فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته مهندسی فناوری اطلاعات بررسی امنیت در شبکه های بی سیم و روش های تأمین آن

اختصاصی از فی ژوو دانلود پایان نامه رشته مهندسی فناوری اطلاعات بررسی امنیت در شبکه های بی سیم و روش های تأمین آن دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته مهندسی فناوری اطلاعات بررسی امنیت در شبکه های بی سیم و روش های تأمین آن


 دانلود پایان نامه رشته مهندسی فناوری اطلاعات بررسی امنیت در شبکه های بی سیم و روش های تأمین آن

 دانلود پایان نامه رشته مهندسی فناوری اطلاعات بررسی امنیت در شبکه های بی سیم و روش های تأمین آن  با فرمت ورد وقابل ویرایش تعدادصفحات 140

چکیده:
شبکه‏های بی‌سیم امروزه کاربردهایی بیشتر از شبکه‌های معمولی دارند چرا که سرعت گسترش درآنها بسیار بیشتر از شبکه‏های معمولی است، استفاده از شبکه‌ها ی بی‌سیم نیازمند آن است که شما امنیت را در آن جدی بگیرید چرا که اگر این موضوع را سطحی تلقی کنید، ممکن است افراد دیگر نیز از شبکه  بی‌سیم شما استفاده کنند. شبکه‌های بی‌سیمیکی از تکنولوژی های جذابی هستند که توانسته‏اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیزحیرت زده کنند و هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت، ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. در صورتی که شما هم یکی از کاربران شبکه‌های بی‌سیم باشید و یک مودم وای فای در منزل داشته باشید، از طریق آن به اینترنت متصل می شوید. در این صورت برای استفاده و شارژ کردن آن می‌بایست هزینه‌ای را پرداخت کنید. مطمئناً شما هم دوست ندارید که کسی به شبکه بی‌سیم تان متصل شده و از اینترنت شما استفاده کند. برای امنیت بیشتر بهتر است با یک سری از مسائل امنیتی آشنا شوید. امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمآنهای بزرگ و کوچک است تهدیدهای  پیشرفته از تروریست های فضای سایر کارمندان ناراضی وهکرهای رویکردی سیستماتیک برای امنیت شبکه می طلبد. با طرح قابلیت امنیتی این استاندارد می توان از محدودیت آن آگاه شد. همانطور که می دانیم شبکه‌های بی‌سیم به طور گسترده‌ای در محیط های تجاری استفاده می شوند. تکنولوژی بی‌سیم برای شبکه‌های صوت وداده نیز استفاده می‌شود که در این پروژه به طور کامل درمورد استفاده های موجود در شبکه‌های کامپیوتری بیان می‌کنیم. شبکه‌های بی‌سیم فراهم کننده ی فوایدی در محدودۀ سیِّار می‌باشند و پیکربندی ونصب آنها آسان است. دراین پروژه دربارۀ معماری پروتکل، که ساختاری لایه ای که شامل سخت افزار و نرم افزار است که تبادل داده ها را بین سیستم ها حمایت می‌کند به طور مختصر بیان شده است. وهمچنین علاوه براین، به دلیل اینکه حسگرها ذاتاً خودکار عمل می‌کنند (یعنی مراقبتی از لحاظ فیزیکی از آنها نمی‌شود).
جنبه های اصلی امنیتی شبکههای حسگر بی‌سیم را به چهاردستۀ اصلی تقسیم کرده‏اند:
1- موانع امنیتی شبکۀ حسگر که برای ایجاد امنیت کاربرد دارند.
2- نیازمندی‌های یک شبکۀ حسگر بی‌سیم امن یا کارهای لازم برای ارتقاء امنیت
3- حملات (آفندی)
4- اقدامات دفاعی (پدافندی)
 
فصل اول:
   کلیات تحقیق

چکیده: این پروژه بر مبنای ایجاد امنیت در شبکه‌های بی‌سیم می‌باشد شبکه‏های کامپیوتری در امنیت باشند به راحتی توسط استفاده کنندگان مورد تائید قرار می‌گیرند که این یک امری است بدیهی و در اکثر مواقع باعث این می‌گردد که تمایلات تولید کننده‌گان به سمت ایجاد امنیت بیشتر برود و این به نوبه خود می‌تواند باعث جلوگیری از نفوذ گردد.
بیان مسأله
بیان مسأله بدین گونه است که پیشرفت‏های اخیر در فناوری ساخت مدارات مجتمع در اندازه های کوچک از یک سو و توسعه فناوری ارتباطات از سوی دیگر زمینه ساز طراحی شبکه‌های حسگر بی‌سیم شده است. امروزه زندگی بدون ارتباطات بی‌سیم مشکلات بسیاری را در پیش رو دارد. بدلیل اینکه حسگرها ذاتاً خودکار عمل می‌کنند سبب می‎‏شود که حملۀ فیزیکی به سنسورها می‏تواند نقش مهمی در عملکرد  شبکه‌های حسگر بی‌سیم داشته باشد. امروزه کاربردهای بسیاری برای شبکه‌های حسگر مطرح شده است و روز به روز هم بر تعداد آنها اضافه می‌شود که در این پروژه بیان می‌کنیم. کاربران شبکه‌های بی‌سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد.
حال مسئله اساسی مطرح شده در این پروژه این است که آیا امنیت در شبکه‌های  بی‌سیم تآثیر بسزایی دارد؟ وهمچنین چگونه می توان امنیت شبکه‌های بی‌سیم را تأمین کرد؟


تاریخچه شبکه‌های بی‌سیم:
برای آنکه مبحث اصلی را شروع کنیم بیان تاریخچه آن بسیار مهم است که به بیان آن می‏پردازیم: تکنولوژی و صنعت حسگر بی‌سیم به  دهه 80 میلادی باز می گردد که بیشتر آن مربوط به نیمه‌های ابتدایی دهه می‏باشد. مانند هر تکنولوژی دیگری، پیشرفت شبکه‌های محلی بی‌سیم به کندی صورت می پذیرد. با ارائه استاندارد IEEE 802. 11b که پهنای باند نسبتاً بالایی را برای شبکه‌های محلی امکان پذیر می‏ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر مقصود از شبکه بی‌سیم تمامی پروتکل ها و استاندارد های خانوادگی IEEE 802. 11b است. این شبکه محلی بی‌سیم تجاری توسط فردی به نام  Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه‌ها، هزینه‏ای بالا و پهنای باندی پایین را تحمیل می‏گردد که ابداً مقرون به صرفه نیست و هزینه‏های زیادی در بر دارد. از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه ی استاندارد 802.11 توسط  IEEE نهایی شده و تولید محصولات بسیاری برپایه‏ی این استاندارد آغاز شد. نوع a، با استفاده از فرکانس حاصل 5GHZ، پهنای باندی تا 5Mbps را فراهم می‌کند. در حالی که نوع b با استفاده از فرکانس حاملGHZ  4 و 2، تا  11 mbps پهنای‏باندرا‏پشتیبانی‏می‏کند که نسبتا پهنای باند خوبی است.



دانلود با لینک مستقیم


دانلود پایان نامه رشته مهندسی فناوری اطلاعات بررسی امنیت در شبکه های بی سیم و روش های تأمین آن

امنیت و دستیابی به اطلاعات در UNIX

اختصاصی از فی ژوو امنیت و دستیابی به اطلاعات در UNIX دانلود با لینک مستقیم و پر سرعت .

امنیت و دستیابی به اطلاعات در UNIX


  امنیت و دستیابی به اطلاعات در UNIX

 

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 

  امنیت و دستیابی به اطلاعات در UNIX

 

63 صفحه

با ویرایش عالی


مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.
سیستم امنیتی UNIX
سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.
هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.
قوانین PASSWORD
هنگام ورود به UNIX از شما کلمه عبور خواسته شده و شما آن را وارد می کنید. کلمه عبور را باید تناوباً تغییر داده و در جای مناسبی قرار دهید، اگر این کلمه را از دست دهید، مدیر سیستم برایتان یکی دیگر ایجاد خواهد کرد. پس از آن ، می توانید کلمه عبورتان را تغییر دهید، همانند فرامین و نام فایلهای UNIX ، کلمات عبور نیز به حروف کوچک و بزرگ حساس هستند.
حداقل طول این کلمه شش کاراکتر است، سعی کنید که کلمه عبورتان ، شماره تلفن ، شماره شناسنامه یا چیز قابل حدس نباشد. می توانید آن را با استفاده از ترکیب حروف بزرگ و کوچک پیچیده تر کنید، برای مثال shOoteRs بهتر از shooters است. توجه کنید که هنگام تایپ کردن کلمه عبور آن را روی مانیتور نمی بینید.
تغییر password
وقتی وارد سیستم شدید می توانید با استفاده از فرمان password کلمه عبورتان را تغییر دهید، مثال :
$ password
changing password for carson
old password
type new password:
Re – enter new password
$
سیستم در ابتدا نام user را نشان می دهد ( carson ) ، سپس کلمه عبور قدیمی را درخواست می کند. در صورتی که درست وارد کرده باشید، کلمه عبور جدید از شما می خواهد. در صورتی که طول آن زیاد باشد، unix فقط 8 کاراکتر اول را انتخاب می کند. برای اطمینان از نام کلمه عبور ، دوباره از شما می خواهد که آن را تایپ کنید.
پس از وارد کردن کلمه جدید، فوراً سیستم را logoff کرده و مجدداً با کلمه عبور جدید وارد آن شوید.
امنیت فایل و دایرکتوری
علاوه بر وجود کلمه عبور جهت حفاظت از دسترسی غیر مسئولانه به اطلاعات سیستم ،‌ unix از دسترسی غیرمجاز به فایلها و دایرکتوری ها نیز جلوگیری می کند. استفاده کنندگان مختلف دارای انواع گوناگون دسترسی هستند، در این بخش درباره انواع استفاده کنندگان و دسترسی ها مطالبی فرا خواهید گرفت.
انواع استفاده کنندگان
در ارتباط با دسترسی به فایل سه نوع استفاده کننده وجود دارد، اولین نوع owner است که ایجاد کننده فایل یا دایرکتوری می باشد، اگر با استفاده از فرمان mddir دایرکتوری و فایل ایجاد کنید، شما صاحب ( owner ) آنها هستید. دومین نوع استفاده کننده group ( گروه ) استو. هر استفاده کننده در یک گروه مشخص قرار دارد که دارای یک یا چندین عضو است. اعضاء گروه اغلب در یک پروژه با دیپارتمان یکسان کار می کنند.
افراد یک گروه می توانند به فایلهای هم گروه خود دسترسی داشته باشند. البته می توانید با استفاده از فرامینی این (( اجازه ها )) را تغییر دهید.
سومین نوع استفاده کننده others ‌ ( سایرین ) شامل هر فردی است که از گروه شما خارج است. این افراد دسترسی کمتری به اطلاعات تان دارند. در حقیقت ، نوع دیگری از استفاده کنندگان بنام supernuser با استفاده کننده ارشد وجود دارد.
مدیر سیستم تنها فردی است که می تواند از این نوع استفاده کننده باشد. البته چندین فرد می توانند به کلمه عبور سوپروایزر دسترسی داشته باشند.
فردی که بعنوان سوپروایزر وارد سیستم می شود به تمام فایلها و دایرکتوری ها دسترسی دارد.
سوپروایزر مسئول تمام اجازه هایی است که به افراد می دهد تا به فایلهای دیگران دسترسی داشته باشند.
انواع دسترسی
سه نوع دسترسی وجود دارد:
READ ( خواندن )
WRITE ( نوشتن )
EXECUTE ( اجرا )
دسترسی (( خواندن )) به شما اجازه می دهد که فایلها را خوانده و یا چاپ کنید. فایلهاییی را که می توانید بخوانید، می توانید به دایرکتوری خودتان کپی کنید. بطور خودکار، می توانید فایلهایی را که ایجاد می کنید بخوانید............

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


امنیت و دستیابی به اطلاعات در UNIX

دانلود پروژه امنیت در ویندوز و لینوکس

اختصاصی از فی ژوو دانلود پروژه امنیت در ویندوز و لینوکس دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت در ویندوز و لینوکس


دانلود پروژه امنیت در ویندوز و لینوکس

امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید.

پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش .

 

شامل 50 صفحه فایل word


دانلود با لینک مستقیم


دانلود پروژه امنیت در ویندوز و لینوکس

پایان نامه امنیت در شبکه و متد های ضد امنیت (Word)