قلک

قلک

Gholak
قلک

قلک

Gholak

دانلود اصول و مبانی امنیت در شبکه های رایانه ای


اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در شبکه های رایانه ای

دانلود اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در  شبکه های رایانه ای
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 729 کیلو بایت
تعداد صفحات فایل 181

 

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

 

 

واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو

فهرست مطالب

 

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3)  طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7)  برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4)  نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

 6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5)  الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید

 

شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

 

شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.

 

شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

 

شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.

 

شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

 

شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

 

شکل 5-9  Proxy server

 

شکل 5-10  logging

 

شکل 5-11  Ms proxy server  

 

شکل 5-12  SMTP proxy

 

شکل 5-13  SMTP Filter Properties

 

شکل 5-14  Mozzle pro LE  

 

شکل 5-15  DNS proxy

 

شکل 5-16  

 

شکل 6-1  

 

شکل 6-2   برقراری ارتباط VPN

 

شکل 6-3   پیکربندی های IDS و IPS استاندارد

 

شکل 6-4   سطح میزبان

 

شکل 6-5    Prirate local Area Network

 

شکل 6-6    حملات معمول

 




 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

 

جدول2-2-  اهداف امنیتی در منابع شبکه

 

جدول6-1- امنیت شبکه لایه بندی شده

 

دانلود اصول و مبانی امنیت در شبکه های رایانه ای

دانلود مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی


مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

دانلود مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی
 معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی
دسته بندی پزشکی
فرمت فایل docx
حجم فایل 96 کیلو بایت
تعداد صفحات فایل 219

مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

با وجود بهبود شرایط زندگی هنوز هم بیماریها پس ازبلایای طبیعی مهمترین عوامل آسیب زننده‌ای بشمار می‌آیند که تاکنون مهار نشده‌اند و خسارات مالی و جانی فراوانی به بار می‌آورند. بیماریها این دشمنان قدیمی ک احتمالاً‌ قدمتی برابر با ظهورحیات برروی زمین دارند معلول علت‌های گوناگونی هستند. این مفهوم که بعضی نشانه‌ها و بیماریها دارای علت هستند یک باور باستانی به قدمت تاریخ مکتوب است. بنا به اعتقاد مرمم آرکاردیا( 2500 سال قبل از میلاد مسیح) اگر شخصی بیمار می‌شد یا تقصیر خود او بود(  بعلت ارتکاب گناه) یا اینکه براثر عوامل بیرونی بیمار شده‌بود، از قبیل بوهای بد، سرما، ارواح خبیثه، و یا خدایان، سالیان سال پژوهش در علوم پزشکی دلایل ایجاد بیماریها را تا حدود زیادی مشخص کرده‌است. دردنیای امروز دودسته اصلی عوامل سبب‌ساز، شناسایی شده‌اند:

 درون زایا ارثی و برون‌زا یا اکتسابی، شناسایی یا کشف علت اولیه  هنوز مبنایی است که براساس آن یک تشخیص می‌تواند مطرح گردد یک بیماری شناخته شود و درمانی یا روشی برای رهایی از آن پایه‌ریزی شود. اما امروزه این مفهوم که هر بیماری یک عامل ایجادکننده دارد دیگر قانع‌کننده نیست. روشن است که عوامل ژنتیکی، بوضوح در برخی بیماریها متداول زیست محیطی مانند روندهای سرطان‌زایی، دخالت دارند، در ضمن محیط زیست نیز اثرات مهمی بر بعضی بیماریهای ارثی دارد(13). ا ز میان این گروه بیماریهای اکتسابی مطرح‌تر و متداول‌تر هستند و طیف وسیعتری از جوامع را درگیر و مبتلا می‌کنند. عواملی که سبب بروز این بیماریها میشوند شامل عوامل فیزیکی، شیمیایی زیست‌شناختی  و  روانشناختی هستند و نه تنها در زمینه آسیب‌شناسی بیماریهای انسانی مطرح می‌شوند، بلکه بعنوان عوامل آسیب‌رسان عمومی برای تمامی موجودات زنده عالی محسوب شده‌اند و در صنعت طیور نیز نقش مهمی دارند. بطورکلی عوامب فیزیکی محیط عبارتند از: گرما( حرارت)، سرما(برودت)، رطوبت، فشار، نور، سروصدا، ارتعاشات و ضربه‌ها و تشعشعات باید گفت که اگر این  عوامل از حدود لازم و قابل تحمل بالاتر و زیادتر بوده و یا در بعضی از مواقع در صورتی که از حدود توصیه‌شده در استانداردها کمتر یا پائین‌تر باشند ایجاد عوارض و یا مسائل خاصی را خواهند نمودو لازم است که در هر مورد به رفع نقیصه اقدام شود(20).

 بطورکلی در محیطکار تأمین سلامت تولیدکنندگان و بالارفتن سطح تولید مورد نظر کارشناسان و صاحبان منافع و ضامن بازدهی اقتصادی بیشتر است و در این راه وجود هوای کافی، تأمین نور مناسب و حرارت لازم در درجه اول اهمیت بویژه در صنعت طیور خواهد بود.

 مواد محرک و التهاب‌آوری همچون گاز آمونیاک،  ترکیبات خفه‌کننده‌ای مثل مونوکسیدکربن ناشی از سوخت ناقص گازوئیل ذرات معلق مثل گردوغبار و مواد شیمیایی خورنده وسوزاننده مثل ضدعفونی‌کننده‌های قوی متداولترین عوامل شیمیایی بیماریزا برای پرندگان در سالنهای پروش هستند. اختلالات تغذیه‌ای را نیز می‌توان جز این دسته طبقه‌بندی نمود.عوامل زیست‌شناختی به تمام اشکل حیات از ترکیبات (مانند پروتئین‌ها) و ویروسها، باکتریها و قارچها و تک‌یاخته‌ایها تا کرمهای انگلی چند سانتی‌متری اشاره می‌کند علاوه بر این دستجات گوناگونی از بندپایان وجود دارند که انگل خارجی هستند و می‌توانند از یک صدمه کوچک به پوست تا یک کم‌خونی کشنده را ایجاد نمایند. این عوامل از دو جهت حائز اهمیت و بررسی هستند. نخست به دلیل زیانهای اقتصادی و فروانی که با مرگ‌ومیر طیور و یا کاهش شدید و بازدهی تولید برجای می‌گذارند و در نهایت بخاطر تأثیری که بر سلامت عمومی جامعه دارند؛ مهم و مورد توجه هستند. هرچند که احتمال انتقال بیماری ازماکیان کمتر از سایر حیوانات پرورشی و از میان بیماریهای مشترک ثبت شده‌اند نیز مواردی چون آلودگی با جرب  یا قارچ و یا سب بسیار نادر هستند و فقط مواردی چون آلودگی محصولات نهایی با باکتریهای کامپیلوباکترر، سالمونلا، اشرشیاکولاویرسینا اهمیت دارند، بازهم این مسئله بعنوان یک خطر جدی مطرح می‌شود. ضرورت مهار برخی از عوامل زیست‌شناختی چون ویروس آنفولانزای طیور در آن هنگامر مشخص‌تر می‌شود که احتمال انتقال ویروس را به انسان‌ها و حتی از فردی به فرد دیگر مدنظر قرار گیرد. بویژه با توجه به این شیوع اخیر سویه فوق‌ حاد H7N3 در کشور پاکستان و حضور تیپ N2 وH در مرغداریهای صنعتی ایران و در چرخش‌بودن دو تحت تیپ مذکور در منطقه و امکان انتقال سویه‌های دیگر از شرق دور و چین و روسیه به ایران که بوسیله پرندگان مهاجر امکان‌پذیر است و احتمال بازآرائی ژنتیکی و ویروسهای بومی؛ توجه به پایش عوامل زیست شناختی بیماریزا همچون این نمونه بسیار لازم و حیاتی است.

 


trol

دانلود مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

دانلود بررسی ترتیبات امنیتی خلیج فارس 1990-1970


بررسی ترتیبات امنیتی خلیج فارس 1990-1970

بررسی ترتیبات امنیتی خلیج فارس 19901970

دانلود بررسی ترتیبات امنیتی خلیج فارس 1990-1970

بررسی ترتیبات امنیتی خلیج فارس 19901970 
ترتیبات امنیتی خلیج فارس 19901970 
ترتیبات امنیتی خلیج فارس
دسته بندی علوم سیاسی
فرمت فایل docx
حجم فایل 249 کیلو بایت
تعداد صفحات فایل 224

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

فهرست مطالب

فصل اول:کلیات

طرح مسأله.............................................. 8

علل انتخاب موضوع...................................... 10

ادبیات موجود.......................................... 10

سوال اصلی تحقیق....................................... 10

سوالات فرعی............................................ 11

مفروض(های) تحقیق...................................... 11

فرضیه(های) تحقیق...................................... 11

مفاهیم................................................ 11

روش تحقیق............................................. 12

سازماندهی تحقیق....................................... 12

موانع تحقیق........................................... 16

 

فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق

بنیانهای مفهومی و تئوریک امنیت........................ 18

تعریف امنیت........................................... 19

نظامهای امنیتی ....................................... 19 

ویژگیهای امنیت........................................ 21

الف)تجزیه ناپذیری امنیت............................... 21

ب) ذهنی بودن امنیت.................................... 22

رهیافت امنیتی......................................... 24

 الف) دیدگاه رئالیسم نسبت به امنیت.................... 25

 ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت............. 26

  ابعاد داخلی امنیت................................... 27

 ابعاد اقتصادی امنیت.................................. 28

 ابعاد زیست محیطی امنیت.............................. 30

 دیدگاه سوم درارتباط با امنیتintegrated approach  ........ 31

 

 

 

 استراتژیهای امنیتی................................... 32

استراتژیهای امنیتی بعد از جنگ سرد..................... 33

مکاتب امنیتی بدیل برای امنیت خلیج فارس................ 34

چارچوبهای آلترناتیو................................... 36

آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟... 43  

اقدامات امنیتی ....................................... 46

دستور کار جدید........................................ 55

منابع فصل دوم......................................... 61

 

فصل سوم: سوابق طرحهای امنیتی

نظام امنیت ایرانی.................................... 66

نظام امنیتی انگلستان یا دوران صلح بریتانیایی.......... 66

تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای.......... 67 

پیمان بغداد........................................... 70

تشکیل سنتو............................................ 72

تحولات دهه 60 و خروج بریتانیا از خلیج فارس............. 72

سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر)  ........ 75

موانع تحقق اهداف دکترین نیکسون........................ 77

پایان سیستم امنیت دو ستونی نیکسون..................... 78

دکترین کارتر.......................................... 79

ارزیابی دکترین کارتر.................................. 82

دکترین ریگان(سیاست اتفاق نظر استراتژیک)............... 83

سیستم امنیتی شورای همکاری خلیج فارس................... 85

تشکیل شورای همکاری خلیج فارس.......................... 89

اهداف و مضامین شورا................................... 90

اهداف اقتصادی......................................... 90

اهداف امنیتی شورا..................................... 91

سیاست خارجی شورا...................................... 92

اول:جنگ ایران و عراق.................................. 92

دوم: بحران کویت....................................... 92

دلایل ضعف و ناتوانی شورا............................... 93

 الف) دلایل ضعف شورا از بعد تئوریک .................... 93                                                                               ب) موانع عملی فراروی شورا............................. 96

1 عدم فراگیری شورا  ................................ 96

2- اختلافات ارضی و مرزی بین اعضاء...................... 98

3- ناتوانی شورا ناشی از ضعف نظامی..................... 99

بحران اول و دوم خلیج فارس............................ 99

بیانیه دمشق و طرح امنیتی 2 + 6....................... 100

انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6.......... 103

1 آمریکا............................................ 103

2- اهداف کشورهای عربی از شرکت در طرح2+6.............. 104

بررسی دلایل ناکامی طرح امنیتی 2 + 6................... 104

طرحهای امنیتی دو جانبه............................... 109

نقش و هدف آمریکا..................................... 110

اقدامات عملی برای استقرار سیستم...................... 112

ارزیابی طرح امنیتی دو جانبه.......................... 112

نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی) 114

منابع فصل سوم........................................ 116

 

فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس

1 شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) .......  123

2 تضاد های فرهنگی.................................. 124

3 معضلات نسل جوان .................................. 126

4 بحران مهاجرت..................................... 127

5 جنبش های سیاسی مذهبی............................ 129

اساس مشروعیت در دولتهای عربی حوزه خلیج فارس.......... 133

منابع فصل چهارم...................................... 140

 

فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در                    منطقه خلیج فارس

مباحث مربوط به کشورهای عربی حوزه خلیج فارس........... 145

الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس. 145

1- تهدیدات ناشی از بافت جمعیتی ناهمگون............... 145

2-  بحران مشروعیت و هویت............................. 148

تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس 156

عربستان سعودی........................................ 156

کویت................................................. 157

امارت عربی متحده..................................... 158

قطر، بحرین، عمان..................................... 160

مباحث مربوط به ایران و عراق.......................... 160

1)  ایران ............................................ .160

الف) تهدیدات اقتصادی................................. 160

ب) تهدیدات سیاسی..................................... 161

ج) تهدید ناشی از حضور بیگانگان در منطقه.............. 162

2 ) عراق............................................. 165

انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی.... 166

 مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای. 170

منابع فصل پنجم....................................... 176

 

فصل  ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در        

منطقه خلیج فارس

آمریکا............................................... 180

تلقی آمریکا از مفهوم تهدید........................... 184

برنامه کمکهای امنیتی به کشورهای خلیج فارس ........... 186

نیروی واکنش سریع آمریکا و عملکرد های آن.............. 189

اتحاد جماهیر شوروی................................... 192

دکترین برژنف و امنیت خلیج فارس....................... 193

مصر.................................................. 194

سوریه................................................ 196

منابع فصل ششم........................................ 198

سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس............................. 200

کتابشناسی تحقیق ..................................... 211

 

دانلود بررسی ترتیبات امنیتی خلیج فارس 1990-1970

دانلود تحقیق با موضوع امنیت شبکه


تحقیق با موضوع امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است

دانلود تحقیق با موضوع امنیت شبکه

پروژه با موضوع امنیت شبکه
پروژه درباره امنیت شبکه
پروژه امنیت شبکه
امنیت شبکه
مربوط به کامپیوتر
پروژه دانشجویی مربوط به امنیت شبکه
پروژه مربوط به امنیت شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 15

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

در این مقاله اطلاعات جامع و کامل و تخصصی در رابطه با امنیت شبکه ارائه می شود.

فهرست مطالب این مقاله:1.مدیریت ریسک: بازی امنیتی

2.انواع و منابع تهدیدهای شبکه

3.دسترسی غیر مجاز

4.اجرای فرامین غیر قانونی

5.شکافهای محرمانه

6.رفتار مخرب

7.تخریب اطلاعات

8.فایر والها

9.روتور

10.لیست کنترل دسترسی (ACL)

11.منطقه بیطرف (DMZ)

12.پراکسی

13.فیلتر کردن بسته

14.سیستمهای ترکیبی


دانلود تحقیق با موضوع امنیت شبکه

دانلود مقاله امنیت در شبکه های بی سیم


دانلود مقاله امنیت در شبکه های بی سیم

از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح ق

دانلود دانلود مقاله امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 238 کیلو بایت
تعداد صفحات فایل 47

از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

دانلود دانلود مقاله امنیت در شبکه های بی سیم