فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

اختصاصی از فی توو پروژه بررسی دیواره های آتش و پراکسی سرورها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 128 صفحه

 

چکیده:

رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.

در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و  سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .

 

مقدمه:

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌ کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.

خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

 

فهرست مطالب:

فصل اول : امنیت و کنترل شبکه

مقدمه

امنیت کامپیوتر چیست؟

نیازمندیهای امنیت

سیاست امنیتی

راهکارهای امنیتی

تضمینهای امنیتی

مؤلفه های امنیت

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

سیستم مدیریت امنیت اطلاعات (ISMS)

امنیت و کنترل شبکه

مفاهیم امنیت شبکه

امنیت شبکه های کامپیوتری و اطلاعات

نقش عوامل انسانی در امنیت شبکه های کامپیوتری

انواع پروتکلهای امنیتی

بررسی لایه‌های امنیت شبکه

رویکردی عملی به امنیت شبکه لایه بندی شده

فصل دوم : فایروال

مقدمه ای بر فایروال

مشخصه های مهم یک فایروال قوی و مناسب

ساختار و عملکرد فایروال

بررسی نحوه عملکرد فایروال

لایه های دیواره آتش

موقعیت یابی برای فایروال

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی

تجهیزات سخت افزاری دیواره آتش

نقش فایروال

ویژگیهای فایروال

انواع فایروالها

Bastion Host

پیکربندی فایروالها

‌بررسی پنج فایروال برای کامپیوترهای شخصی

فصل سوم :Proxy

سرویس دهنده‌های Proxy

ویژگیهای Proxy Server

خدمات Proxy Server

معیارهای موثر در انتخاب Proxy Server

کاربرد پراکسی درامنیت شبکه

معرفی چند محصول نمونه

نتیجه گیری

منابع و مراجع

 

منابع و مأخذ:

امنیتت در شبکه  نوشته : بهزاد پورنقدی

 

  1. whatis.techarget.com
  2. alliancedatacom.com
  3. personal-firewall-software-review.toptenreviews.com
  4. iranmeet.com
  5. iritn.com/

http://www.srco.ir/Articles/TipsView.asp

http://www.yadbegir.com

  1. iritn.com
  2. mihandownload.com
  3. daneshju.ir
  4. parscms.com
  5. tebyan.net
  6. mums.ac.ir
  7. irandevelopers.com
  8. heerad.com
  9. p30day.com
  10. zangoole.com
  11. tarfandestan.com
  12. forum.charnabsh.com
  13. ircert.com

دانلود با لینک مستقیم


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc