تحقیق با موضوع امنیت شبكه

پژوهشگر گرامی،شما با عنوان تحقیق با موضوع امنیت شبكه وارد وب سایت شده اید برای دریافت فایل می توانید به ادامه مطلب بروید.
تحقیق با موضوع امنیت شبكه|40277689|iq

توضیحات:

تحقیق با موضوع H a c K و امنیت شبكه

135صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در 1980، یك سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتكل پایه‎گذاری شده است. و آن به این صورت است كه وقتی دو كامپیوتر می‎خواهند با هم ارتباط برقرار ككنند، سریهایی از قسمتهای كوچك استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر كردن این ارتباط، عملیاتی را انجام می‎دهند. یك قسمت برای حصول اطمینان از اینكه داده به طور مناسب بسته‎بندی شده است تلاش می‎كند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎كند و قسمتهای دیگر پیامها را در سراسر شبكه می‎فرستند. هر كدام از این قسمتها كه تحت عنوان لایه از آنها یاد می‎شود، كار مشخص و كوچكی برای انجام ارتباطات دارند. قسمت‎های ارتباطی كه با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتكل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند كه بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد كه هر كدام نقش مشخصی در انتقال داده‎ها را در شبكه دارند.

در توده ارتباطاتی لایه‎بندی شده، یك لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممكن است پیامهای گم شده را به جای ارسال به لایه بالاتر كه وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال كند. این لایه، لایه سطح بالایی خود را كه ممكن است داده‎ را در قسمت اول تولید می‎كند، سرویس دهد. وقتی كه یك لایه برای انجام امور به لایه دیگر متكی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یك لایه می‎تواند در حالی كه تمامی لایه‎های دیگر یكسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشكیل شده است:

• لایه 7: لایه برنامه كاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به كانال ارتباطی برای برنامه كاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های كاربردی عمل می‎كند.

• لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم كردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.

فهرست برخی ازمطالب:

شبكه‎های محلی و مسیریابها 16تفسیر آدرس شبكه 24دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال 28حفاظت افراد با دیوارة آتش 30راه‎حلهای حفاظتی برای شبكه‎ها 32حفاظت لایه كاربردی 32ESP Auth 39ESP Trailer 39سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند 44مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی 48در جستجوی مودمهای شبكه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشه‎برداری از شبكه 73جلوگیری از نقشه‎برداری شبكه 77تعیین پورتهای باز بر روی یك ماشین 78پویش به روش نقض اصول پروتكل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیب‎پذیر 98ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل 103درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104پیدا كردن نقاط آسیب‎پذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های كاربردی 117سایت‎های وب 126

شبكه‎های محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبكه‎ها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند 44مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی 48در جستجوی مودمهای شبكه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشه‎برداری از شبكه 73جلوگیری از نقشه‎برداری شبكه 77تعیین پورتهای باز بر روی یك ماشین 78پویش به روش نقض اصول پروتكل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیب‎پذیر 98ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل 103درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104پیدا كردن نقاط آسیب‎پذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های كاربردی 117سایت‎های وب 126


مطالب دیگر:
📝تحقیق تاریخچه حسابداری صنعتی شرکت صنعتی تلاشگران مس نوید📝تحقیق آشنایی با تبلت ها (tablets)📝تحقیق تجزيه و تحليل فرآيندهاي شركت ايران پارس مبتني بر روش PBSA📝تحقیق تأثیر خاک در معماری به همراه مقاله معماری خاک📝پاورپوینت مسجد جامع فهرج يزد به همراه مسجد جامع فهرج، قدیمی ترین مسجد ایران📝تحقیق روابط بین بیومس بالای زمین و ذخیره کربن ارگانیک خاک📝تحقیق تشخیص هویت به کمک عنبیه چشم (Biometric Iris Eye)📝تحقیق تصحیح چند واژه­ نادرست و بررسی واژه­ هایی کمیاب در فرائد السلوک📝تحقیق تعهدات اصلي وكيل در برابر موكل (در حقوق ايران، مصر و انگلستان📝تحقیق تعیین ترکیب بهینه‌ منابع بانک و تأثیر آن بر بهای تمام شده‌ پول در بانک ملی ایران📝تحقیق تغییر جنسیت در ایران📝تحقیق تفکر در سیستم ها، کار روی فرآیندها و مدل کسب و کار📝تحقیق تکنیک‌ های نوین برای بهبود حساسیت در استخراج اوج ایستایی کروماتوگرافی گاز📝تحقیق توانایی گسترده هیأت مدیره استراتژیک در سازمان های ورزشی: روابط مدیریتی ملی- منطقه ای📝نقشه های خوابگاه دانشجویی📝جزوه حقوق معماری📝تحقیق توسعه حیات در کویر📝تحقیق فن آوری بادگیر در ایران📝تحقیق مبانی نظری و معماری📝جزوه مبانی نظری معماری، تألیف استاد مهدی حجت📝تحقیق شناخت الگوهای معماری پایدار در اقلیم بوشهر📝تحقیق جغرافیای استان بوشهر📝تحقیق تجزيه و تحليل نقاط ضعف و قوت، تهديدها و فرصت هاي فازي (Fuzzy SWOT)📝تحقیق موسیقی و معیارهای آن در اسلام📝تحقیق جغرافياي تاريخي شاهنامه