
دانلود پایان نامه امنیت شبکه های کامپیوتری
مقدمه
امنیت شبکه به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی NAT ، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلترو Snort ،IPF) و پراکسی) و سیستمهای تهاجم یاب 4 می پردازد سپس سه نمونه از نرم افزارهای مفید امنیتی معرفی می گردد.
امنیت شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند در صورتیکه این زیر ساختها به درستی طراحی نشوند در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
چند موضوع در امنیت اطلاعات جز مفاهیم اصلی می باشد که بدین شرح است:
– درستی (یکپارچه بودن)
منظور از یکپارچه بودن جلوگیری از تغییر داده ها به صورت غیرمجاز و همچنین تشخیص تغییر در صورت دستکاری های غیر مجاز اطلاعات می باشد.
– محرمانگی
محرمانگی به معنای جلوگیری از فاش شدن اطلاعات یک سازمان توسط رقبا یا سود جویان است.
– قابل دسترس بودن
اطلاعاتی که در هر سازمان وجود دارد باید هر زمان که افراد مجاز به آن نیاز داشتند قابل دسترسی باشد.
– کنترل امنیت اطلاعات
کنترل امنیت اطلاعات به طور کلی به هر گونه اقدامی تلقی می شود که به حفاظت، پیشگیری، مقابله یا واکنش و به حداقل رساندن دامنه تهدیدات امنیتی در صورت بروز منجر شود. اقدامات فوق به سه دسته تقسیم می شوند که به شرح زیر است:
– مدیریتی
به کنترل مدیریتی کنترل رویه ها نیز گفته می شود که منظور از آن سیاست ها، استانداردها، رویه ها و همچنین رهنمودهای ذکر شده ای است که مراجع مسئول آن را تایید کرده اند.
– منطقی
کنترل منطقی یا همان کنترل فنی که در امنیت شبکه از آن یاد می شود به منظور نظارت و کنترل دسترسی به داده های کامپیوتری است که با استفاده از نرم افزار، سخت افزار و همچنین داده ها انجام می شود.
– فیزیکی
این دسته از کنترل برای محافظت و کنترل محیط کار و تجهیزات سیستمی و همچنین نحوه ی دستیابی به آن ها صورت می گیرد، البته منظور از این توضیح تجهیزاتی است که به صورت فیزیکی مورد استفاده قرار می گیرند. از جمله مواردی که می توان برای حفاظت فیزیکی ذکر کرد می توان به در، قفل، سیستم گرمایشی، تهویه مطبوع، آژیر هشدار دود و آتش، سیستم اطفا حریق، دوربین های مدار بسته، موانع، نیروهای محافظ و… اشاره کرد.
انواع حملات
در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است.
حملات رد سرویس یا حملات استثماری، حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند، حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.

نگین هرمزی –
سلام. فایل پایان نامه رو میشه ادیت کرد یا به صورت پی دی افه؟
ممنون میشم راهنمایی کنید.
مهرسا کیانی –
سلام خدمت نگین عزیز، بله فایل قابلیت ویرایش را دارد، همانطور که در قسمت “فرمت فایل” به word بودن فایل اشاره شده است.
با تشکر از نظر شما – اینفایل