وب میباشد و دنیای وب 2 با توجه به بودن در کانون توجه کاربران و تمرکز بیشتر بر روی تمایلات کاربران، بهترین فرصت بهرهگیری را برای فرصت‌طلبان در این زمینه فراهم نموده است؛ به گونهای که نظام سلطه برای ایجاد تغییر در نظام باورها، تمایلات و ترجیحات نسل جوان که بیشتر مخاطب اینترنت میباشند، برنامههای مفصلی را تدارک دیده است.

شبکههای اجتماعی نیز به عنوان نسل تکامل یافته وب 2 میتوانست بستر خوبی برای کسانی باشد که در آن، در پی پیاده نمودن اهداف خاص خویش میباشند و این مسأله تا آنجا پیش رفت که دشمنان جمهوری اسلامی در جریان فتنه سال 88 آشکارا به سرمایهگذاری خویش در این زمینه و بهرهگیری از شبکههایی نظیر فیس بوک و توئیتر اذعان نمودند.

با توجه به فضای خالی و مستعد برای حضور دوستداران انقلاب اسلامی و لزوم حضور مستمر دلدادگان به آرمانهای امام و رهبری در جریان جنگ نرم و در جبهه سایبری، جهت مبارزه با دشمنان و تشکیل جبهه مستحکم جهت بی‌اثر نمودن توطئههای دشمنان، شبکه اجتماعی حامیان ولایت(1) به عنوان اولین شبکه اجتماعی با گرایش تخصصی پاسدارای از آرمانهای جمهوری اسلامی ایجاد گردید.

تاریخچه

شبکه اجتماعی حامیان ولایت در تاریخ 17 دی ماه سال 1388 و با تأسی به پیام مردمی در حماسه نهم دی ماه و با هدف دفاع از ساحت ولایت فقیه که در آن ایام به‌شدت توسط ایادی استکبار جهانی مورد تعرض قرار گرفته بود، توسط چند تن از جوانان دوستدار ولایت در سرویس رایگان شبکه اجتماعی نینگ(2) راهاندازی شد.

در ابتدای راهاندازی این شبکه به هیچ وجه تصور نمیگردید که این شبکه تا این حد مورد اقبال عمومی قرار گرفته و بتواند جای خوبی را میان شبکههای موجود باز نماید؛ اما با گذشت چند روز از فعالیت این شبکه و استقبال بینظیر کاربران که حکایت از عشق بیاندازه فعالین وب به مقام معظم رهبری داشت، جرقههای حرکت به سوی ایجاد اولین شبکه اجتماعی مذهبی و متعهد به آرمانهای امام و انقلاب اسلامی در ذهن مسئولان شبکه ایجاد گردید.

با ورود به ایام الله دهه فجر، پیشنهاد تأسیس پایگاه مستقل شبکه اجتماعی حامیان ولایت در دستور کار قرار گرفت.

با در دستور قرار گرفتن مطالعه سیستم مدیریت شبکه اجتماعی(3) و در گام بعد، انتخاب سیستم مدیریت مناسب با نیازهای این شبکه، این مهم صورت جدیتری به خود گرفت و با بهرهگیری از تجربیات موجود در دنیای وب و با همکاری بخش فنی وب مرکز تحقیقات کامپیوتری علوم اسلامی(4)، کار بومیسازی(5) و افزودن زبان فارسی در مرحله بعد به اجرا گذاشته شد.

با تلاش گروه فنی شبکه اجتماعی حامیان ولایت کار آماده‌سازی نسخه جدید شبکه در یک تلاش مستمر و شبانهروزی به انجام رسید و این نسخه در اردیبهشت‌ماه سال 1389 به صورت آزمایشی مهیا شد و در نهایت، نسخه جدید شبکه اجتماعی حامیان ولایت در اواخر خردادماه 1389 به صورت رسمی و با اعلان عمومی(6) به بهرهبرداری رسید.

اهداف شبکه اجتماعی حامیان ولایت

ایجاد یک فضای صمیمی جهت دوستی، تبادل نظر و هماهنگی میان فعالان ولایتمدار در حوزه وب؛

فرهنگسازی در میان اهالی این جبهه برای آشنایی با شیوههای برخورد با دشمنان نظام مقدس جمهوری اسلامی؛

فرهنگسازی در جهت پیادهسازی منویات مقام معظم رهبری و تحقق آرمان "زندگی به سبک ولایتمداری"؛

معرفی بخشهای مختلف پایگاه

امکاناتی که در این شبکه به منظور استفاده بهتر کاربران از محیط این شبکه در نظر گرفته شده، میتوان به موارد ذیل اشاره نمود:

پروفایل کاربری:

پروفایل در واقع امکان مشترک بین تمام شبکههای اجتماعی میباشد. در شبکه اجتماعی حامیان ولایت از کاربران خواسته میشود که در مواردی نظیر: عنوان صفحه شخصی، نام، نام خانوادگی، جنسیت، سن، کشور، شهر، نشانی سایت یا بلاگ، تحصیلات، شغل، سرگرمی‌ها، علاقه‌مندی‌ها، کتاب‌های دلخواه، سایت‌های دلخواه و فیلم‌های دلخواه، به معرفی خود برای سایر کاربران شبکه بپردازند.

همچنین سایر کاربران میتوانند با مراجعه به صفحه پروفایل کاربر از آخرین فعالیتهای وی در شبکه مطلع شده، در پروفایل وی نظر بگذارند و یا وی را ارزیابی نمایند.

برای کاربران این امکان فراهم شده است که صفحه پروفایل خود را به‌دلخواه سفارشی‌سازی نمایند؛ یعنی کاربران میتوانند با استفاده از گزینه «سفارشی کردن» به ایجاد تغییر در رنگ و زمینه همه عناصر موجود در صفحه خود اقدام نمایند. گزینه «دعوت به دوستی» نیز در همه صفحات پروفایل کاربران برای کسانیکه تمایل دارند با کاربر مورد نظر رابطه دوستی برقرار نمایند، در دسترس میباشد.

بلاگ:


دانلود با لینک مستقیم


مقاله درباره معرفی شبکه اجتماعی حامیان ولایت