?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن دارای ۱۳۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن :
بخشی از فهرست ?پروژه شبکه های کامپیوتری و انواع و کاربرد ها و امنیت آن
فصل ۱ مقدمه ……………………………………………………………………………………………………………………………………………….۱
۱.۱ مقدمه ……………………………………………………………………………………………………………………………………۲
۲.۱ تاریخچه پیدایش شبکه ………………………………………………………………………………………………………………۲
فصل ۲ شبکه های کامپیوتری ………………………………………………………………………………………………………………..۵
۱.۲ مفاهیم اولیه شبکه ……………………………………………………………………………………………………………………۶
۲.۲ شبکه های کامپیوتری ………………………………………………………………………………………………………………۷
۳.۲ سلسله مراتب شبکه های کامپیوتری ………………………………………………………………………………………….۷
۴.۲ روتر……………………………………………………………………………………………………………………………………………..۹
۵.۲ روتر دو کار اساسی را در شبکه انجام می دهد ……………………………………………………………………..۹
۶.۲ اجزای شبکه …………………………………………………………………………………………………………………………….۱۰
۷.۲ ویژگی های شبکه …………………………………………………………………………………………………………………..۱۰
۸.۲ معماری شبکه ………………………………………………………………………………………………………………………..۱۲
۹.۲ انواع معماری شبکه ……………………………………………………………………………………………………………..۱۲
۱۰.۲ کاربردهای شبکه …………………………………………………………………………………………………………………….۱۶
۱۱.۲ تقسیم بندی بر اساس نوع وظایف ………………………………………………………………………………………….۱۷
۱۲.۲ تقسیم بندی شبکه ………………………………………………………………………………………………………………….۱۷
۱.۱۲.۲ تقسیم بندی براساس گستره جغرافیایی( Range ) ……………………………………………………………..18
۱.۱.۱۲.۲ شبکه های محلی (( LAN …………………………………………………………………………………..18
۲.۲.۱۲.۲ شبکه های متوسط MAN ) ) …………………………………………………………………………………19
۳.۲.۱۲.۲ شبکه های گسترده( WAN ) ………………………………………………………………………………….20
۲.۱۲.۲ تقسیم بندی براساس گره ( Node ) ………………………………………………………………………………..20
۱.۲.۱۲.۲ شبکه هایی نظیر به نظیر (Peer to Peer)………………………………………………………………….20
۲.۲.۱۲.۲ شبکه های مبتنی بر سرور ( Server Based ) …………………………………………………………21
۳.۲.۱۲.۲ شبکه های ترکیبی (Combined Network) ……………………………………………………………22
۳.۱۲.۲ تقسیم بندی شبکه ها براساس توپولوژی ( topology ) ……………………………………………….22
۱.۳.۱۲.۲ توپولوژی خطی ( BUS )………………………………………………………………………………………….23
۲.۳.۱۲.۲ توپولوژی حلقه ای ( RING )………………………………………………………………………………….25
۳.۳.۱۲.۲ توپولوژی ستاره ای ((STAR ………………………………………………………………………………….26
۴.۳.۱۲.۲ توپولوژی هیبریدی …………………………………………………………………………………………………..۲۷
۱۳.۲ کابل در شبکه ………………………………………………………………………………………………………………………….۳۰
۱.۱۳.۲ کابل Unshielded Twisted pair ( UTP)……………………………………………………………………30
فصل ۳ امنیت شبکه …………………………………………………………………………………………………………………………۳۲
۱.۳ امنیت چیست …………………………………………………………………………………………………………………………..۳۳
۲.۳ امنیت شبکه ……………………………………………………………………………………………………………………………..۳۵
۱.۲.۳ امنیت در سطح اشتراک (Share-Level)………………………………………………………………………35
۲.۲.۳ امنیت در سطح کاربر(User-Level) ………………………………………………………………………………35
۳.۲.۳ تفاوت امنیت در سطح اشتراک (Share-Level)و امنیت در سطح کاربر (User-Level)……..36
۳.۳ پروتکل ها ………………………………………………………………………………………………………………………………….۳۶
۴.۳ پروتکل و جایگاه آن در شبکه های کامپیوتری ………………………………………………………………………۳۸
۵.۳ پروتکلهای امنیتی شبکه ها ……………………………………………………………………………………………………۴۰
۶.۳ مبانی امنیت اطلاعات ………………………………………………………………………………………………………………..۴۳
۷.۳ ایمن سازی شبکه ……………………………………………………………………………………………………………………….۴۴
۱.۷.۳ ایمن سازی شبکه ، host و برنامه ……………………………………………………………………………….. ۴۵
۸.۳ اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ………………………………………………………………..۴۵
۹.۳ چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری ………………………۴۶
۱۰.۳ داده ها و اطلاعات حساس در معرض تهدید ……………………………………………………………………..۴۸
۱۱.۳ ویروس ها ………………………………………………………………………………………………………………………………۴۹
۱۲.۳ حملات …………………………………………………………………………………………………………………………………..۴۹
۱.۱۲.۳ حملات شناسائی ……………………………………………………………………………………………………………….۵۰
۲.۱۲.۳ حملات دستیابی ………………………………………………………………………………………………………………..۵۰
۱۳.۳ حملات از کار انداختن سرویس ها ……………………………………………………………………………………….۵۰
۱۴.۳ ره گیری داده ( استراق سمع ) ……………………………………………………………………………………………..۵۱
۱۵.۳ کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) ………………………………………………………………۵۱
۱۶.۳ نامه های الکترونیکی ناخواسته ……………………………………………………………………………………………….۵۱
۱۷.۳ سرویس های حیاتی و موردنیاز ………………………………………………………………………………………………۵۲
۱۸.۳ ابزارهای امنیتی ………………………………………………………………………………………………………………………..۵۲
۱۹.۳ نرم افزارهای آنتی ویروس ……………………………………………………………………………………………………….۵۳
۲۰.۳ سیاست های امنیتی………………………………………………………………………………………………………………….۵۳
۲۱.۳ رمزهای عبور …………………………………………………………………………………………………………………………….۵۳
۲۲.۳ فایروال ها …………………………………………………………………………………………………………………………………۵۴
۲۳.۳ رمزنگاری ………………………………………………………………………………………………………………………………….۵۴
۲۴.۳ انواع حملات در شبکه های کامپیوتری ………………………………………………………………………………….۵۵
۲۵.۳ وظیفه یک سرویس دهنده ………………………………………………………………………………………………………۵۷
۲۶.۳ مشخص نمودن پروتکل های مورد نیاز ……………………………………………………………………………………۵۸
۲۷.۳ مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری ……………………………………………۶۰
۲۸.۳ حملات ( Attacks )…………………………………………………………………………………………………………………..61
۲۹.۳ انواع حملات در شبکه های کامپیوتری ……………………………………………………………………………….. ۶۲
۳۰.۳ استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری …………………………………………………….۶۸
۳۱.۳ امنیت اطلاعات در شبکه های کامپیوتری ………………………………………………………………………………۷۰
۳۲.۳ استراتژی …………………………………………………………………………………………………………………………………۷۰
۳۳.۳ دشمنان، انگیزه ها ، انواع حملات اطلاعاتی ………………………………………………………………………..۷۱
۳۴.۳ انواع حملات اطلاعاتی ……………………………………………………………………………………………………………..۷۲
۱.۳۴.۳ ویژگی انواع حملات اطلاعاتی ……………………………………………………………………………………….۷۲
۳۵.۳ ایمن سازی اطلاعات ……………………………………………………………………………………………………………….۷۳
۱.۳۵.۳ انسان …………………………………………………………………………………………………………………………………۷۴
۲.۳۵.۳ تکنولوژی …………………………………………………………………………………………………………………………….۷۵
۱.۲.۳۵.۳ دفاع در چندین محل …………………………………………………………………………………………………..۷۵
۲.۲.۳۵.۳ دفاع لایه ای ……………………………………………………………………………………………………………….۷۶
۳۶.۳ امنیت نامه های الکترونیکی ……………………………………………………………………………………………………..۷۹
۳۷.۳ فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات ………………………………………….۸۱
۳۸.۳ فیلترینگ پورت ها ……………………………………………………………………………………………..۸۲
۳۹.۳ فورواردینگ پورت ها ……………………………………………………………………………………………………………….۸۵
۴۰.۳ ایمن سازی شبکه های بدون کابل …………………………………………………………………………………………….۸۷
۴۱.۳ نحوه عملکرد یک شبکه بدون کابل ………………………………………………………………………………………….۸۷
۴۲.۳ تهدیدات امنیتی در ارتباط با شبکه های بدون کابل ……………………………………………………………….۸۹
۴۳.۳ پیشنهاداتی به منظور کاهش تهدیدات امنیتی …………………………………………………………………………۸۹
۴۴.۳ امنیت در اینترنت ……………………………………………………………………………………………………………………..۹۱
۴۵.۳ اهمیت امنیت در اینترنت …………………………………………………………………………………………………………۹۱
۱.۴۵.۳ امنیت در اینترنت ، حفاظت از اطلاعات با استناد ………………………………………………………….۹۲
۴۶.۳ انواع تهدیدات ………………………………………………………………………………………………………………………….۹۲
۴۷.۳ نحوه حفاظت …………………………………………………………………………………………………………………………..۹۲
۴۸.۳ ویروس چیست ؟ …………………………………………………………………………………………………………………….۹۴
۴۹.۳ ویروس های کامپیوتری …………………………………………………………………………………………………………..۹۴
۵۰.۳ انواع آلودگی ……………………………………………………………………………………………………………………………۹۵
۵۱.۳ کرم چیست ؟ ……………………………………………………………………………………………………………………….. ۹۶
۲.۵۱.۳ نحوه تکثیر کرمها ………………………………………………………………………………………………………………۹۷
۵۲.۳ پیشگیری از ویروس ……………………………………………………………………………………………………………….۹۹
۵۳.۳ علت ایجاد ویروس های کامپیوتری …………………………………………………………………………………….۱۰۰
۵۴.۳ مراحل اشکال زدایی در یک شبکه …………………………………………………………………………………….. ۱۰۰
۱.۵۴.۳ تعیین دقیق مشکل بوجود آمده ………………………………………………………………………………………..۱۰۱
۲.۵۴.۳ تعیین ناحیه دربرگیرنده مشکل ……………………………………………………………………………………..۱۰۳
۳.۵۴.۳ شناسایی تغییرات …………………………………………………………………………………………………………..۱۰۵
۴.۵۴.۳ تشخیص علت …………………………………………………………………………………………………………………۱۰۶
۵.۵۴.۳ پیدا کردن راه حلی مناسب ……………………………………………………………………………………………۱۰۶
۶.۵۴.۳ تست راه حل ……………………………………………………………………………………………………………………۱۰۷
۷.۵۴.۳ تعیین نتایج حاصل از راه حل اعمال شده ……………………………………………………………………..۱۰۷
۸.۵۴.۳ ثبت راه حل اتخاذ شده …………………………………………………………………………………………………..۱۰۸
منابع و مراجع…………………………………………………………………………………………………………………………۱۰۹
شبکه های کامپیوتری وانواع و کاربرد ها و امنیت آن
هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد.
این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و…. که در مناطق و فواصل نزدیک و طولانی از یکدیگر قرار دارند می پردازد
درطول دهه گذشته باپیشرفت روزافزون کاربرد به اشتراک گزاشتن حجم بالایی از داده و اطلاعات ثبت شده روز به روز افزایش میابد. امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی …) شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .
۲.۱ تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است.
از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michne نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ایPacket Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند. در آدرس دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال ۱۹۸۳ سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.