امروز پنج شنبه , 10 آبان 1403

پاسخگویی شبانه روز (حتی ایام تعطیل)

10,000 تومان
  • فروشنده : کاربر
  • مشاهده فروشگاه

  • کد فایل : 49951
  • فرمت فایل دانلودی : .doc
  • تعداد مشاهده : 6.4k

دانلود تحقیق درمورد امنيت شبکه

دانلود تحقیق درمورد امنيت شبکه

0 6.4k
لینک کوتاه https://darsfarhangifilekeyhanketabhesabdari.pdf-doc.ir/p/03be7af |
دانلود تحقیق درمورد امنيت شبکه

با دانلود تحقیق در مورد امنيت شبکه در خدمت شما عزیزان هستیم.این تحقیق امنيت شبکه را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق امنيت شبکه ادامه مطالب را بخوانید.

نام فایل:تحقیق در مورد امنيت شبکه

فرمت فایل:word و قابل ویرایش

تعداد صفحات فایل:67 صفحه

قسمتی از فایل:

«تقدير و تشکر»

حمد و سپاس پروردگار بي‌همتا و بي‌نظيرم که با الطاف بي‌کران خود توفيق عنايت فرمود تا با ارائه دادن اين پايان‌نامه گامي در مسيّر پيشرفت و هدفم بردارم.

سلام و دورد مي‌فرستم به 14 الهة آسماني (ائمه اطهار (س))

اين پايان‌نامه را تقديم مي‌دارم به کسي که اسوة ايثار و فداکاري و از خود گذشتگي و صبر و استقامت و در همة احوال سنگ و صبور، حمايتگر و مشاور زندگيم بعد از پروردگار مي‌باشد و همواره در فراز و نشيب‌هاي زندگي يار و ياوري است مرا، به معناي عميق و ژرف. تقديم به مادر عزيزم و خداوند را از داشتن نعمتي چون او شاکر و سپاسگزارم و به اين مسئله واقفم که هر کاري کنم ناتوان از جبران اين همه ايثار و فداکاريش هستم پس در يک جمله مي‌گويم:‌

«مادرم اجرت را از کوثر رسول (ص) خواستارم»

همچنين از مشاوره‌ها و پشتيبانيهاي دلسوزانه و بي‌دريغ پدرم کمال تشکر را دارم که همواره مشوق و راهنماي بزرگي برايم مي‌باشد.

همچنين از راهنماييهاي استاد راهنما سركار خانم مهندس هاشمي کمال تشکر و قدرداني را دارم و اميدوارم در تمامي مراحل زندگي، ايزد منّان يار و ياورشان باشد انشاء ا... .


فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ................................................................................................................ 1

1-1-1 حملات رد سرویس................................................................................................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت مي‌گیرند........................................ 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل مي‌کنند............................................ 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس ..................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس............................................................................... 6

1-2-4 میزان دیالوگ با سرویسگیر.......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ......................................................................................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس........................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.................................................................................................. 9

2-1 فيلتر‌هاي stateless......................................................................................................... 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل.............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................. 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند................................................ 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful........................................................................................................ 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT........................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy).......................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی....................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی........................................................................................ 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................. 22

3-3-3 بستن يک سري URL.............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت................................................................................................ 23

3-4-1 cache


10,000 تومان