استخدام اینترنتی
تبلیغات
کار در منزل از اینترنت بنر فارس فایل
پروژه مدارهای الکترونیکی

پروژه-مدارهای-الکترونیکیدانلود پروژه مدارهای الکترونیکی ۲۷۷ ص فرمت wordدانلود فایل


:: امتیاز: نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

:: بازدید : 139


نویسنده
نویسنده : عباس
تاریخ : [جمعه 31 خرداد 1398 ] [ 13:57]
تاریخ
دانلود مقاله بررسی سیستم های امنیتی شبکه
دانلود مقاله بررسی سیستم های امنیتی شبکه
این مقاله در قالب فرمت power point آماده پرینت و استفاده به عنوان پروژه پایانی میباشد

فهرست:

۱-۱ انواع حملات
حملات رد سرویس
حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱امنیت پروتکل ها
پیچیدگی سرویس
سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
۲  فایروالهای packet-filter
۱-۲ فیلتر های stateless
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته ها بر اسا ادرس ip
۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
۵-۱-۲ مشکلات فیلتر های استاندارد
۶-۱-۲ کنترل بسته ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۳-۲ مشکلات فیلترها
۳  NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پویا
۲-۱-۳ ترجمه ایستا
۳-۱-۳ توزیع بار
۴-۱-۳ افزونگی Redundancy
۲-۳مشکلاتNAT
۴   پراکسی
۱-۴ عملکردهای امنیتی پراکسی
۱-۱-۴ پنهان کردن اطلاعات سرویسگرا
۲-۱-۴ بستن یک سری URL
۳-۱-۴ کنترل محتویات بسته
۴-۱-۴ اطمینان از سالم بودن بسته ها
۵-۱-۴ کنترل روی دسترسی ها
۲-۴ تاثیر پراکسی در سرعت
۱-۲-۴ cash کردن
۲-۲-۴ توزیع بار
۳-۴ مشکلات پراکسی
۵ سیستم های تهاجم یاب
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی
۲-۵ سیستم های تهاجم یاب طعمه
۶  IP Filter
۱-۶ نصب IP Filter روی Solaris
۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم یاب شبکه
۴-۷ فیلترهای BPF
۵-۷ فایل پیکربندی Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانین تهاجم یاب
۳-۵-۷ ماژول های خروجی
۸ SAINT
۱-۸ فایل پیکربندی
۲-۸ خط فرمان
۳-۸ فرمت بانک اطلاعاتی
۱-۳-۸ بانک اطلاعاتی facts
۲-۳-۸ بانک اطلاعاتی all hosts
۳-۳-۸ بانک اطلاعاتی todo
۴-۳-۸ بانک اطلاعاتی CVE
۸-۴ آنالیز خروجی


:: امتیاز: نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

:: بازدید : 166


نویسنده
نویسنده : عباس
تاریخ : [پنجشنبه 11 تیر 1394 ] [ 18:14]
تاریخ
دانلود پایان نامه بررسی شبکه های کامپیوتری
دانلود پایان نامه بررسی شبکه های کامپیوتری
این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

توضیحات:

چکیده
شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
اين پروژه تحقيقاتي كه شبكه های کامپیوتری را مورد بررسي قرار مي دهد که در 4 فصل تقسيم بندي و ويرايش گرديده است .

فهرست :
فصل اول
معرفی شبکه های کامپیوتری  .................................................................... 3
فصل دوم
سخت افزار شبکه ................................................................................... 43
فصل سوم
نرم افزار شبکه ....................................................................................... 153
فصل چهارم
امنیت شبکه ............................................................................................ 259



:: امتیاز: نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

:: بازدید : 76


نویسنده
نویسنده : عباس
تاریخ : [دوشنبه 08 تیر 1394 ] [ 18:07]
تاریخ
دانلود پایان نامه بررسی شبکه های کامپیوتری
دانلود پایان نامه بررسی شبکه های کامپیوتری
این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد

فهرست:

چکیده
شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .


اين پروژه تحقيقاتي كه شبكه های کامپیوتری را مورد بررسي قرار مي دهد که در 4 فصل تقسيم بندي و ويرايش گرديده است .

فهرست کلی :
فصل اول
معرفی شبکه های کامپیوتری

فصل دوم
سخت افزار شبکه

فصل سوم
نرم افزار شبکه

فصل چهارم
امنیت شبکه


:: امتیاز: نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

:: بازدید : 94


نویسنده
نویسنده : عباس
تاریخ : [جمعه 05 تیر 1394 ] [ 13:52]
تاریخ
دانلود پروژه بررسی سیستم های امنیت شبکه
دانلود پروژه بررسی سیستم های امنیت شبکه
این فایل با فرمت PDF آماده پرینت و ارائه میباشد

فهرست:

مقدمه........................................................................ 5
1-1 انواع حملات......................................................... 5
1-1-1 حملات رد سرويس...................................................... 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................ 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.................................... 9
2-1 امنيت پروتكلها.......................................................................................... 9
1-2-1 پيچيدگي سرويس............................................................................................... 10
2-2-1 سوء استفاده از سرويس...................................................................... 10
3-2-1 اطلاعات ارائه شده توسط سرويس.................................................... 10
4-2-1 ميزان ديالوگ با سرويسگير................................................................... 11
5-2-1 قابليت پيكربندي سرويس............................................................................. 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................... 11
14.........................................................packet-filter 2 فايروالهاي
14........................................................................stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل............................................................... 14
15.............................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
15.............................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند................................................... 16
5-1-2 مشكلات فيلترهاي استاندارد............................................................... 17
6-1-2 كنترل بسته ها توسط سيستم عامل..................................................................... 18
18....................................................................................................stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها........................................................................................ 19
20...................................................................................................................NAT 3
22................................................................................NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا.............................................................................. 22
2-1-3 ترجمه ايستا.............................................................................. 23
3-1-3 توزيع بار .............................................................................................. 23
23.................................................................... (Redundancy) 4-1-3 افزونگي
24........................................................................................................NAT 2-3 مشكلات
4 پراكسي.............................................................................................. 26
1-4 عملكردهاي امنيتي پراكسي............................................................................... 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................... 27
27........................................................................URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها .................................................................. 28
4-1-4 اطمينان از سالم بودن بسته ها..................................................... 28
5-1-4 كنترل روي دسترسي ها.......................................................... 28
2-4 تاثير پراكسي در سرعت.................................................................... 29
كردن...................................................................................... 29 cache 1-2-4
2-2-4 توزيع بار .......................................................................................... 29
3-4 مشكلات پراكسي..................................................................................... 29
5 سيستم هاي تهاجم ياب.................................................................................. 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي..................................... 32
2-5 سيستم هاي تهاجم ياب طعمه.................................................................. 33
34.................................................................................IP Filter 6
35.....................................................................................Solaris روي IP Filter 1-6 نصب
35.........................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41.....................................................................................................Snort 7
42.....................................................................................................Sniffer 1-7 مود
42...........................................................................Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه......................................................................................... 43
44.........................................................................................BPF 4-7 فيلترهاي
46.................................................................................Snort 5-7 فايل پيكربندي
ها............................................................................. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب............................................................................................. 48
3-5-7 ماجول هاي خروجي................................................................................... 48
51..............................................................................SAINT 8
1-8 فايل پيكربندي.......................................................................................... 52
2-8 خط فرمان.................................................................................................. 57
3-8 فرمت بانك اطلاعاتي........................................................................................ 61
61......................................................................................facts 1-3-8 بانك اطلاعاتي
62.............................................................................all-hosts 2-3-8 بانك اطلاعاتي
63............................................................................................. todo 3-3-8 بانك اطلاعاتي
63.............................................................................CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي........................................................................................... 63


:: امتیاز: نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

:: بازدید : 80


نویسنده
نویسنده : عباس
تاریخ : [دوشنبه 01 تیر 1394 ] [ 15:52]
تاریخ
آخرین مطالب ارسالی
زندگی نامه ی و آثار نسیم نیکلاس طالب نکات طلایی از کتاب فریب خورده تصادف نقش پنهان شانس در زندگی تاریخ : جمعه 27 بهمن 1402
دانلود پاورپوینت آمنوره تاریخ : جمعه 27 بهمن 1402
دانلود پاورپوینت بررسی روانشناسی شخصیت تاریخ : جمعه 27 بهمن 1402
چگونگی‌ گرفتن پذیرش از یک دانشگاه در انگلستان تحصیل رایگان در انگلستان تحصیل در انگلستان در سال 2024 تاریخ : جمعه 27 بهمن 1402
دانلود کتاب Simple Trading Book - کتاب ترید آسان تاریخ : جمعه 27 بهمن 1402
چگونگی‌ گرفتن پذیرش از یک دانشگاه در استرالیا تحصیل رایگان در استرالیا تحصیل در استرالیا در سال 2024 تاریخ : جمعه 27 بهمن 1402
ترجمه مقاله انگلیسی : مروری بر مسئله امنیت در اینترنت اشیا تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله نقش گرایش سازمانی و ویژگی های محصول در عملکرد برای ثبات تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی : مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی : نوعی از پایگاه‌داده‌های NoSQL و مقایسه آن با پایگاه‌داده رابطه‌ای تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی : سیستم پشتیبانی تصمیم گیری برای کلاه برداری بانکداری آنلاین و بررسی تاریخ : چهارشنبه 25 بهمن 1402
پروژه بررسی رابطه بین انگیزه پیشرفت و شیوه فرزند پروری در بین دانش آموزان تاریخ : چهارشنبه 25 بهمن 1402
پروژه رابطه بین طلاق و افت تحصیلی دانش آموزان تاریخ : چهارشنبه 25 بهمن 1402
پروژه : بررسی عوامل تعیین کننده بازدهی صندوق های سرمایه گذاری مشترک در بازار سرمایه ایران تاریخ : چهارشنبه 25 بهمن 1402
تحقیق کدینگ ویدئو-کارشناسی ICT تاریخ : چهارشنبه 25 بهمن 1402
پروژه: مقایسه و بررسی الگوریتم زمانبندی وظایف در محاسبات ابری تاریخ : چهارشنبه 25 بهمن 1402
پروژه طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection تاریخ : چهارشنبه 25 بهمن 1402
مجموعه وکتور ماشین ایرانی با قابلیت جاگیری کاراکتر تاریخ : چهارشنبه 25 بهمن 1402
دانلود جزوه کامل فیزیولوژی دانشگاه علوم پزشکی تهران تاریخ : چهارشنبه 25 بهمن 1402
آمار مطالب آمار مطالب
کل مطالب کل مطالب : 3500
کل نظرات کل نظرات : 6
آمار کاربران آمار کاربران
افراد آنلاین افراد آنلاین : 139
تعداد اعضا تعداد اعضا : 0

کاربران آنلاین کاربران آنلاین

آمار بازدید آمار بازدید
بازدید امروز بازدید امروز : 2,230
باردید دیروز باردید دیروز : 969
ورودی امروز گوگل ورودی امروز گوگل : 0
ورودی گوگل دیروز ورودی گوگل دیروز : 1
بازدید هفته بازدید هفته : 13,890
بازدید ماه بازدید ماه : 13,890
بازدید سال بازدید سال : 155,262
بازدید کلی بازدید کلی : 1,503,030

اطلاعات شما اطلاعات شما
آِ ی پیآِ ی پی : 3.144.6.226
مرورگر مرورگر : Safari 5.1
سیستم عامل سیستم عامل :
RSS

Powered By
Rozblog.Com
Translate : RojPix.ir