بخشی از کتاب آشنایی با مفاهیم اینترنت :
اینترنت عبارت است از مجموعه جهانی از شبکه ها و دروزاهه که از مجموعه قرار دادهای tcp/ip برای ارتباط با یکدیگر استفاده میکنند . ریشه های اینترنت به پروژه های به نام آرپانت که توسط آژانس پروژه های تحقیقاتی دپارتمان دفاع ایالات متحده آمریکا حمایت می شد و باز می گردد . اینترنت را می توان سیستمی گسترده و جهانی شامل مردم ، اطلاعات و کامپیوتر ها نامید . هم اکنون اینترنت به مجموعه ای از منابع و خدمات مانند email – ftp وب و اخبار یوزنت به کاربران عرضه می کند .
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35
فهرست مطالب:
مقدمه
هکر(Hacker)
ویروس(Viruse)
کرم های شبکه (Worms)
انواع حملات کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویسهای حیاتی و موردنیاز
مشخص نمودن پروتکلهای مورد نیاز
امنیت شبکه: چالشها و راهکارها
چکیده
2-1: اهمیت امنیت شبکه
2-2: سابقه امنیت شبکه
3-4: طبقهبندی جرایم رایانهای
3-5: شش نشانه از خرابکاران شبکهای
راهکارهای امنیتی شبکه
آموزش امنیت شبکهCISSP
یک تروجان Trojan horses چیست
منابع:
مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
فرمت فایل : word (قابل ویرایش) تعداد صفحات : 39 صفحه
مقدمه
تعریف شبکههای کامپیوتری:
به مجموعهای از سختافزارها، نرمافزارها، تفکیکها (محیط ارتباطی) و پروتکلها که حداقل دو کامپیوتر را به یکدیگر مرتبط سازند، شبکههای کامپیوتری گویند.
اجزای شبکههای کامپیوتری:
الف) سختافزار: ماشین یا یک گره کامل1، دروازه2، مسیریاب3، پل4، تکرارکننده5 و …
ب) وسیلة ارتباطی: کابل کواکسیال، کابل زوجی، فیبر نوری، مایکرو ویو، ماهواره، رادیو.
ج) پروتکلهای ارتباطی: ISO/OSI، TCP/IP، Netware (Novell)، X.25، X.75، LAP و …
د) برنامههای کاربردی: NetScape، FTP، Telnet و …
کاربرد شبکههای کامپیوتری:
استفاده اشتراکی از منابع سختافزاری و نرمافزاریتبادل داده بین پایگاههای مختلف دادهاستفاده از امکانات سختافزاری به صورت توزیع شدهاستفاده بهتر از امکانات قوی ماشینهای مستقر در دوردستمعرفی مدل مرجع ISO/OSI6 (اتصال میانی سیستمهای باز)
نامگذاری به طریق Stack، یعنی از پایین به بالا صورت میگیرد. وسائل ارتباطی ممکن است خود ماشین باشند. به عنوان مثال اگر وسیلة ارتباطی تنها شامل لایة 1 باشد یک تکرارکننده است و اگر علاوه بر لایة 1 شامل لایة 2 نیز باشد یک پل میباشد. در صورتی که وسیلة ارتباطی هر سه لایة 1، 2 و 3 را دارا باشد یک مسیریاب است.
در مدلهای دیگر معمولاً لایههای 5، 6 و 7 کم و زیاد میشوند.
در این مدل عملیات ارتباطی بین دو برنامه از دو ماشین در یک تقسیمبندی عملیاتی به هفت لایة دیگر روی یکدیگر تقسیم شده، که هر یک از لایهها بخشی از کار را به عهده دارند.
هر لایه قسمتی از کار ارتباط را انجام میدهد.هر لایه مقدمات سرویس لایه بلافاصله بالاتر خود را انجام میدهد و برای کارهای جزئیتر از لایه بلافاصله پایینتر خود سرویسهای ابتدائی را میگیرد.این مدل کارها را به اجزاء کوچکتر قابل انجام و کنترل تقسیم میکند.ارتباط دو ماشین بطور منطقی بین لایههای هم رده انجام میگیرد.پروتکلهای جاری در این مدل عبارتند از: X، 8072/3، 8236/7، 8822/3/4/5سه لایة پایینی در ارتباط از هر ماشین به ماشین دیگر مستقیماً دخالت دارند.لایههای بالاتر فقط در ماشین مبدأ و مقصد دخالت دارند و ماشینهای میانی در رابطه با این ارتباط بخصوص در لایههای بالاتر نقشی ندارند.سیستمهای ارتباطات کامپیوتری چیست؟
مجموعهای از اجزاء (hosts) که توسط یک محیط مخابراتی جهت انتقال اطلاعات به هم مرتبط بوده و از این محیط مشترک حهت ارسال و دریافت اطلاعات استفاده میکنند.
خصوصیات این سیستمها شامل موارد زیر هستند:خصوصیات فیزیکی مربوط به علائم مخابراتیتوپولوژی (توزیع) فیزیکی و منطقی محیط مخابراتیزمانبندی و نوع و شکل سیگنالهاکنترل جریان دادهها و کنترل خط در اطلاعات، کنترل وصلشدن اجزاء به یکدیگرچرا از سیستمهای ارتباطی اطلاعاتی کامپیوتری استفاده میکنیم؟
الف) برای سهولت در استفاده اشتراکی از ادواتی نظیر:
چاپگرهادستگاههای دیسک سخت و نوار مغناطیسیاستفادة بهینه از قدرت کامپیوتریاستفادة مشترک از اطلاعاتب) برای توزیع کار روی اجزاء مختلف کامپیوتری در دسترس:
Parallel / Concorrent ComputingClient / Server Computingعمل خرابی Fault Toleranceج) برای سهولت در انتقال اطلاعات:
ارسال از و به پایگاههای دادهپست الکترونیکیآرشیو الکترونیکی (قراردادن اطلاعات آرشیو به صورت توزیع شده)چگونه یک سیستم مخابرات کامپیوتری کار میکند؟
الف) این سیستمها از طریق یک کانال مشترک و با استفاده از قرارداد مشخص شدة مشترک بین آنها با یکدیگر ارتباط پیدا میکنند.
ب) استانداردهای موجود زیادی برای ارتباط هستند که به دستههای زیر تقسیم میشوند:
استاندارد ارائه شده توسط DoD به نام TCP/IPاستاندارد ارائه شده توسط ISO به نام OSIاستاندارد ارائه شده توسط شرکتهای تجاری مانند (IBM) SNA، IPX (ناول)، 25استانداردهای منتشر نشده و اختصاصی Proprietary
معرفی نقش لایههای هفتگانه در مدل OSI:
پروژه شبیه ساز شبکه های بیسیم در OPNET و پیاده سازی شبکه AD-HOC ، کاملا ویرایش شده ، دارای فهرست متن و اشکال، آماده چاپ ، در 125 صفحه مفید و 15 صفحه مقدمات اولیه در قالب Word(قابل ویرایش)
چکیده:
امروزه، زمینهی شبکههای کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسان شبکهی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاهها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع شبکهها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیهساز شبکه OPNET Modeler که ابزارهایی را برای طراحی مدل، شبیه سازی، data mining و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه میکند. OPNET Modeler میتواند شبکههای متعدد مختلفی را که به یکدیگر متصل هستند را شبیهسازی کند. بنابراین دانشجویان میتوانند فقط با نشستن در محل کار خود، انتخابهای مختلف قابل دسترس به گرههای شبکه را تمرین کنند و عملا” تأ ثیرکار خود را مشاهده نمایند. جریان پیامهای دادهای، از دست دادن بستهها، کنترل و مسیریابی جریان پیامها، شکستها و معایب لینک، خطاهای بیتی و غیره… با یک سرعت قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاههایی که میخواهند رفتار شبکهها و پروتکلهای مختلف را با دلیل اثبات کنند، مؤثرترین روش میباشد.
فهرست :
فصل اول 1
مقدمه 1
فصل دوم 2
2-1. مقدمه3
2-1-1. استقلال 3
2-2-2. تبادل داده 4
2-2. کاربرد شبکه های کامپیوتری 5
2-۲-1. اشتراک منابع 6
2-۲-2. حذف محدودیت های جغرافیایی در تبادل داده ها 6
2-۲-3. کاهش هزینه ها 6
2-۲-4. بالا رفتن قابلیت اعتماد سیستم ها 6
2-۲-5. افزایش کارایی سیستم 6
2-3. خدمات معمول درشبکه 6
2-4. سخت افزار شبکه 8
2-5. دسته بندی شبکه ها از دیدگاه فناوری انتقال 8
2-5-۱. مدیریت پیچیده ی کانال 8
2-5-2. امنیت کم 9
2-5-3. کارآیی پایین 9
2-5-4. شبکه ی نقطه به نقطه 9
2-6 بزرگی 10
2-6-1. شبکه های شخصی PAN 10
2-6-2. شبکه های محلی LAN 11
2-6-3. شبکه ی بین شهری یا MAN 11
2-6-4. شبکه های منطقه ای یا RAN 12
2-6-5. شبکه های گستره ی WAN 12
2-6-6. توپولوژی خطی12
2-6-7. توپولوژی حلقه 13
2-6-8. توپولوژی ستاره 13
2-6-9. توپولوژی درختی یا سلسله مراتبی 14
2-6-10. توپولوژی با اتصال کامل و توپولوژی توری شکل 14
2-7. شبکه های بین شهری یا MAN 15
2-8. شبکه های گسترده یا WAN 15
2-8-1. عناصر سوییچ 16
2-8-2. خطوط ارتباطی یا کانال ها 17
2-9. روش های انتقال اطلاعات بین دو ماشین در زیر ساخت شبکه 18
2-10. سوییچینگ مداری 19
2-11. سوییچینگ پیام 20
2-12. سوییچینگ بسته و سلول 21
2-13. معماری و عملکرد لایه ای شبکه 23
2-14. لایه های همتا 26
2-15. پروتکل 27
2-16. سرویس 27
2-17. عملیات پایه 27
2-18. واسط 28
2-19. معماری شبکه 28
2-20. پشته ی پروتکلی 28
2-21. PDU 28
2-22. کپسوله سازی اطلاعات 28
2-23. سرایند و پی آیند 29
2-24. SAP Address 29
2-25. سر بار لایه/سر بار پروتکل 29
2-26. مدل مرجع 30
2-27. مدل مرجعOSI 30
2-28. Open System یا Open Network 31
2-29. مدل هفت لایه ای OSI از سازمان اسااندارد جهانی ISO 31
2-30. مفاهیم ارتباطات هفت لایه OSI 32
فصل سوم 33
3-1. مقدمه 34
3-2. خصوصیت های لازم برای شبیه سازهای شبکه 34
3-2-1. انعطاف در مدل سازی 34
3-2-2. سهولت در مدل سازی 34
3-2-3. اجرای سریع مدل ها 34
3-2-4. قابلیت مصورسازی 34
3-2-5. قابلیت اجرای مجدد و تکراری شبیه سازی 35
3-3. بررسی نرم افزارهای شبیه سازی شبکه 35
3-3-1. شبیه ساز NS(v2) 36
3-3-1-1. معماری درونی NS 36
3-3-1-2. مدل VuSystem 37
3-3-2. شبیه ساز OMNeT++ 37
3-3-3. شبیه ساز Ptolemy II 40
3-3-4. شبیه ساز REAL 40
3-3-5. شبیه ساز NetSim 41
3 – 4. طبقه بندی دیگر برای شبیه سازهای کامپیوتری 41
3-4-1. شبیه ساز OPNET 42
فصل چهارم 43
4-1. مقدمه 44
4-2. معرفی کامل شبیه ساز OPNET و دلیل انتخاب آن 44
4-2-1 . مشخصات سیستمی توصیه شده برای نصب OPNET 45
4-2-2 . نسخه های مختلف OPNET 48
4-2-2-1. نصب نسخه ی دانشگاهی شبیه ساز48
4 -3 . جریان کاری شبیه ساز 49
4-3-1 . ساختار سلسله مراتبی در شبیه ساز OPNET 49
4-4 . ویرایشگرهای موجود 52
4-4-1 . ویرایشگر شبکه یا پروژه 52
4-4-1-1 . کار با ویرایشگر شبکه 54
4-4-1-1-1 . نوار فهرست59
4-4-1-1-2. محیط کار 59
4-4-1-1-3. ناحیه پیغام59
4-4-1-1-4. نوار ابزار 60
4-4-1-1-5. پنجره ی Object Palette 60
4-4-1-1-5-1. ابزارها 61
4-4-1-1-5-2. ارتباطات 61
4-4-1-1-5-3. ابرها و شبکه های کوچک 62
4-4-1-1-5-4. اشیای سودمند 63
4-4-1-2. رسم ساختار شبکه در محیط ویرایشگر شبکه 63
4-4-1-2-1. روش اول 63
4-4-1-2-2. روش دوم 64
4-4-1-2-3. روش سوم 65
4-4-1-3. مشخص کردن پارامترهای مورد نظر برای اجرای شبیه سازی65
4-4-1-4. مشاهده ی نتایج شبیه سازی 68
4-4-2. ویرایشگر گره 68
4-4-2-1. انواع ماژول ها در ویرایشگر گره 70
4-4-2-1-1 . ماژول پردازشگر 70
4-4-2-1-2. ماژول صف 71
4-4-2-1-3. ماژول های فرستنده 71
4-4-2-1-4. ماژول های گیرنده 73
4-4-2-1-5. ماژول آنتن 74
4-4-2-2. منوهای مختلف در ویرایشگر گره 75
4-4-2-2-1. منوی File 75
4-4-2-2-2. منوی Edit 75
4-4-2-2-3. منوی Interfaces 75
4-4-2-2-4 . منوی Objects75
4-4-2-2-5 . منوی Windows76
4-4-2-2-6. منوی Help76
4-4-3. ویرایشگر پردازش76
4-4-3-1. حالت های اجباری و غیراجباری77
4-4-3-2 . بررسی منوهای موجود در ویرایشگر پردازش 78
4-4-3-2-1. منوی File 78
4-4-3-2-2. منوی Edit 78
3-4-3-2-4. منوی FSM 78
4-4-3-2-5. منوی Code Blocks 78
4-4-3-2-7. منوی Windows 79
4-4-3-2-8. منوی Help 79
4-4-3-4. بررسی تابع های تعریف شده در Porto-C 80
4-4-3-4-1. گروه اول : Animation Package 81
4-4-3-4-2. گروه دوم : Distribution Package 81
4-4-3-4-3. گروه سوم : Event Package 82
4-4-3-4-5. گروه پنجم : Interrupt Packeage 83
4-4-3-4-6. گروه ششم : Queue Package 83
4-4-3-4-7. گروه هفتم : Radio Package 83
4-4-4. مدل ها 84
4-4-4-1. مدل گره 85
4-4-4-2. مدل ارتباط یا لینک 86
4-4-4-3. مدل مسیر 86
4-4-4-4. مدل تقاضا 87
4-4-4-5. مدل دامنه ی بی سیم 88
فصل پنجم 90
5-1. مقدمه 91
5-2. ویژگی های مدل سازی بیسیم 91
5-2-1. مکانهای سیار 92
5-2-2. ارتباطات رادیویی 92
5-2-3. ویژگی های شبیهسازی 92
5-2-4. ویژگی های برای کاربران مدلساز 92
5-3. مدل سازی شبکههای بیسیم 93
5-3-1. اصول ارتباطات بیسیم 93
5-3-1-1. چالشهای ارتباطات رادیویی 94
5-3-1-2. اتصالپذیری 94
5-3-1-2-1. موقعیت مکان 95
5-3-1-2-2. الگوی آنتن 95
5-3-1-3. کارآیی شبیهسازی 96
5-3-2. اشیاء بیسیم 97
5-3-3. مدل سازی حرکت گره و زیرشبکه 97
5-3-4. مدلهای بیسیم 98
5-3-4-1. مدلهای استاندارد 98
5-3-4-2. مدلهای پارازیت انداز 98
5-3-4-3. مدلهای آنتن 98
5-3-4-4. مدلهای اختصاصی 99
5-4. مدلسازی پیشرفتهی شبکهی بیسیم 99
5-4-1. اشیاء بیسیم در دامنهی گره 99
5-4-2. مدل های پارامتر100
5-4-3. بهبودها روی ویرایشگر101
5-4-4.رویه های هسته101
5-4-5. شبیه سازی موازی102
5-5. اشیاء بیسیم 102
5-5-1. دامنه شبکه102
5-5-1-1. شی گره ارتباط سیار102
5-5-1-2. شی زیر شبکه سیار103
5-5-1-3. شی دامنه بیسیم 103
5-5-2. دامنه گره104
5-5-2-1. شئ آنتن 104
5-5-2-2. شئ گیرندهی رادیویی 105
5-5-2-3. شئ کانال گیرندهی رادیویی 106
5-5-2-4. شئ فرستندهی رادیویی 106
5-5-2-5. شئ کانال فرستندهی رادیویی
5-5-3. پروبها 108
5-5-3-1. شئ پروب آمارهی گرهی مزدوج 108
5-6. واسطهای خارجی 108
5-6-1. مزایای عملکردی بیسیم 108
5-6-2.انواع فایل برای بیسیم 109
5-6-3. پشتیبانی EMA 109
5-7.ویرایشگر منحنی مدولاسیون109
5-7-1. ویرایشگر الگوی آنتن110
5-8. ویرایشگر دامنهی بیسیم 111
5-9. مسیر فرستنده/گیرندهی بیسیم 112
فصل ششم 113
6-1. مقدمه 114
6-2. استقرار شبکهی بیسیم با استفاده از برنامه هدایت کننده 117
فصل هفتم124
منابع 125
مقدمه :
امروزه با پیشرفت تکنولوژی های ارتباطی، برقراری ارتباطات مورد نیاز برای راه اندازی شبکه ها به کمک تکنیک های متفاوتی امکان پذیر می باشد. در تکنولوژی شبکه های بیسیم، انتقال اطلاعات از طریق امواج الکترومغناطیس انجام می گیرد. به همین منظور می توان از یکی از سه نوع موج زیر استفاده نمود:
مادون قرمز : در این روش فاصله دو نقطه زیاد نیست زیرا امواج مادون قرمز برد کمی دارند و از طرفی سرعت انتقال دادهها توسط این موج پایین میباشد. امواج لیزر : این موج در خط مستقیم سیر می کند و نسبت به امواج مادون قرمز دارای برد بالاتر می باشد. مشکل اصلی در این موج، مخرب بودن آن میباشد. « این موج برای بینایی مضر می باشد. امواج رادیویی : متداول ترین امواج در ارتباطات شبکه ای هستند و سرعت استاندارد آنها 11 مگابیت بر ثانیه می باشد. تجهیزات و شبکه های کامپیوتری مبتنی بر این نوع موج، به دو دسته تقسیم می شوند:1- شبکه های بی سیم درون سازمانی یا In door
2- شبکه های بی سیم برون سازمانی یا Out door
شبکه های نوع اول «In door»، در داخل محیط یک ساختمان ایجاد می گردند. جهت طراحی اینگونه شبکه ها می توان یکی از دو روش زیر را در نظر گرفت:
Ad hoc Network -1
Infrastructure Network -2
در Ad hoc Network کامپیوتر ها و سایر ایستگاه های کاری دیگر، دارای یک کارت شبکه بی سیم می باشند و بدون نیاز به دستگاه متمرکز کننده مرکزی قادر به برقراری ارتباط با یکدیگر خواهند بود. اینگونه شبکه سازی بیشتر در مواردی که تعداد ایستگاه های کاری محدود است - در شبکه های کوچک - مورد استفاده قرار می گیرند.