• بازدید : 62 views
  • بدون نظر
با سلام خدمت شما دوستان بخصوص دانش آموختگان رشته کامپیوتر. مجموعه ای که می بینید پايان نامه دوره کارشناسی کامپيوترگرايش نرم افزار در زمینه اصول و مبانی امنیت در  شبکه های رایانه ای است. هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. عمده مباحثی که در این پایان نامه ارائه شده: تعاریف و مفاهیم امنیت در شبکه، مبحث امنیت شبکه، منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی، برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. انواع حملات در شبکه های رایانه ای که هر کدام از این موضوعات به تفضیل مورد تحلیل و بررسی قرار گرفته است.

فهرست مطالب

 

فصل یکم : تعاریف و مفاهیم امینت در شبکه

 

۱-۱) تعاریف امنیت شبکه

 

۱-۲) مفاهیم امنیت شبکه

 

۱-۲-۱) منابع شبکه

 

۱-۲-۲) حمله

 

۱-۲-۳) تحلیل خطر

 

۱-۲-۴- سیاست امنیتی

 

۱-۲-۵- طرح امنیت شبکه

 

۱-۲-۶- نواحی امنیتی

 

فصل دوم : انواع حملات در شبکه های رایانه ای

 

۲-۱) مفاهیم حملات در شبکه های کامپیوتری

 

۲-۲) وظیفه یک سرویس دهنده

 

۲-۳) سرویس های حیاتی و مورد نیاز

 

۲-۴) مشخص نمودن پروتکل های مورد نیاز

 

۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

 

۲-۶) انواع حملات

 

۱-۲-۶)  حملات از نوع Dos

 

۲-۲-۶) حملات از نوع D Dos

 

۲-۶-۳) حملات از نوع Back dorr

 

۲-۶-۳-۱) Back ori fice

 

۲-۶-۳-۲) Net Bus

 

۲-۶-۳-۳) Sub seven

 

۲-۶-۳-۴) virual network computing

 

۲-۶-۳-۵) PC Any where

 

۲-۶-۳-۶) Services Terminal

 

۲-۷) Pactet sniffing

 

۲-۷-۱) نحوه کار packet sniffing

 

۲-۲-۷) روشهای تشخیص packet sniffing در شبکه

 

۲-۷-۳) بررسی سرویس دهندة DNS

 

۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک

 

۲-۷-۵) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

۳-۱) علل بالا بردن ضریب امنیت در شبکه

 

۳-۲) خطرات احتمالی

 

۳-۳) راه های بالا بردن امنیت در شبکه

 

۳-۳-۱) آموزش

 

۳-۳-۲) تعیین سطوح امنیت

 

۳-۳-۳) تنظیم سیاست ها

 

۳-۳-۴) به رسمیت شناختن Authen tication

 

۳-۳-۵) امنیت فیزیکی تجهیزات

 

۳-۳-۶) امنیت بخشیدن به کابل

 

۳-۴) مدل های امنیتی

 

۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور

 

۳-۴-۲) مجوزهای دسترسی

 

۳-۵) امنیت منابع

 

۳-۶) روش های دیگر برای امنیت بیشتر

 

۳-۶-۱) Auditing

 

۳-۶-۲) کامپیوترهای بدون دیسک

 

۳-۶-۳) به رمز در آوردن داده ها

 

۳-۶-۴) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

۴-۱) امنیت و مدل

 

۴-۱-۱) لایه فیزیکی

 

۴-۱-۲) لایه شبکه

 

۴-۱-۳) لایه حمل

 

۴-۱-۴) لایه کاربرد

 

۴-۲) جرایم رایانه ای و اینترنتی

 

۴-۲-۱) پیدایش جرایم رایانه ای

 

۴-۲-۲) قضیه رویس

 

۴-۲-۳)تعریف جرم رایانه ای

 

۴-۲-۴) طبقه بندی جرایم رایانه ای

 

۴-۲-۴-۱) طبقه بندی OECDB

 

۴-۲-۴-۲) طبقه بندی شعرای اروپا

 

۴-۲-۴-۳)  طبقه بندی اینترپول

 

۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک


عتیقه زیرخاکی گنج