دانلود مقاله امنیت در شبکه‌های ad hoc

دانلود مقاله امنیت در شبکه‌های ad hoc

 

مشخصات این فایل
عنوان: امنیت در شبکه‌های ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113

این مقاله در مورد امنیت در شبکه‌های ad hoc می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکه‌های ad hoc

1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روش‌های مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دسته‌ای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را می‌توان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)

1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکه‌های Ad Hoc وارد شود در رده تمام شبکه‌های بی سیم دیگر دسته بندی می‌شود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روش‌های بازدارنده مختلفی پیشنهاد می‌شود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که می‌دانیم استفاده از روش‌های طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)

1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بسته‌ها را بر عهده دارد. پس می‌توان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روش‌های مسیریابی در این شبکه‌ها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکه‌های دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی می‌باشد. حمله به شبکه Ad Hoc می‌تواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود می‌تواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بسته‌ها، تغییر دادن محتوای بسته‌ها، بر هم زدن ترتیب بسته‌ها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad

الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برون‌شده‌گی و احتمال جعل کمتر در این پایان‌نامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید می‌شود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید می‌شود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمده‌اند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده می‌شود. برای ....(ادامه دارد)

5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر می‌گیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آن‌ها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه می‌شویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی می‌نمود تا کلید مورد نظر خود را جعل نماید. بنابرین می‌توان احتمال مورد نظر را از....(ادامه دارد)

6-نتیجه‌گیری و کارهای آینده
سعی شد تا در این پایان‌نامه ابتدا نیاز شبکه‌های Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکه‌ها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکه‌های Ad Hoc و حملات متداول در این شبکه‌ها نمونه‌هایی از روش‌های امنیتی پیاده‌سازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روش‌های قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)

بخشی از فهرست مطالب مقاله امنیت در شبکه‌های ad hoc در پایین آمده است.

فصل اول - مفاهیم اولیه
1-1    مدل امنیت در شبکه    6
1-2    امنیت در شبکه Ad Hoc    8
1-3    اهداف امنیتی در شبکه‌های Ad Hoc    11
1-4    لایه فیزیکی    12
1-5    لایه لینک    13
1-6لایه شبکه    14
فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC
2-1    ساختارها و نیازهای  جدید امنیتی    16
2-1-1    ناشناسی    17
2-1-2    جلوگیری از خودخواهی    18
2-1-3    تصمصم گیری توزیع شده    19
2-1-4    چند مسیره گی در مسیر یابی    20
2-2      طراحی ساختار امن    22
2-2-1    مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)    23
2-2-2    مکانیزم‌های پیشگیری    27
فصل سوم -آسیب پذیری در شبکه‌های AD HOC
3-1    دسته بندی حملات    31
3-2حمله با استفاده از Modification    33
3-2-1    تغییر مسیر با استفاده از شماره سریال دستکاری شده    33
3-2-2    تغییرمسر با استفاده از شماره پرش  دستکاری شده    35
3-2-3    حمله DoS با استفاده از مسیر مبدا دستکاری شده    35
....(ادامه دارد)

 

 



خرید و دانلود دانلود مقاله امنیت در شبکه‌های ad hoc


گزارش کارآموزی امنیت درشبکه

گزارش کارآموزی امنیت درشبکه

دانلود گزارش کارآموزی امنیت درشبکه

 

محل کارآموزی: شرکت صنایع آذرآب

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 57

 

 

 

 

فهرست:

مقدمه

مفاهیم امنیت شبکه ..

منابع شبکه...

حمله .....

حلیل خطر ...

سیاست امنیتی ..

طرح امنیت شبکه ..

نواحی امنیتی..

سیاست های امنیتی .

تدوین سیاست .

استانداردها و روال های امنیتی.

ساختارسیاست امنیتی

مفهوم Authentication .

مفهوم Authorization .

مفهوم Accounting .

شبکه خصوصی مجازیVPN

فایروال ها .

انواع فایروال ها.

موقعیت یابی برای فایروال.

پراکسی سرور .

پیکربندی مرورگر.

رویکردی عملی به امنیت شبکه لایه بندی شده(1).

رویکردی عملی به امنیت شبکه لایه بندی شده(2).

رویکردی عملی به امنیت شبکه لایه بندی شده(3).

رویکردی عملی به امنیت شبکه لایه بندی شده(4).

رویکردی عملی به امنیت شبکه لایه بندی شده(5).

رویکردی عملی به امنیت شبکه لایه بندی شده(6).

امنیت در شبکه های بی سیم : مقدمه.

امنیت در شبکه های بی سیم : بخش اول.

امنیت در شبکه های بی سیم : بخش دوم.

امنیت در شبکه های بی سیم : بخش سوم

امنیت در شبکه های بی سیم : بخش چهارم.

امنیت در شبکه های بی سیم : بخش پنجم

امنیت در شبکه های بی سیم : بخش ششم

امنیت در شبکه های بی سیم : بخش هفتم

امنیت در شبکه های بی سیم : بخش هشتم

10نکته برای حفظ امنیت

 

 

مقدمه

شرکت صنایع آذرآب در زمینی به مساحت 33 هکتار قرار دارد وسطح زیر بنای کارگاههای اصلی آن متجاوز از 70000 مترمربع و کل کارگاههای مسقف جمعاً 110000 متر مربع را تشکیل می دهند.کارخانجات شرکت آذرآب در پنج کیلومتری شهر اراک واقع شده و در میان راه آهن سراسری شمال ـ جنوب و جاده تهران ـ جنوب محصور است.
شرکت صنایع آذرآب که فعالیت خود را رسماً ازسال 1368 آغاز نمود با بهره برداری از 89 میلیون دلار ماشین آلات وارداتی وبیش از 50 میلیارد ریال تجهیزات و آموزش بیش از 2000 کارشناس وتکنیسین و کارگر ماهر در مدت کوتاه توانست با همکاری در طرحهای بزرگ ملی مانند ساخت دیگهای بخار نیروگاه حرارتی شهید رجایی، نیروگاه  سیکل ترکیبی قم ، نیروگاه شازند اراک ، همچنین ساخت مخازن ، مبدل ها و برجها در پروژه های واحد روغن سازی پالایشگاه اصفهان ، پالیشگاه گاز کنگان ، مجتمع پتروشیمی اراک وپالایشگاه اراک نقش ارزنده ای را در توسعه صنعتی ایران ایفا نماید.
شرکت صنـایع آذرآب با استقرار نظام کیفیتی منطبق با خواسته های استـاندارد بین المللی مدیریت کیفیت موفق شد گواهینامه را در زمینه طراحی وساخت محصولات پیشرفته صنعتی به دست آورد و اطمینان لازم را نسبت به کیفیت محصول در مدیریت و مشتریان خود فراهم سازد.

شرکت صنایع آذرآب در زمینه طراحی ، مهندسی ، ساخت ، نصب و راه اندازی تجهیزات مورد نیاز صنایع تولید انرژی شامل : انواع دیگهای بخار (نیروگاهی ، بازیافت حرارتی ، صنعتی ، یکپارچه) ،تجهیزات و قطعات نیروگاه های آبی (توربین ، ژنراتور) ، انواع مخازن (تحت فشار ، ذخیره ) ، مبدلهای حرارتی ، برجهای تقطیر و خنک کننده ، تجهیزات کارخانجات سیمان و قند ، انواع کوره (صنایع پتروشیمی ، احیای فولاد ، پالایشگاهی) و ... فعالیت دارد.

 

محصولات شرکت آذرآب عبارتند از:

بویلر , مخازن وتجهیزات , توربینهای آبی و منابع معدنی.

 

انواع بویلرهای نیروگاهی , صنعتی و سیکل ترکیبی و پکیج :

 

الف ) دیگهای بخارصنعتی (AIC / I.H.I SD TYPE)

شرکت صنایع آذرآب بویلرهای نوع SD تحت لیسانس شرکت IHI ژاپن را طراحی می نماید. این بویلر بعنوان بویلرهای صنعتی شناخته می شوند و دارای راندمان بالا و کیفیت بسیار مطلوب و سرعت پاسخ مناسب می باشند.این نوع بویلرها خود اتکاء (Botton Support)، دارای دو درام جداگانه ازنوع چرخش طبیعی می باشند و قابلیت تولید بخار با ظرفیت حداکثر450 تن در ساعت می باشند.مشعلهای این نوع بویلر در دیواره جلو بوده و به لحاظ آرایش سطوح حرارتی به گونه‌ای است که جریان دود بر روی سطوح بطور یکنواخت توزیع گردیده است.کیفیت بالای حاصله از استانداردهای مطلوب و ساختارها و کارآیی بالای آنها باعث استقبال مشتریان از این نوع بویلر می باشند.

 



خرید و دانلود گزارش کارآموزی امنیت درشبکه


گزارش کارآموزی امنیت درشبکه

گزارش کارآموزی امنیت درشبکه

دانلود گزارش کارآموزی امنیت درشبکه

 

محل کارآموزی: شرکت صنایع آذرآب

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 57

 

 

 

 

فهرست:

مقدمه

مفاهیم امنیت شبکه ..

منابع شبکه...

حمله .....

حلیل خطر ...

سیاست امنیتی ..

طرح امنیت شبکه ..

نواحی امنیتی..

سیاست های امنیتی .

تدوین سیاست .

استانداردها و روال های امنیتی.

ساختارسیاست امنیتی

مفهوم Authentication .

مفهوم Authorization .

مفهوم Accounting .

شبکه خصوصی مجازیVPN

فایروال ها .

انواع فایروال ها.

موقعیت یابی برای فایروال.

پراکسی سرور .

پیکربندی مرورگر.

رویکردی عملی به امنیت شبکه لایه بندی شده(1).

رویکردی عملی به امنیت شبکه لایه بندی شده(2).

رویکردی عملی به امنیت شبکه لایه بندی شده(3).

رویکردی عملی به امنیت شبکه لایه بندی شده(4).

رویکردی عملی به امنیت شبکه لایه بندی شده(5).

رویکردی عملی به امنیت شبکه لایه بندی شده(6).

امنیت در شبکه های بی سیم : مقدمه.

امنیت در شبکه های بی سیم : بخش اول.

امنیت در شبکه های بی سیم : بخش دوم.

امنیت در شبکه های بی سیم : بخش سوم

امنیت در شبکه های بی سیم : بخش چهارم.

امنیت در شبکه های بی سیم : بخش پنجم

امنیت در شبکه های بی سیم : بخش ششم

امنیت در شبکه های بی سیم : بخش هفتم

امنیت در شبکه های بی سیم : بخش هشتم

10نکته برای حفظ امنیت

 

 

مقدمه

شرکت صنایع آذرآب در زمینی به مساحت 33 هکتار قرار دارد وسطح زیر بنای کارگاههای اصلی آن متجاوز از 70000 مترمربع و کل کارگاههای مسقف جمعاً 110000 متر مربع را تشکیل می دهند.کارخانجات شرکت آذرآب در پنج کیلومتری شهر اراک واقع شده و در میان راه آهن سراسری شمال ـ جنوب و جاده تهران ـ جنوب محصور است.
شرکت صنایع آذرآب که فعالیت خود را رسماً ازسال 1368 آغاز نمود با بهره برداری از 89 میلیون دلار ماشین آلات وارداتی وبیش از 50 میلیارد ریال تجهیزات و آموزش بیش از 2000 کارشناس وتکنیسین و کارگر ماهر در مدت کوتاه توانست با همکاری در طرحهای بزرگ ملی مانند ساخت دیگهای بخار نیروگاه حرارتی شهید رجایی، نیروگاه  سیکل ترکیبی قم ، نیروگاه شازند اراک ، همچنین ساخت مخازن ، مبدل ها و برجها در پروژه های واحد روغن سازی پالایشگاه اصفهان ، پالیشگاه گاز کنگان ، مجتمع پتروشیمی اراک وپالایشگاه اراک نقش ارزنده ای را در توسعه صنعتی ایران ایفا نماید.
شرکت صنـایع آذرآب با استقرار نظام کیفیتی منطبق با خواسته های استـاندارد بین المللی مدیریت کیفیت موفق شد گواهینامه را در زمینه طراحی وساخت محصولات پیشرفته صنعتی به دست آورد و اطمینان لازم را نسبت به کیفیت محصول در مدیریت و مشتریان خود فراهم سازد.

شرکت صنایع آذرآب در زمینه طراحی ، مهندسی ، ساخت ، نصب و راه اندازی تجهیزات مورد نیاز صنایع تولید انرژی شامل : انواع دیگهای بخار (نیروگاهی ، بازیافت حرارتی ، صنعتی ، یکپارچه) ،تجهیزات و قطعات نیروگاه های آبی (توربین ، ژنراتور) ، انواع مخازن (تحت فشار ، ذخیره ) ، مبدلهای حرارتی ، برجهای تقطیر و خنک کننده ، تجهیزات کارخانجات سیمان و قند ، انواع کوره (صنایع پتروشیمی ، احیای فولاد ، پالایشگاهی) و ... فعالیت دارد.

 

محصولات شرکت آذرآب عبارتند از:

بویلر , مخازن وتجهیزات , توربینهای آبی و منابع معدنی.

 

انواع بویلرهای نیروگاهی , صنعتی و سیکل ترکیبی و پکیج :

 

الف ) دیگهای بخارصنعتی (AIC / I.H.I SD TYPE)

شرکت صنایع آذرآب بویلرهای نوع SD تحت لیسانس شرکت IHI ژاپن را طراحی می نماید. این بویلر بعنوان بویلرهای صنعتی شناخته می شوند و دارای راندمان بالا و کیفیت بسیار مطلوب و سرعت پاسخ مناسب می باشند.این نوع بویلرها خود اتکاء (Botton Support)، دارای دو درام جداگانه ازنوع چرخش طبیعی می باشند و قابلیت تولید بخار با ظرفیت حداکثر450 تن در ساعت می باشند.مشعلهای این نوع بویلر در دیواره جلو بوده و به لحاظ آرایش سطوح حرارتی به گونه‌ای است که جریان دود بر روی سطوح بطور یکنواخت توزیع گردیده است.کیفیت بالای حاصله از استانداردهای مطلوب و ساختارها و کارآیی بالای آنها باعث استقبال مشتریان از این نوع بویلر می باشند.

 



خرید و دانلود گزارش کارآموزی امنیت درشبکه


اسلاید: امنیت در سیستم های اطلاعاتی

اسلاید: امنیت در سیستم های اطلاعاتی

شامل 79 اسلاید 

به زبان فارسی

کلیات و مفاهیم اصلی امنیت اطلاعات

تعاریف و چهارچوب

حفره امننیتی

ISMS

رمزنگاری

امنیت در شبکه

....



خرید و دانلود اسلاید: امنیت در سیستم های اطلاعاتی