فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق و مقاله پیرامون پروتکل TCP/IP

اختصاصی از فایل هلپ دانلود تحقیق و مقاله پیرامون پروتکل TCP/IP دانلود با لینک مستقیم و پر سرعت .
دانلود تحقیق و مقاله پیرامون پروتکل TCP/IP

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

سرفصل :

مفاهیم اولیه پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه های پروتکل TCP/IP

لایه Application

لایه Transport

لایه اینترنت

لایه Network Interface

مشخص نمودن برنامه ها

آدرس IP

پورت TCP/UDP

سوکت (Socket)

پروتکل TCP : لایه Transport

ارسال اطلاعات با استفاده  از TCP

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

عملیات انجام شده توسط IP

پروتکل ICMP   : لایه Internet

پروتکل  IGMP   : لایه Internet

مدیریت IP Multicasting

پروتکل ARP : لایه Internet

Physical Address Resolution

برنامه های عیب یابی

برنامه های ارتباطی

نرم افزارهای سمت سرویس دهنده

و ……


دانلود با لینک مستقیم


دانلود تحقیق و مقاله پیرامون پروتکل TCP/IP

مقاله مفاهیم اولیه پروتکل TCP/IP

اختصاصی از فایل هلپ مقاله مفاهیم اولیه پروتکل TCP/IP دانلود با لینک مستقیم و پر سرعت .

مقاله مفاهیم اولیه پروتکل TCP/IP


مقاله مفاهیم اولیه پروتکل TCP/IP

دانلود مقاله مفاهیم اولیه پروتکل TCP/IP 

نوع فایل : Word
تعداد صفحات : 40
فهرست و پیشگفتار

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت.

در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می‍گیرد...

1. مفاهیم اولیه پروتکل TCP/IP. 

2. معرفی پروتکل TCP/IP. 

3. لایه های پروتکل TCP/IP. 

4. لایه Application. 

5. لایه Transport

6. لایه اینترنت... 

7. لایه Network Interface. 

8. مشخص نمودن برنامه ها

9. آدرس IP. 

10. پورت TCP/UDP. 

11. سوکت... 

12. پروتکل TCP لایه Transport

13. ارسال اطلاعات با استفاده از TCP. 

14. پروتکل UDP لایه Transport

15. پروتکل IP لایه Internet

16. عملیات انجام شده توسط IP. 

17. پروتکل ICMP لایه Internet

18. پروتکل IGMP لایه Internet

19. مدیریت IP Multicasting.

20. پروتکل ARP لایه Internet10

21. Physical Address Resolution.

22. مفاهیم اولیه پروتکل TCP/IP.

23. برنامه های عیب یابی..

24. برنامه های ارتباطی..

25. نرم افزارهای سمت سرویس دهنده.

26. انواع نام.

27. Static IP mapping. 17

28. Dynamic IP mapping. 18

29. Domain NameSystem.. 18

30. WINS. 18

31. Name Resoulation در ویندوز 2000.

32. فرآیند Host name Resolution.

33. فرآیند NetBIOS Name Resolution.

34. واژگان بسته های اطلاعاتی.. 

35. اجزاء یک فریم.. 

36. جریان انتقال اطلاعات.. 

37. لایه Application. 

38. لایه Transport

39. لایه اینترنت... 

40. لایه اینترفیس شبکه. 

41. عملیات در کامپیوتر مقصد. 

42. روتینگ IP. 

43. توزیع بسته های اطلاعاتی.. 

44. جدول روتینگ... 

45. ارسال اطلاعات بین روترها

46. عملکرد لایه IP در کامپیوتر مبداء.

47. عملکرد لایه IP در روتر.

48. Fragmentation و Reassembly.

49. لایه IP در کامپیوتر مقصد. 

50. خلاصه. 

 


دانلود با لینک مستقیم


مقاله مفاهیم اولیه پروتکل TCP/IP

پاورپوینت مفاهیم اولیه پروتکل TCP/IP

اختصاصی از فایل هلپ پاورپوینت مفاهیم اولیه پروتکل TCP/IP دانلود با لینک مستقیم و پر سرعت .

پاورپوینت مفاهیم اولیه پروتکل TCP/IP


پاورپوینت مفاهیم اولیه پروتکل TCP/IP

این فایل حاوی مفاهیم اولیه پروتکل TCP/IP می باشد که به صورت فرمت PowerPoint در 30 اسلاید در اختیار شما عزیزان قرار گرفته است. در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست مطالب
تاریخچه دلفی
راهنمای استفاده از برنامه
نقش یک کامپیوتر در یک شبکه
ایستگاه کاری ( client )
استفاده از ipconfig
سایر سوئیچ های دستور ipconfig
مفاهیم اولیه پروتکل TCP/IP
مقدمه
معرفی پروتکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
پورت TCP/UDP
پورت TCP/UDP
پروتکل TCP : لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتکل UDP : لایه Transport
عملیات انجام شده توسط IP
پروتکل ICMP : لایه Internet
پروتکل IGMP : لایه Internet

 

تصویر محیط برنامه

 


دانلود با لینک مستقیم


پاورپوینت مفاهیم اولیه پروتکل TCP/IP

تحقیق پروتکل TCP/IP ورد 39 ص

اختصاصی از فایل هلپ تحقیق پروتکل TCP/IP ورد 39 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق پروتکل TCP/IP ورد 39 ص


تحقیق  پروتکل TCP/IP ورد 39 ص

TCP/IP   ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این فصل  مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.


دانلود با لینک مستقیم


تحقیق پروتکل TCP/IP ورد 39 ص

دانلود مقاله امنیت و TCP/IP Stack

اختصاصی از فایل هلپ دانلود مقاله امنیت و TCP/IP Stack دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI
• Packet Filters ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List ) روتر ، نمونه ای از یک Packet Filter می باشد .
• NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ، آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .
• CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید" است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .
• PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .
لایه شبکه : معادل لایه سوم مدل مرجع OSI
• PPTP ( برگرفته از Point to Point Tunneling Protocol ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .
• L2TP : پروتکل VPN فوق به منظور امنیت و بر اساس پروتکل های PPTP و L2F پیاده سازی شده است .
• IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec از پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload ) می باشد .
لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI
• SSL ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .
• TLS ( برگرفته از Transport Layer Security ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده استفاده می نماید . TLS از چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .
لایه کاربرد : برخی از وظایف لایه پنجم و معادل لایه های ششم و هفتم مدل مرجع OSI
• RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .
• TACACS ( برگرفته از Terminal Access Controller Access Control System ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .
• Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .
• S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .
کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا امنیت لایه ای ( layered security ) استفاده نمود . ایده "دفاع در عمق" می تواند بطرز قابل توجهی کاهش حملات موفقیت آمیز را به دنبال داشته باشد .
________________________________________

 

تشخیص Packet Sniffing در یک شبکه
همه روزه شاهد ابداع فن آوری های جدیدی در عرصه دنیای گسترده امنیت اطلاعات می باشیم. ابداع هر فن آوری جدید از یک طرف کارشناسان امنیت اطلاعات را امیدوار به برپاسازی و نگهداری یک شبکه ایمن می نماید و از طرف دیگر مهاجمان را امیدوار به تدارک حملاتی که شانس موفقیت بیشتری را داشته باشند. چراکه آنان نیز از آخرین فن آوری های موجود در این عرصه به خوبی استفاده خواهند کرد . شاید به همین دلیل باشد که بسیاری از کارشناسان فن آوری اطلاعات و ارتباطات بر این عقیده هستند ، مادامیکه دانش مهاجمان بیش از کارشناسان امنیت اطلاعات است امکان مقابله منطقی ، ساختیافته و به موقع با بسیاری از حملات وجود نخواهد داشت .( چگونه می توان با چیزی مقابله نمود که نسبت به آن شناخت مناسبی وجود ندارد؟ ) . این یک واقعیت تلخ در دنیای امنیت اطلاعات است که بسیاری از پتانسیل هائی که به منظور تسهیل در امر استفاده کامپیوتر و یا افزایش کارآئی سیستم ایجاد و یا به عنوان محصولات و ابزارهائی در جهت حفاظت و ایمن سازی شبکه های کامپیوتری عرضه می گردند ، توسط مهاجمان و به منظور برنامه ریزی حملات در شبکه های کامپیوتری نیز مورد استفاده قرار خواهند گرفت . این موضوع در رابطه با packet sniffing نیز صدق می کند .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  23  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت و TCP/IP Stack