پاورپوینت بررسی مهندسی امنیت نرم افزار

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 803 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی مهندسی امنیت نرم افزار

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx



اهمیت امنیت نرم افزار در یک نگاه


امنیت در حوزه نرم افزار

سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)

محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.

مقاومت در برابر حملات : resist و tolerate


امنیت و پیچیدگی سیستمی

بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.

در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.

عدم استفاده از سیاست های امنیتی ناهمگون


دانلود پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

مشخصات مقاله عنوان کامل پرروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای دسته کامپییوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۱۷۴

دانلود دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دانلود فایل ورد پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دانلود فایل Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
پروژه بررسی اصول و مبانی امنیت در شبکه های
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 701 کیلو بایت
تعداد صفحات فایل 174

مشخصات مقاله:

 عنوان کامل: پرروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

دسته: کامپییوتر

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحات پروژه: ۱۷۴

چکیده ای از مقدمه آغازین ” پایان نامه امنیت در شبکه های رایانه ای ” بدین شرح است:

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.————-

 

 

مقدمه

فصل یکم : تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم : انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6)  حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3)  طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6)  جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7)  برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2)FTP Proxy

5-3-7-3)PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

 6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

دانلود دانلود فایل ورد Word پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای

دانلود ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

دانلود ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه و تجزیه و تحلیل روش AES
امنیت
حملات BruteForce
حملات آماری
حملات خطی و دیفرانسیل
AddRoundKey
Addvanced Encryption Standard (AES)
bit
block
byte
cipher
InvAddRoundKey
Inverse cipher
IncMixColumns
InvShiftRows
InvSubBytes	key expansion
MixColumns
National Institute of Standards and
   Technology (NIST)
Rijndael
RotWord
Shi
دسته بندی امنیت
فرمت فایل doc
حجم فایل 855 کیلو بایت
تعداد صفحات فایل 12

ترجمه و تجزیه و تحلیل روش AES

 

7.6  تجزیه و تحلیل AES 

در ادامه بطور مختصر به بررسی سه ویژگی AES می پردازیم.

امنیت

AES پس از DES طراحی شده است. اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است; تاکنون هیچکدام از آنها امنیت AES را نشکسته است.

حملات Brute-Force

AES بطور قطع با توجه به کلید با سایز بزرگتر ( 128 ، 192 و 256 بیت ) امن تر از DES است. اجازه بدهید ما DES با کلید رمزنگاری 56 بیتی و AES با کلید رمز نگاری 128 بیتی را با هم مقایسه کنیم. برای DES ما به 256 ( مساله کلید مکمل نادیده گرفته شده است ) آزمایش و برای AES به 2128 آزمایش برای یافتن کلید نیازمندیم. این بدان معنی است که اگر DES در t ثانیه شکسته شود برای شکستن AES به 272 * t زمان نیازمندیم. این امر تقریبا می تواند غیرممکن باشد. علاوه بر این، AES دو نسخه دیگر با کلید رمزنگاری طولانی تری نیز فراهم می آورد. عدم ضعف کلید ها از مزایای دیگر AES نسبت به DES است.

حملات آماری

انتشار قوی و مبهم ارائه شده توسط ترکیبی از تبدیلات subBytes، ShiftRows و MiXColumns  هر الگوی تکرار را در متن اصلی حذف می کند. آزمایش های متعدد برای انجام آنالیزهای آماری متن اصلی رد شده است.

حملات خطی و دیفرانسیل

AES بعد DES طراحی شده است . بدون شک حملات رمزگشایی خطی و دیفرانسیلی در نظر گرفته شده است. هنوز هیچ حمله خطی و دیفرانسیلی بر روی AES وجود ندارد.

پیاده سازی

AES را می تواند در نرم افزار ، سخت افزار و سیستم عامل دستگاه[1] پیاده سازی نمود. پیاده سازی می تواند از روال مراجعه به جدول استفاده کند یا جریان عادی که از ساختاری بصورت جبری تعریف شده است استفاده نماید . تحول می تواند بایت گرا یا کلمه گرا باشد . در نسخه بایت گرا ، تمام الگوریتم ها میتواند از یک پردازنده 8 بیتی استفاده کند; در نسخه کلمه گرا ، آن می تواند از یک پردازنده 32 بیتی استفاده می کند. در هر صورت، طراحی ثابت پردازش بسیار سریع را ایجاد می کند.

هزینه و سادگی

الگوریتم های مورد استفاده در AES آنقدر ساده اند که می توان آنها را به راحتی با استفاده از پردازنده های ارزان قیمت و با مقدار حداقل از حافظه اجرا نمود .

7.7      خواندن توصیه شده

 


[1] firmware

دانلود ترجمه کامل و روان و تجزیه و تحلیل روش AES

دانلود ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

دانلود ترجمه کتاب و مقاله ارشد امنیت  سیستم‌های تشخیص نفوذ

Intrusion detection system A comprehensive review
ترجمه کتاب فروزان از صفحه ۹۸ تا ۱۰۸

 سیستم‌های تشخیص نفوذ  
   Intrusion Detection System   
محرمانگیConfidentiality 
 جامعیت integrity و در دسترس بودنavailability شود (CIA)
ساختارهای جبری
دسته بندی امنیت
فرمت فایل doc
حجم فایل 845 کیلو بایت
تعداد صفحات فایل 15

ترجمه کتاب و مقاله ارشد امنیت

Intrusion detection system: A comprehensive review

ترجمه کتاب فروزان از صفحه ۹۸ تا ۱۰۸

 سیستم‌های تشخیص نفوذ  
   Intrusion Detection System  
  

 

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است. امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است. هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیConfidentiality ، جامعیت integrity و در دسترس بودنavailability شود (CIA). هنوز هم این تهدیدات در شبکه و امنیت اطلاعات از مسائل قابل توجه برای پژوهش می‌باشد.

 

ساختارهای جبری 

در فصل ۲ در مورد برخی‌از مجموعه ای از اعدد بحث و گفتگو شد. مانند      z,zn, zn*, zp,zp*

رمزنگاری نیاز به مجموعه از اعداد صحیح و عملیات خاص که برای آن مجموعه‌ها تعریف شده است، دارد.ترکیبی‌از مجموعه و عملیات که به عناصر مجموعه اعمال میشود یک ساختار جبری نامیده میشود. در این فصل ما سه‌ساختار جبری رایج را به نام گروه ، حلقه، میدان تعریف می‌کنیم. (شکل 4.1)

 

 

 

شکل 4.1 : ساختارهای جبری    

  

گروه 

گروه(G)مجموعه ای از عناصر با یک عملیات باینری (•) (عملیاتی که دو عملگر دارد) است.  که دارای ۴ خاصیت بسته بودن، انجمنی، عنصر واحد یا خنثی و معکوس پذیری می‌باشد. یک گروه جا به جا پذیر یک گروه آبلی نیز نامیده میشود، گروهی است که چهار ویژگی گروه را به علاوه ویژگی‌جابجایی دارا می‌باشد.   چهار خاصیت برای گروه به همراه ویژگی‌جابجایی در ادامه تعریف شده است .  بسته بودن: اگر a و b عناصر مجموعه G باشند سپسc=a.b، c نیز باید عضو G باشد. این بدان معنی‌است که نتیجه اعمال‌کردن عملیات بر روی هر دو عنصر در یک مجموعه، نیز درآن مجموعه قرار دارد.    انجمنی: اگرa  و b و c عناصر مجموعه G باشند سپس (a.b).c=a.(b.c) به عبارت دیگر، مهم نیست که به‌کدام ترتیب عملیات را روی بیش از ۲ عنصر اعمال‌کنیم.     جابه‌جایی‌: برای a و b در‌مجموعهG ، ما داریم a.b=b.a توجه نمایید این خاصیت تنها برای گروه جا‌به‌جا پذیر می‌باشد. وجود عنصر واحد یا خنثی: برای هر a در G ، وجود دارد یک عنصرe ، که عنصر واحد نامیده می‌شود، بدین ‌صورت که    e.a=a.e=a    وجود عنصر معکوس‌: برای هر a در مجموعهG ، یک عنصرa, وجود داردکه معکوس aنامیده می‌شود به طوری‌که    a.a,=a,.a=e 

اگر چه یک گروه شامل یک عملیات واحد می‌باشدولی ویژگی‌های اعمال شده بر روی عملیات اجازه استفاده از یک جفت عملیات تا زمانی‌که آنها معکوس یکدیگر هستند را می‌دهد. به طور مثال اگر عملیات تعریف شده جمع باشد، گروه هم جمع و هم تفریق را پشتیبانی‌می‌کند. به خاطره این که تفریق، جمع با قرینه می‌باشد.  این برای ضرب و تقسیم هم درست می‌باشد. هرچند یک گره می‌تواند تنها عملیات جمع / تفریق یا ضرب/ تقسیم را پشتیبانی‌‌کند نه هر دوی آنها در یک زمان.

شکل 4.2 مفهوم گروه را نشان می‌دهد. 

دانلود ترجمه کتاب و مقاله ارشد امنیت  سیستم‌های تشخیص نفوذ

دانلود ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

دانلود ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی
کاردینالیتی اعداد اول
بررسی اول بودن
روش غربال Eratosthenes 
PhiFunction اویلر 
قضیه جزئی فرما 
به توان رساندن
معکوس ضرب
قضیه اویلر
اعداد اول فرما 
الگوریتم های قطعی 
الگوریتم بخش پذیری
الگوریتم AKS
الگوریتم های احتمالی
دسته بندی امنیت
فرمت فایل doc
حجم فایل 2000 کیلو بایت
تعداد صفحات فایل 25

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی

Machine Learning in Intrusion Detection Systems (IDS)

3 papers:

¨Intelligent feature selection and classification techniques for intrusion detection in networks: a survey

¨What Defines an Intruder? An Intelligent Approach

¨Improving Network Intrusion Detection by Means of Domain-Aware Genetic Programming

¨What is intrusion detection? ¨What are the issues in Intrusion Detection?

–Data collection –Data reduction –Behavior Classification –Reporting

 

صفحه 253 تا 263 از فصل 9

 

کاردینالیتی اعداد اول

پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:

1-    آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟

2-    اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟

نامحدود بودن اعداد اول

تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :

فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x ... x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم                ( P+1 ) – P = 1 بر q  برابر یک است ؛ تنها عددی که بر 1 قابل قسمت است 1 است که عدد اول نیست در نتیجه q  از p بزرگ تر است.

 

 

مثال 9.3

برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است :                             [ 2, 3, 5, 7, 11, 13, 17 ] در این جا P = 510510  و P+1 = 510511 است. با وجود این که             510511 = 19 x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما 3 عدد اول بزرگتر از 17 وجود دارد.

تعداد اعداد اول

برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.




 اما در صورتی که n خیلی بزرگ باشد ؛ چگونه می توان  π(n) را محاسبه نمود ؟ پاسخ این است که تنها می توان مقدار آن را به صورت زیر تقریب زد.

 

گوس[1] حد بالا و لاگرانژ[2] حد پایین عبارت بالا را مشخص کرده اند.

مثال 9.4

تعداد اعداد اول کمتر از 1,000,000 را به دست آورید.

راه حل : فرمول تخمینی ؛ بازه ای از ( 78543- 72383 ) را مشخص می کند . مقدار حقیقی اعداد اول موجود 78498 است.

 

بررسی اول بودن

سوال بعدی که به ذهن می رسد این است که اگر عدد n  ای معین شده باشد ؛ چگونه می توان اول بودن یا نبودن آن را تشخیص داد؟ پاسخ این است که باید بخش پذیری عدد بر تمامی اعداد اول کمتر از  بررسی شود در این صورت عدد اول نیست. مشخص است که این روش زیاد مناسب نیست اما برای شروع مفید است.

مثال 9.5

آیا 97 اول است ؟

 


[1] Gauss

[2] Lagrange

دانلود ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

دانلود ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

دانلود سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

VANET network performance evaluation using WEP security protocol
 ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP
مربوط به درس امنیت شبکه

DES دوگانه یا دوبل
حمله ملاقات در وسط
دسته بندی امنیت
فرمت فایل doc
حجم فایل 7134 کیلو بایت
تعداد صفحات فایل 48

ترجمه کتاب و مقاله امنیت

 

Performance Related Security Modelling and Evaluation of RANETs

performance related security modelling and evaluation of ranet

ترجمه ی صفحات 182 -186 از فصل 6

و صفحات 191 193 از فصل 7

مربوط به درس امنیت شبکه

 

 

 

DES دوگانه یا دوبل

اولین هدف برای استفاده DES دوبل یا 2DES. در این هدف ، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی 128 بیت. با این حال،  DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.

 

حمله ملاقات در وسط

در نگاه اول، به نظر می رسد شبیه DES دوگانه است که تعداد تست برای جستجوی کلید را از 2 به توان 56 که در DES تکی داشتیم به 2 به توان 112  که در DES دوگانه وجود دارد افزایش دااده است. با این حال، با استفاده از یک حمله شناخته شده متنی به نام  حمله ملاقات در وسط ثابت می کند که DES دوگانه بهبود آسیب پذیری کمی دارد(2 به توان 57 تست)، اما نه فوق العاده( 2 به توان 112 تست).

 شکل 6.14 نموداری برای des دوگانه را نشان می دهد. آلیس با استفاده از دو کلید، K1 و K2، رمزگشایی  می کند متن ساده p را به متن رمزی C، باب استفاده از متن رمزی C و دو کلیدK2 و K1، متن ساده را بازیابی می کند.

 

نکته این است که متن وسط، متن ایجاد شده توسط رمزگذاری برای اولین بار و یا رمزگشایی برای اولین بار(M)، باید همان را برای رمزنگاری و رمزگشایی به کار ببرد.

 

با فرض آستانه قبلی برای p و c . بر اساس رابطه اول که در بالا ذکر شد، آستانه کدگذاری P از تمام مقادیر ممکن  K1 و سوابق تمام مقادیر به دست آمده برای M استفاده می کند. بر اساس رابطه دوم ذکر شده در بالا، آستانه رمزگشایی C از تمام مقادیر ممکن K2 و سوابق تمام مقادیر به دست آمده برای M استفاده می کند. آستانه  دو جدول مرتب شده بر اساس ارزش M را ایجاد می کند. پس از آن او ارزش برای M مقایسه تا زمانی که او در می یابد آن جفت K1 و K2 که ارزش های متر در هر دو جدول یکسان است همانطور که در شکل 6.15 نشان داده شده است .

 

گزارش ارائه درس امنیت شبکه

 ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

 

 

1-   1- مقدمه 

به علاوه برای برقراری ارتباط بین گره هایی با بیش از یک گام فاصله، از گره های میانی بعنوان مسیریاب هایی برای رله ی بسته ها استفاده میشود. بنابراین موفقیت شبکه های موردی سیار به همکاری گره های سیار وابسته می باشد. همین وابستگی و همچنین طبیعت پویا وسیار این شبکه ها آنها را درمقابل بسیاری از تهدیدات امنیتی آسیب پذیر می نماید.

در یک محیط رباتیک بی سیم سیار[2] رو به رشد، زیر ساخت شبکه به احتمال زیاد به صورت موردی[3] شکل یافته است، به خصوص از آنجا که ربات ها اغلب به گیرنده- فرستنده[4] های کم توان با برد کوتاهی مجهز می باشند، این زیرساخت موردی استحکام[5] مضاعفی را برای آن ها در برابر نقطه واحد خرابی[6] روش های متمرکز فراهم می نماید. بنابراین، یک شبکه موردی بی سیم سیار رباتیک[7] (RANET) به همراه طراحی ساده، هزینه عملیاتی پایین و کنترل غیر متمرکز، به نظر می رسد مناسب ترین و منحصر به فردترین انتخاب معماری برای ربات های بی سیم سیار تحت شبکه و ماهیت پویای کاربردهای آن ها باشد. کارایی و امنیت دو مقوله اصلی هستند که باید در خلال طراحی، توسعه، تنظیم و ارتقاء RANET ها در نظر گرفته شوند. معیارهای موجود و استخراج معیارهای جدید برای ارزیابی کارایی[8] مرتبط با امنیت و محدودیت های انرژی، ضروری می باشند. به طور خاص تر، یک نیاز نسبت به کاهش مصرف انرژی با توجه به رله بسته ها میان گره های رباتیک در خلال ارتباطات چندگامی میان آن ها که تاخیر و لرزش را افزایش می دهد وجود دارد که ممکن است منجر به مشکلات کاهش کارایی و افت کیفیت سرویس[9] (QoS) در ارتباطات بلادرنگ شود. علاوه بر این، امنیت در RANET ها با توجه به رسانه باز آن ها نیز یک مسئله است که به طور ضمنی اشاره می کند "هر داده مهمی که بین دو گره ارسال می شود می تواند توسط سایر گره های مجاور دریافت شود". این ویژگی RANET ها را بیشتر از شبکه های سیمی در برابر تهدیدات امنیتی نفوذ پذیر می کند.

یک موازنه بهینه میان کارایی و امنیت باید به ایجاد استانداردهای مستحکم و مقرون به صرفه ای برای RANET ها منجر گردد. برای کاهش تهدیدات امنیتی در RANET ها می توان برخی از پروتکل های امنیتی موجود استفاده شده در شبکه های سیمی، نظیر پروتکل لایه MAC محرمانگی معادل سیمی[10] (WEP) را به کار برد.

 


[1] Mobile Ad hoc Network (MANET)

[2] Mobile wireless robotic environment

[3] Ad hoc

[4] Transceiver

[5] Robustness

[6] Single point of failure

[7] Robotic mobile wireless ad hoc network (RANET)

[8] Performance

[9] Quality of Service (QoS)

[10] Wired Equivalent Privacy (WEP)

دانلود سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

دانلود پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

دانلود سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil    در شبکه­ های نظیر به نظیر غیر ساخت یافته

ترجمه مقاله و حل تمرینات امنیت به همراه اسلاید ارایه
 پروتکل عضویت تطبیقی برای مقابله با حمله Sybil 
 در شبکه­ های نظیر به نظیر غیر ساخت یافته
 نمایی از یک حمله Sybil با ایجاد مسیرهای جعلی
مثالی از پروتکل مسیریابی GMR در شبکه‌های حسگر
AN ADAPTIVE MEMBERSHIP PROTOCOL AGAINST SYBIL
ATTACK IN UNSTRUCTURED P2P NETWORKS
دسته بندی امنیت
فرمت فایل doc
حجم فایل 2612 کیلو بایت
تعداد صفحات فایل 26

ترجمه مقاله و حل تمرینات امنیت به همراه اسلاید ارایه

 

پروتکل عضویت تطبیقی برای مقابله با حمله Sybil 

 در شبکه­ های نظیر به نظیر غیر ساخت یافته

 

AN ADAPTIVE MEMBERSHIP PROTOCOL AGAINST SYBIL
ATTACK IN UNSTRUCTURED P2P NETWORKS

 

 به عنوان مثال، یک هکر می‌تواند با نامعتبر‌کردن آدرس IP یک نود، پروسه کشف مسیر را با اختلال مواجه کند و از این امر به نفع خود استفاده کرده و خود را به جای نود قربانی جا بزند. این نوع حملات که مبتنی بر آدرس IP یا شناسه ID یا آدرس MAC هستند، به حملات Sybil معروف‌‌اند. طیف جدیدی از این نوع حملات علیه شبکه‌های حسگر استفاده می‌شود که در مقاله شیامالا راما‌چاندران (Shyamala Ramachandran) و والی شان‌موگان (Valli Shanmugan) از هند به آن‌ها اشاره شده است. این مقاله در مجله کامپیوتر ساینس چاپ شده است. یکی از روش‌های مسیریابی در شبکه‌های حسگر مبتنی بر موقعیت جغرافیایی است و از پروتکل Geographic Multicast Routing (GMR) استفاده می‌کند. شکل 4 نمایی از این پروتکل را نشان می‌دهد.

 

مثالی از پروتکل مسیریابی GMR در شبکه‌های حسگر

 

نودها براساس موقعیت جغرافیایی به سه سطح تقسیم می‌شوند و براساس سطح‌ها، ارتباطات میان نودها برقرار می‌شود. هر نود دارای یک شناسه کاربری (ID) خاصی است و بسته‌های اطلاعاتی با استفاده از آی‌دی‌های هر نود ارسال و دریافت می‌شوند. به عنوان مثال، اگر نود C می‌خواهد یک بسته اطلاعاتی را برای نود D3 بفرستد، ابتدا آن را برای نود A1 فرستاده و در آن آدرس مقصد را نود D3 تعیین می‌کند. نود A1 نیز با مشاهده این آدرس مقصد، چون با D3 لینک دارد، بسته اطلاعاتی را برایش ارسال می‌کند. در حمله Sybil چندین نود مهاجم می‌توانند در موقعیت جغرافیایی نودهای A1 و A2 قرار بگیرند و با جعل شناسه کاربری (ID) یا آدرس IP  این نودها، خودشان را یک نود میانی معتبر معرفی کنند. از آنجا که پروتکل GMR فاقد هرگونه فیلد اعتبارسنجی یا احراز هویت است، به‌راحتی این امکان را به نودهای مهاجم می‌دهد که در موقعیت جغرافیایی خاصی قرار گرفته و در شبکه شناسایی شوند. شکل 5 نمایی از یک حمل Sybil را نشان می‌دهد. نودهای A21، A22، A23 و A24 در موقعیت جغرافیایی نود A1 و A2 سابق قرار گرفته‌اند و با استفاده از آی‌دی این نودها، برای خودشان یک ID جدید معتبر در شبکه ساخته‌اند. وقتی نود C با استفاده از GPS موقعیت‌سنجی می‌کند، متوجه می‌شود که نود A21 به نود D3 و D4 نزدیک‌تر است و به همین دلیل برای ارسال اطلاعات به نودهای D3 و D4 با این نود مهاجم ارتباط برقرار می‌کند و یک مسیر جدید در شبکه تشکیل می‌دهد. حملات Sybil شامل دو فاز هستند که در فاز اول نودهای مهاجم با جعل آدرس IP یا ID، خودشان را در موقعیت معتبر شبکه قرار می‌دهند و در فاز دوم، اهداف نفوذ خود را که می‌تواند اخلال در مسیریابی، از بین بردن اطلاعات، سرقت اطلاعات یا از کار انداختن شبکه باشد، اجرا می‌کنند.

 

نمایی از یک حمله Sybil با ایجاد مسیرهای جعلی

این نوع نفوزها در شبکه های حسگر، نظیر به نظیر  و دیگر سیستم­های توزیع شده، اتفاق می­افتد. شناسایی و پیش­بینی این حملات در شبکه های P2P دشوار است به خصوص این که در زمان جستجو برای یافتن این کاربران مخرب، کاربر شبکه را ترک کرده باشد.

در این مقاله یک پروتکل novel با سیاست ارتباطی مثبت بین peerها و همسایه ها جهت مقابله با حملات Sybil و churn را ارائه می­دهد.

 

 

حل تمرین:

 

مثال 18.4

میانبر دیگری نیز وجود دارد. به دلیل این که جمع در GF(2) به معنای عملیات یا- انحصاری[1] است (XOR). بنابراین می توانیم دو کلمه را بیت به بیت برای به دیت آوردن نتیجه، XOR کنیم. در مثال قبل،  x5 + x2 + xبرابر 00100110 و

x3 + x2 + 1 برابر 00001101 است. نتیجه 00101011 یا به صورت چندجمله­ای x5 + x3 + x + 1 می­باشد.

عنصر واحد جمع[2] 

عنصر واحد جمع در چندجمله­ای صفر چندجمله­ای است (یک چندجمله­ای که تمام ضرایب آن صفر هستند) زیرا جمع یک چندجمله­ای با خودش صفر چندجمله­ای را نتیجه می­دهد.

معکوس جمع[3]

معکوس جمع یک چندجمله­ای با ضرایب GF(2) خودش یک چندجمله­ای است. یعنی عملیات تفریق همانند عملیات جمع است.

ضرب

ضرب در چندجمله­ای­ها عبارتست از جمع ضرب هر جمله از چندجمله­ای اول با هر جمله از چندجمله­ای دوم. باید این نکات را یادآوری کنیم. اول، ضریب ضرب انجام شده در GF(2) می­باشد. دوم، ضرب xi در xj عبارت xi+j را نتیجه می­دهد. سوم، ضرب ممکن است جملاتی با درجه بزرگتر از n-1 را ایجاد کند که این معنی را می­دهد  که نتیجه باید توسط چندجمله­ای پیمانه­ای ساده شود. ابتدا چگونگی ضرب دو چندجمله­ای را طبق تعریف بالا نشان می­دهیم سپس الگوریتم بهینه­تری را که می­تواند توسط برنامه کامپیوتری استفاده شود را بررسی می­کنیم.

مثال 19.4

نتیجه (x5 + x2 + x)     (x7 + x4 + x3 + x2 + x) را با چندجمله­ای ساده­نشدنی (x8 + x4 + x3 + x + 1) در GF(28) بیابید. توجه داشته باشید از نماد     برای نمایش ضرب دو چندجمله­ای استفاده می­کنیم.

راه­حل

ابتدا دو چندجمله­ای را همانگونه که در جبر آموخته­ایم، ضرب می­کنیم. توجه کنید که در این فرآیند دو جمله با توان برابر x حذف شده­اند. برای مثال، x9 + x9  به طور کامل حذف شده­اند، زیرا جواب صفر چندجمله­ای است که در بالا درباره آن صحبت کردیم.

 


[1] Exclusive-or

[2] Additive identity

[3] Additive inverse

دانلود سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil    در شبکه­ های نظیر به نظیر غیر ساخت یافته

دانلود ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

دانلود ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

Fast and Secure Routing Protocol in Manet
 الگوریتم 1011رمزگشایی ELGamal
رمزگشایی
رمزنگاری
الگوریتم 109تولید کلید ELGamal
الگوریتم 1010رمزنگاری ELGamal
 پیچیدگی عملیات بیتی رمزنگاری و رمزگشایی در سیستم رمز ELGamal چندجمله ای است
دسته بندی امنیت
فرمت فایل doc
حجم فایل 1098 کیلو بایت
تعداد صفحات فایل 25

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

Fast and Secure Routing Protocol in Manet

INTRODUCTION

THE PROPERTIES OF ROUTING PROTOCOL IN MANET

ZBR (Zone Based routing Protocol) ØTCP (transmission control protocol)

Proposed Protocol Technique

FSR (Fast and Secure Routing) protocol

Traffic Validation Correctness

Conclusion

 

تولید کلید

باب گام های نشان داده شده در الگوریتم 10.9 را برای ایجاد کلید های عمومی و اختصاصی استفاده می کند.

الگوریتم 10.9.تولید کلید ELGamal

 

رمزنگاری

هر شخص می تواند یک پیام به باب با استفاده از کلید عمومی خود بفرستد. این فرآیند رمزنگاری در الگوریتم 10.10 نشان داده شده است. اگر الگوریتم نمایی سریع (فصل 9 را ببینید) استفاده شود، رمز نگاری در سیستم رمز ELGamal  همچنین می تواند با پیچیدگی زمانی چند جمله ای انجام شود.

الگوریتم 10.10.رمزنگاری ELGamal

 

رمزگشایی

باب می تواند الگوریتم 10.11 را برای رمزگشایی متن رمزشده دریافت شده، استفاده کند.

 

الگوریتم 10.11.رمزگشایی ELGamal

 

پیچیدگی عملیات بیتی رمزنگاری و رمزگشایی در سیستم رمز ELGamal چندجمله ای است.

دانلود ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

دانلود سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری پیشرفته

دانلود سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری  پیشرفته

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری  پیشرفته
دسته بندی سمینار کامپیوتر
فرمت فایل docx
حجم فایل 1133 کیلو بایت
تعداد صفحات فایل 20

سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری  پیشرفته

-    مقدمه :

       یکی از مباحث بسیار مهم در شبکه های کامپیوتری موضوع امنیت  Security ) می باشد . حتی می توان مدعی شد که امنیت دشوارترین بخش پیاده سازی یک شبکه کامپیوتری می باشد . چون دامنه آن شامل تمام اجزاء آن شبکه می باشد .

        شاید شما برای پیاده سازی یک شبکه کامپیوتری هزینه های زیادی را صرف کرده باشید اما یک نقص کوچک در ایمنی سیستم می تواند همه اقدامات و هزینه های شما را بر باد دهد .

به طور کلی موضوعات مطح شده در حوزه شبکه های کامپیوتری به سه شاخه کلی تقسیم می شوند که عبارتند از :

-       مهندسی ترافیک ( Traffic Engineering  ) : که شامل مسائل مربوط به تکنولوژیهای پیاده سازی یک شبکه ، هدایت مناسب بسته ها و... می باشد .

-       مدیریت شبکه ( Network Management ) : که شامل مباحث مربوط به مدیریت ، نظارت و مانیتورینگ شبکه ها با استفاده از پروتکلهایی مانند SNMP می باشد .

-       امنیت شبکه ( Network Security ) : که به مسائل مربوط به امن ساری شبکه مانند امن سازی ارتباطات ، پروتکلها و ... می پردازد .

دانلود سمینار کارشناسی ارشد رشته مهندسی فناوری اطلاعات ، گرایش شبکه های کامپیوتری درس شبکه های کامپیوتری  پیشرفته

دانلود پایان نامه بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2139 کیلو بایت
تعداد صفحات فایل 152

بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود پایان نامه و پروژه پایانی 

پروژه دوره کارشناسی

مهندسی کامپیوتر – سخت افزار

در 152 صفحه ورد قابل ویرایش با فرمت doc

پیشگفتار

در کشور عزیزمان کتب و پایان نامه­ ها­ی متعددی در زمینه شبکه­ های بی­سیم و امنیت آن­ها تالیف و ترجمه نشده است. بنابراین یکی از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشی از این نقایص در این حوزه بوده است. با به وجودآمدن فناوری­های جدید،که پیوسته درعرصه فنون گوناگون رخ می­نماید. در این میان فناوری ارتباط بی­سیم در طراحی شبکه­های کامپیوتری از این قاعده مستثنی نیست.از جمله مزایای مهم این نوع فناوری می­توان به هزینه­ی پایین،قابلیت مقیاس پذیری،جابجا شدن آسان اجزاء مختلف شبکه و تنظیم و راه اندازی سریع اشاره کرد.این ویژگی­ها ایجاب می­کنند که امنیت داده­ها در این نوع شبکه ها مهم باشد. بنابراین ما بر روی موضوع خاص روز یعنی امنیت داده ها در شبکه های بی­سیم تمرکز داریم.در این میان با توجه به محدودیت منابع مطالعه و تحقیق چه در حوزه فضای مجازی وچه در حوزه­ی نگارشی سعی کرده­­ایم مطالب جدید روز دنیا،در این بخش را در پروژه بیاوریم.بدین منظور از منابع تحقیقاتی موسسات علمی و دانشگاه­های معتبر دنیا با وجود زحمت­های فراوان استفاده کردیم.سعی کردیم فصول پروژه به اهداف ذکر شده به نحوی کاملاًمستقل و در عین حال از نظر مفهوم به هم پیوسته مطرح گردد.این پروژه شامل پنج فصل است که رویکردی آموزشی جهت فراگیری مباحث مربوط به امنیت شبکه­های بی­سیم گردآوری شده است.در فصول اولیه این پروژه،سعی بر آن شده است تا به مروری بر شبکه های بی­سیم و پروتکل و استانداردهای این نوع شبکه پرداخته شود و در فصول بعدی نیز به مبحث امنیت شبکه­های بی­سیم خصوصاً در زمینه حملات DOS که اهمیت فراوانی در این شاخه دارد پرداخته شده است. در فصل پایانی نیز نتیجه­ای از محتوای پروژه تهیه شده است.امید است این پروژه در خدمت دانشجویان رشته­های مختلف علوم کامپیوتر قرار گیرد.در پایان لازم می­دانم از استاد محترم دکتر سهرابی و تمام عزیزانی که اینجانب را در گردآوری مطالب این پروژه و آماده سازی آن یاری کردند کمال تشکر و قدردانی را بعمل آورم.خواهشمندم در صورت داشتن نظر و پیشنهاد و آگاهی بیشتر با محتوای پروژه با آدرس الکترونیکی من در ارتباط باشید.

 

 

 

چکیده

شبکه­ های بی­سیم با توجه به عواملی از قبیل هزینه­ی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکه­های بی­سیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت داده­ها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکه­های بی­سیم به منظور آشنایی با محیط شبکه­های بی­سیم پرداخته­­­ شده­است.سپس پروتکل و استانداردهای شبکه­های بی­سیم از جمله 802.11 را با جزییات کافی برای تامین امنیت داده­ها بررسی شده است.این پروژه برمعرفی انواع  حملات از جمله DOS و DDOS که از مهمترین حملات موجود در شبکه­های بی­سیم هستند تمرکز دارد با این حال ما سعی داریم یک برآورد سیستماتیک از حمله­های DOS ارایه کنیم تا قابلیت آسیب پذیری در لایه­های مختلف شبکه های بی­سیم را ارزیابی کنیم.هم­چنین اقدامات متقابل قابلیت دسترسی در برابر حمله­هایDOS  بحث و مقایسه شده است.علاوه براین راهکارهای مقابله با تهدیدهای امنیتی در شبکه­های بی­سیم نیز با مفهوم کلی تر در بخش آخر پروژه بیان شده است.

کلمات کلیدی: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهیزات امضای دیجیتالی

  فایروال

فیلتر

پراکسی

آنتی ویروس

رمزنگاری

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچیست؟        11

1-3- مبانی شبکه های بی سیم:           12

1-4- تشریح مقدماتی شبکه هایwireless:        14

1-5- قابلیت های شبکه های wireless:           15

1-5-1- نصب و راه اندازی: 15

1-5-2- هزینه:     16

1-5-3- قابلیت اطمینان:       16

1-5-4- کارایی:    16

1-5-5- امنیت:     16

1-6- انواع شبکه های بی سیم:           16

1-7-شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد:   17

1-8- روش های ارتباطی بی سیم :      21

1-8-1- شبکه های بی سیم Indoor :   21

1-8-2- شبکه های بی سیم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبکه‌های محلی بی‌سیم:          22

1-9-1- ایستگاه بی سیم:      22

1-9-2 - نقطه ی دسترسی:   22

1-10- دسترسی به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزیع:         25

1-13- پیکربندی شبکه های Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتکل های بی سیم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد کوتاه   33

2-3- مقایسه مدلهای 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بین شبکه‌ای:    35

2-3-1- 3- پدیده چند مسیری:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزایش پهنای باند:            37

2-3-2-2-طیف فرکانسی تمیزتر:        38

2-3-2-3-کانال‌های غیرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همکاری WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ی عملکرد Wi-Fi:         42

2-4-2- دلایل به کارگیری Wi-Fi:      44

2-4-3-معماری Wi-Fi:       44

2-4-4-امنیت Wi-Fi:          45

2-4-5-کاربردهای Wi-Fi:    46

2-4-6- دلایل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ی عملکرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهای Bluetooth :           50

2-5-4-مزایای استفاده از Bluetooth: 50

2-5-5-آینده ی بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ی عملکردWiMAX:       52

2-6-2- استانداردهای          Wimax: 53

2-6-3- مزایای Wimax:     54

2-5-4-کاربردهای wimax: 55

فصل سوم:           56

3-1- امنیت در شبکه های بی سیم (مقدمه)        57

3-2- اهمیت امنیت اطلاعات در شبکه های کامپیوتری      57

3-3- داده هاو اطلاعات حساس در معرض تهدید  58

3-4- منشاً ضعف امنیتی در شبکه های بی سیم و خطرات معمول     58

3-5- اصول امنیت اطلاعات 59

3-6- حملات در شبکه های کامپیوتری 60

3-7- حملات DOS  در لایه ی فیزیکی از استاندارد 802.11         62

3-7-1- حملات در لایه ی فیزیکی      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ی حمله     62

3-7-1-3- حمله یSFD       63

3-7-1-4- حمله ی واکنش گر            63

3-7-1-5- حمله ی منابع انسانی         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ی انحصار  63

3-7-2- اقدام متقابل لایهی فیزیکی      64

3-8- حملات DOS در لایه MAC       65

3-8-1- حملات در لایه ی MAC       65

3-8-1-1- حملات لایه ی MAC انتخابی          65

3-8-1-2- حمله ی Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله علیه i802.11           66

3-8-1-5- حملات بر علیه گره های خواب:       66

3-8-2- تکمیل حملات لایه MAC      66

3-8-2-1- سیل درخواست پروب:       67

3-8-2-2- تصدیق یا ارتباط سیل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لایه MAC      67

3-8-3-1-کشف Spoof آدرس MAC  67

3-8-3-2- مدیریت محافظت پنهانی و فریم های کنترل      67

3-8-3-3- تعمیر پروتکل:    68

3-8-3-4- پازل های پنهانی (ایستگاه پردازشگر پنهانی):   68

3-8-3-5- سایر راه حلهای غیر پنهانی: 68

3-8-3-6- تاخیر اثرات تقاضاها:        69

3-8-3-8- کاهش محدودیت تجدید نظر: 69

3-8-4- حملات DOS در شبکه های 802.11 از قبیل MAC و لایه های بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فیلتر کردن:     70

3-8-4-1-2- تجاوز سیستم های کشف: 70

3-8-5- اقدامات متقابل لایهی MAC با استفاده از لایهی فیزیکی       70

3-8-5-1-شناسایی ایستگاهها از طریق خصوصیات سیگنال            70

3-8-5-2- تولید کلید از پاکتهای سیگنال            71

3-8-6- بحث پیرامون DOS  73

3-9- حملات DOS در شبکه های بی سیم          75

3-9-1- دسته بندی انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرویس های امنیتی در شبکه های بیسیم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاری:  91

4-2-1-2- Authentication با رمزنگاری RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مکانیزم های امنیتی در شبکه های بی سیم  96

4-3-1- رمزنگاری 96

4-3-1-1- الگوریتم‌ها          97

4-3-1-2- سیستمهای کلید متقارن       97

4-3-1-3- سیستمهای کلید نامتقارن      99

4-3-1-4- کلیدها در رمزنگاری         100

4-3-2- امضای دیجیتال       102

4-3-2-1- نحوة عملکرد امضای دیجیتالی          103

4-4- تجهیزات امنیتی در شبکه های بیسیم         104

4-4-1- فایروال     104

4-4-1-1- انواع فایروال      105

4-4-1-2- موقعیت یابی برای فایروال  107

4-4-2- NAT       107

4-4-2-1- مشکلات NAT    108

4-4-3- پراکسی    109

4-4-3-1- عملکردهای امنیتی پراکسی  110

4-4-3-2- انواع پراکسی      110

4-4-4- آنتی ویروس           115

4-4-4-1- ویروس چیست؟   115

4-4-4-2- انواع ویروس      116

4-4-4-3- نرم افزارهایآنتی ویروس     117

4-4-5- سیستم های تشخیص نفوذگر    120

4-4-6- سرورهای AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسی           128

فهرست منابع انگلیسی         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ های ارسال داده در استاندارد b802.11      34

جدول2-2 – مقایسه استانداردهای بی‌سیم IEEE 802.11      40

جدول 2-3- مشخصات کلیدی تکنولوژی Bluetooth       49

جدول2-4- دسته بندی ابزارهای Bluetooth     50

جدول 3-1- انواع حملات در شبکه های کامپیوتری          61

جدول 3-2- انواع حملات DOS  درشبکه¬های 802.11   73

جدول 3-4- متداولترین  پورت های استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شکل ها

عنوان                                                    صفحه

شکل1-1- نحوة عملکرد Access point           18

شکل 1-2            18

شکل 1-3            19

شکل 1-4            19

شکل 1-5            19

شکل 1-6            24

شکل 1-7            25

شکل 1-8 شمای ظاهری یکwireless lan Access point           27

شکل 1-9نحوه ی ورود IP address درbrowser          27

شکل 1-10 کادر ورودID     28

شکل 1-11پنجره ی اولیه هنگام ورود به bowser          28

شکل 1-12زبانهی security بخش تنظیمات password،user name         29

شکل 1-13زبانهیIp setting           30

شکل 1-14 زبانه ی security بخش تنظیمات Mac address        30

شکل 2-1 تخصیص باند فرکانسی در UNII       37

شکل 2-2فرکانس مرکزی و فواصل در باند UNII            39

شکل 2-3 نحوه ی عملکرد WiFi        43

 شکل 2-4 ارتباط وسایل الکترونیکی توسط Bluetooth   48

شکل 2-5- برج های Wimax           52

شکل 2-6- اجزای سازنده ی یک Wimax         53

شکل 3-1- حمله ی DDOS   75

شکل3-2- دسته بندی انواع حملات در DOS      76

شکل 3-3- حملة Ping of death       78

شکل 3-4- حمله Syn flood Attack  78

شکل 3-5- Land Attack    79

شکل 3-6- نحوه ی عملکرد Tear Drop          80

شکل3-7- Spoofing ICMP Redirect Message        83

شکل 3-8- دیاگرام حملات DDOS      86

شکل 3-9- دیاگرام حملات Trinoo     87

شکل 3-10- دیاگرام حملات TFN/TFN2K        88

شکل 3-11- دیاگرام حملات Stacheldraht      Error! Bookmark not defined.

شکل 4-1- نحوه ی عملکرد استانداردهای امنیتی 802.11 90

شکل4-2- شمایی از فرایند Authentication    91

شکل 4-3- Authentication بارمزنگاری RC4 93

شکل 4-4- روش WEP برای حفظ محرمانگی    95

شکل 4-5- نحوه ی عملکرد پراکسی    110

شکل 4-6- فیلتر کردن محتوا توسط HTTP Proxy           113

شکل 4-7- نحوه ی عملکرد DNS Proxy         115

 

 

دانلود بررسی امنیت در شبکه های بی سیم و راهکارهای مقابله با آنها

دانلود مقاله بررسی ناکامی در به دست آوردن امنیت

بررسی ناکامی در به دست آوردن امنیت

مقاله بررسی ناکامی در به دست آوردن امنیت در 14 صفحه ورد قابل ویرایش

دانلود بررسی ناکامی در به دست آوردن امنیت

تحقیق بررسی ناکامی در به دست آوردن امنیت
پروژه بررسی ناکامی در به دست آوردن امنیت
مقاله بررسی ناکامی در به دست آوردن امنیت
دانلود تحقیق بررسی ناکامی در به دست آوردن امنیت
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی علوم انسانی
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 14

بررسی ناکامی در به دست آوردن امنیت


سندرم انطباق عمومی

تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.

سلیه (1945م. ) نشان داد که تحت استرس یک نشانگان انطباق عمومی

(General Adaptation Syndrome ) پدید می‌آید.

هورمونهای قشر غدد فوق کلیه ( Adreal Gland  ) مسئول این واکنش فیزیولوژیک هستند. سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد. او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید می‌کند، عملکرد غدد مترشحة درونی افزایش می‌یابد. بدین معنی که رنگ غدة فوق کلیه از زرد به قهوه‌ای تغییر می‌کند، حجیم می‌شود، شروع به رهاسازی مواد ذخیره‌ای خود یعنی ( استروئیدها‌ ) می‌نماید، وقتی که وضعیت استرس‌زا از میان می‌رود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز می‌کند. اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار می‌گیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست می‌دهد و سرانجام حیوان به دلیل این تخلیه می‌میرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ).

سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی می‌دانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.

سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید. پذیرش هر دو نوع استرس مستلزم تطابق است. ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).

استرس بنا به تعریف فوق، شامل هر چیز می‌شود ( اعم از واقعی، نمادین یا تصوری) که بقای فرد را با خطر و تهدید مواجه می‌کند. واکنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعه‌ای از پاسخ‌ها است که تلاش می‌کنند تا اثر عامل استرس‌زا را کاهش داده و تعادل بدن را به حالت اولیه باز گردانند.

دربارة پاسخ فیزیولوژیک به استرس حاد اطلاعات زیادی به دست آمده است. ولی آنچه که دربارة پاسخ به استرس مزمن می‌دانیم بسیار کم است.

 بسیاری از عوامل استرس‌زا در طول یک مدت زمان طولانی رخ می‌دهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران،1382؛ و سادوک و سادوک، 2003 ).

تأثیر عوامل استرس‌زا بستگی به ظرفیت جسمی هر فرد، برداشت‌ها و واکنش پذیری وی دارد ( کارلسون، به نقل ازمهرداد پژهان، 1380 ).


واکنش‌های فیزیولوژیک به استرس

واکنش‌های فیزیولوژیک به استرس طبق نظر سلیه دارای سه مرحله هستند:

1-    مرحلة اعلام خطر ( Alarm reaction  ) و هشیاری بدن که خود شامل دو مرحله است:

الف) مرحله شوک ( Shock  ): که شامل مجموعه علایمی است که از تغییرات تعادل بدن به علت بی‌کفایتی گردش خون در اثر کولامپوس عروق محیطی ناشی می‌شود و همیشه با سه علامت اصلی نقصان ( Hypo  ) توأم است. نقصان در فشار خون شریانی ( Hypotension  )، نقصان درجه حرارت بدن ( Hypothermic ) و نقصان حس

) Hypoesthesis).

ب) مرحلة ضد شوک: که مرحلة فعال یا ترمیم هومئوستازی است.

(در مقابل مرحله قبل که مرحلة غیر فعال یا مرحلة اعتدال هومئوستازی بود )

2-    مرحلة مقاومت یا سازش و تسلط ( Stage of  Resistance ).

3-    مرحلة خستگی و از بین رفتن تعادل و فروپاشی ( Stage of exhaustion  ).

(میلانی فر، 1382؛ و سادو ک و سادوک، 2003 ).

اثر عوامل روانی به خصوص استرس بر سیستم ایمنی باعث شده است تا مبحث تازه‌ای به نام ایمنی شناسی عصبی ـ روانی ( Psychoneuroimmunology ) به وجود آید که نشاندهندة ارتباط بیولوژیک بین سیستم عصبی و سیستم ایمنی است ( گلاسر و همکاران، 1987؛ و فاین بام و همکاران، 1979؛ از منت ولستر، 2001؛ و هامل و همکاران، 2001 ).

حرکت به سوی امنیت

هر فرد در زندگی واکنش‌های گوناگونی در برابر محیط بیرونی و درونی خویش برای به دست‌آوردن امنیت ابراز می‌نماید. به عبارت دیگر، هر فرد برای رسیدن به سطح بهینة ادراکی احساس امنیت دایماً با محیط خویش ( درونی و بیرونی ) در تعامل و تبادل است. این تعامل و تبادل واکنش‌های دوسویگی محسوب می‌شوند.

چون اصولاً هم فرد و هم محیط با هم در تعامل متقابل هستند و نظریة دوسویگی (ارتباط فرد با محیط ) ( آتکینسون و همکاران، به نقل از محمد تقی براهنی و همکاران، 1379؛ کاپلان، به نقل از مهرداد فیروز بخت، 1382؛ و ماسن و همکاران، به نقل از مهشید یاسایی، 1380 ).  اگر فرد در این تعامل توانایی ایجاد تأثیر تصوری مقتضی روی محیط داشته باشد در نتیجه احساس برتری، کنترل و تسلط بر محیط را در خود درک می‌کند که این ادراک کنترل داشتن بر محیط موجب بالا رفتن عزت نفس و احساس خود کار آمدی و در نتیجه احساس امنیت می‌گردد. ( هامل و همکاران، 2001 ؛ ازمنت و لستر، 2001 ) انتظارات فرد از توانایی‌های خویش و احساس خود کارآمدی وی می‌باشد. ( ریو، به نقل از یحیی سیدمحمدی، 1381 ).

واکنش فرار می‌تواند اینگونه باشد که فرد، ادارک کارآیی و خود کارآمدی بیشتر را در محیط و زمان دیگری برای خود ادارک می‌کند. پس بافرار در حقیقت به خود فرصت ارزیابی مجدد و شرایط جدید و بسیج نیروهای خویش را می‌دهد و امیداور است که بتواند به نوعی احساس تسلط و در نتیجه امنیت خود را در مکان و زمان دیگری بازیابد. البته در این مورد به بررسی‌های بیشتری نیاز است.

رفتارهای فرد برای بدست آوردن احساس امنیت مجدد

از بحث فوق نتیجه می‌شود که عملاً فقط سازگاری و جنگ ( مقابله) موجب ادراک احساس برتری و تسلط تصوری بر محیط می‌گردد. در این راستا فرد امید به این دارد که با توجه به ادراک خود از خودکارآمدی و توانایی‌هایش بتواند حداقل تغییری  نسبی در شرایط و محیط ایجاد نماید که به ادارک تصوری تسلط در وی بیانجامد. در اینجا به بررسی برخی از راهکارهای موجود برای به دست آوردن مجدد احساس امنیت تصوری می‌پردازیم.

1) براندازی مانع ایجاد شده.

2)در آمیختن با مانع.

عملاً در محیط تلفیقی از دو حالت فوق روی می‌دهد.

در هر کدام از حالات فوق فرد می‌تواند به 2 صورت عمل کند.

1)تغییر مسیر ارضای نیاز.

2)حفظ میسر ارضای نیاز.

فرد در این وضعیت نیز تلفیقی از اقدامات و مکانیسم‌‌های فوق را به کار برد.

در « براندازی » فرد سعی می‌کند که مانع را از سر راه بردارد. اما در « آمیختن فرد با مانع» فرد ظاهراً سعی در براندازی مانع ندارد بلکه با آن در می‌آمیزد و آن را بخشی از خود می‌کند.

راه‌های براندازی  یا عملی هستند  یا ذهنی. در براندازی ذهنی که بیشتر در مواقع ناکامی انسانی روی می‌دهد فرد به حذف ذهنی منبع ناکامی و انکار تسلط آن می‌پردازد. در براندازی عملی‌فرد به صورت ملموس با منبع ناکامی در می‌آویزد و سعی در حذف آن می‌نماید. واکنش شایع در براندازی « پرخاشگری » است. در درآمیختن فرد می‌تواند منفعل یا فعال باشد. در فعال بودن نوعی تغییر در منابع ناکامی‌های انسانی یا غیرانسانی پیش می‌آید که باعث ارضای نیازها یا هموار شدن راه ارضای نیازهای فرد ( احساس امنیت ) می‌شود. ولی در انفعال چشم فرد به دست منابع ناکامی‌زا است که شاید به او مرحمتی کنند.

پیشنهادهای راهبردی برای فرد درگیر با ناکامی و فاقد احساس امنیت

1)درک درست منبع ناکامی یا عدم احساس امنیت.

2)شناخت درست از ناکامی یا احساس عدم امنیت.

3)ادارک درست توانایی‌ها و کارآمدی‌های فرد در شرایط موجود.

4)رفع فاعلی ناکامی‌ها و احساس عدم امنیتی که وجود بیرونی ندارند.

5)تصحیح شناخت فرد  نسبت به ناکامی‌ها و احساس عدم امنیت تصوری.

6)جرأت ورزی و توانایی مقابله با منابع ناکامی و احساس عدم امنیت. 

7)فرا شناخت فرد نسبت به مکانیسم عواملی که باعث ادارک ناکامی و احساس عدم امنیت در وی می‌گردند.

دانلود بررسی ناکامی در به دست آوردن امنیت

دانلود مقاله توسعه راهکارهای امنیتی در بانکداری الکترونیکی

توسعه راهکارهای امنیتی در بانکداری الکترونیکی

در این مقاله در ابتدا به معرفی زیرساختهای تجارت الکترونیک و بانکداری الکترونیکی پرداخته می شود سپس سطوح مختلف بانکداری الکترونیکی بررسی شده به ریسک ها و تهدیدات مربوطه و ریسک هایی که از جانب خود بانک ها متوجه مشتریان می باشد اشاره شده است

دانلود توسعه راهکارهای امنیتی در بانکداری الکترونیکی

پول الکترونیکی
بانکداری الکترونیکی
سیستم یکپارچه بانکداری الکترونیکی
زیرساخت های بانکداری الکترونیکی و تجارت الکترونیک
دانلود مقالات رشته مدیریت
دانلود مقالات مدیریت
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی مدیریت
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 17

دانلود مقاله رشته مدیریت

توسعه راهکارهای امنیتی در بانکداری الکترونیکی

 
چکیده
یکی از الزامات اساسی جهت توسعه تجارت الکترونیکی در ایران و ورود به بازارهای جهانی وجود نظام بانکی پیشرفته و به روز می باشد. در غیر اینصورت با فقدان سیستم های مناسب و به تبع آن از دست رفتن فرصت های بازرگانی کشور در عرصه جهانی به انزوا کشیده می شود. بنابراین باید در حوزه های مدیریت امنیت کشور, مراکز تولیدی و سازمانهای مصرف کننده و بانک ها به عنوان ارتباط دهندگان مراکز مختلف ارتباط منطقی را به طور هماهنگ حفظ نمود و با آموزش و فرهنگ سازی در مورد امنیت و تلاش جهت بالابردن انگیزه استفاده از بانکداری و خدمات الکترونیکی شاهد پیشرفت اقتصادی کشور بود.
 
شبکه ارتباط اینترنتی ناامن است و تبادل اطلاعات از طریق اینترنت بدون در نظر گرفتن موارد ایمنی خطرناک است  و افراد غیرمجاز ممکن است به اطلاعات حساس در حین انتقال و یا بر روی سرویس دهنده های بانک دسترسی پیدا کنند , آنها را تغییر دهند و یا حذف کنند. لذا باید مکانیسمی جهت ضمانت انجام هر تراکنش بانکی که در آن داده های حساس مالی نیز رد و بدل می شود وجود داشته باشد.در این مقاله در ابتدا به معرفی زیرساختهای تجارت الکترونیک و بانکداری الکترونیکی پرداخته می شود سپس سطوح مختلف بانکداری الکترونیکی بررسی شده , به ریسک ها و تهدیدات مربوطه و ریسک هایی که از جانب خود بانک ها متوجه مشتریان می باشد اشاره شده است,  مشکلات عدم گسترش تجارت و بانکداری الکترونیکی در ایران مطرح شده و در انتها راهکارهای امنیتی برای هر چه بیشتر امن کردن بانکداری الکترونیکی کشورمان ارائه شده است. 
 
 
کلمات کلیدی:

پول الکترونیکی

تهدیدات امنیتی

راهکارهای امنیتی

بانکداری الکترونیکی

سیستم یکپارچه بانکداری الکترونیکی

زیرساخت های بانکداری الکترونیکی و تجارت الکترونیک

 
 
 
مقدمه 
سال‌های اخیر, سالهای ورود جهان به "عصر اطلاعات" بوده است و بسیاری از جنبه‌های اقتصادی،‌ اجتماعی و فرهنگی حیات بشر را دستخوش تحولی عمیق کرده است. یکی از ابعاد این تحول، تغییرات عمیقی است که در روابط اقتصادی بین افراد، شرکت‌ها و دولت‌ها به وجود آمده است.مبادلات تجاری بین افراد با یکدیگر، شرکت‌ها با یکدیگر , افراد با شرکت‌ها و دولت‌ها به سرعت از حالت سنتی خود که عمدتا مبتنی بر مبادله بر منبای اسناد و مدارک کاغذی است، خارج شده و به سوی انجام مبادلات از طریق بهره‌گیری از سیستم‌های مبتنی بر اطلاعات الکترونیکی در حرکت است.تجارت الکترونیکی، ‌به دلیل سرعت، کارآیی،‌ کاهش هزینه‌ها و بهره‌‌برداری از فرصت‌های زودگذر عرصه جدیدی را در رقابت گشوده است تا آنجا که گفته می‌شود عقب افتادن از این سیر تحول نتیجه‌ای جز منزوی شدن در عرصه اقتصاد جهانی نخواهد داشت.
 
 
 
فهرست مطالب
توسعه راهکارهای امنیتی در بانکداری الکترونیکی 1
A. کلمات کلیدی: 1
II. چکیده 2
III. مقدمه 3

IV. ضرورت بکارگیری امنیت در بانکداری الکترونیکی 5

استانداردسازی 6
امنیتی 6

V. ریسکها وتهدیدات مربوط به  بانکداری الکترونیکی 7

VI. ریسک های متوجه مشتریان از جانب خود بانک ها 8

VII. راهکارهای امنیتی برای توسعه بهتر بانکداری الکترونیکی 8

VIII. امنیت بانکداری الکترونیکی را می توان از چند جنبه مورد بررسی قرار داد : 8

IX. نتیجه گیری 14
X. منابع 16
 
 
 
 
 
 
 
 

دانلود توسعه راهکارهای امنیتی در بانکداری الکترونیکی

دانلود پروژه SSL ، امنیت دیجیتالی

SSL ، امنیت دیجیتالی

یک امضای دیجیتال صرفا به شما نخواهد گفت که این شخص یک پیام را نوشته است بلکه در بردارنده این مفهوم مهم است که این شخص این پیام را نوشته است

دانلود SSL ، امنیت دیجیتالی

امنیت
رمزنگاری
پروتکل SSL
امضای دیجیتال
امنیت دیجیتالی
دانلود پروژه پایانی مهندسی نرم افزار و آی تی
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی دکترا
فرمت فایل doc
حجم فایل 639 کیلو بایت
تعداد صفحات فایل 89

دانلود پروژه پایانی مهندسی نرم افزار و آی تی

SSL ، امنیت دیجیتالی

 

امضای دیجیتال و امنیت دیجیتالی  چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .
 
یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد.
 
به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
 
 
کلمات کلیدی:

امنیت

رمزنگاری

پروتکل SSL

امضای دیجیتال

امنیت دیجیتالی

 
 
 
فهرست مطالب
1- مقدمه 
امضای دیجیتال و امنیت دیجیتالی  چیست .............................................4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5
ثبت نام برای یک گواهینامه دیجیتالی.........................................................6
پخش کردن گواهینامه دیجیتالی..................................................................6

انواع مختلف گواهینامه دیجیتالی..................................................................7

سطوح مختلف گواهینامه های الکترونیکی..................................................7
 امضای دیجیتالی از دید برنامه نویسی.........................................................8
چگونه یک امضای دیجیتالی درست کنیم؟................................................9

نحوه عملکرد یک امضای دیجیتال..............................................................11

نحوه ایجاد و استفاده از کلید ها..................................................................12
حملات ممکن علیه امضاء های دیجیتالی.................................................12
مرکز صدور گواهینامه چیست؟....................................................................13

 رمزنگاری چیست؟.........................................................................................14

اهداف CA .....................................................................................................15
نکاتی در مورد گواهینامه ها.........................................................................16

تشخیص هویت از طریق امضای دیجیتالی................................................16

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18
 

2- SSL چیست؟ 

1-2 InstantSSL چیست؟.......................................................................25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25
3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25
 

3- مفاهیم رمز گذاری

1-3 معرفی و اصطلاحات .............................................................................25

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

3-3 رمزنگاری کلید – عمومی ................................................................28
4-3 مقدار Hash .......................................................................................29
5-3 آیا شما معتبر هستید ؟ ....................................................................30
6-3 سیستمهای کلید متقارن ..................................................................33
7-3 سیستمهای کلید نامتقارن.................................................................35
 

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن 

1-4  پروتکل های مشابه ...........................................................................41
 

5-  مفهوم گواهینامه در پروتکل SSL

1-5  مراکز صدور گواهینامه .....................................................................42

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

3-5  نکاتی در مورد گواهینامه ها ...........................................................44

4-5 تشخیص هویت  ..................................................................................45
 

6 – مشکلات و معایب SSL 

1-6  مشکل امنیتی در SSL    ..............................................................60
2-6  مشکلات تجارت الکترونیکی در ایران ...........................................60
ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server..................62
ضمیمه 2 : پراکسی (Proxy)................................................................................66
واژه نامه.......................................................................................................................77
فهرست منابع............................................................................................................78
 
 
 
 
 
 
 
 
 

دانلود SSL ، امنیت دیجیتالی

دانلود مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

دانلود مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات
دسته بندی پژوهش
فرمت فایل docx
حجم فایل 193 کیلو بایت
تعداد صفحات فایل 6

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

چکیده

امنیت در وب‌سایت، امروزه یکی از چالش‌های اساسی مدیران شبکه است و همواره وب‌سایت‌ها در معرض انواع حملات جدید و ناشناخته هستند. اطلاعات موجود در وب‌سایت‌ها باید از دستیابی غیرمجاز افرادی که نفوذگر نامیده می‌شوند و مجوز دستیابی به داده‌ها را ندارند، محافظت شود. یکی از راهکارهای امنیتی در وب‌سایت‌ها، استفاده از مکانیزم احراز هویت است که این مکانیزم در وب‌سایت‌ها دسترسی کاربران را مدیریت و کنترل می‌کند اما نفوذگر، ممکن است با حمله تغییر پیام، هویت اصلی خود را جعل کرده و به صورت غیر مجاز با ورود به وب‌سایت به اطلاعات دستیابی داشته باشد.

    در این مقاله پیشنهاد شده است در پایگاه داده، اطلاعات مدیر به صورت کد شده، ذخیره شود و نیز در بخش ورود به سیستم آن رمز را وارد نمود تا منوی فرم مدیریت فعال شود و با کلیک بر روی آن به سرور دیگر که بخش مدیریت فایلها در آن قرار دارد انتقال داده می‌شود، بدین صورت که در فرم مدیریت باز هم سؤال امنیتی و احراز هویت در لایه‌های مختلف داده خواهد شد که تنها در صورت درست بودن همه موارد، امکان دستیابی به برنامه‌ها با توجه به مجوزهای تعریف شده، فراهم می‌شود که موجب دسترسی‌پذیری کابران و مدیران تأیید شده و ایجاد امنیت بالاتر در وب‌سایت‌ها خواهد شد.

کلمات کلیدی: امنیت، نفوذگر، تغییر پیام، احراز هویت لایه‌ای

 

دانلود مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

دانلود پایان نامه ایجاد امنیت در شبکه های Ad Hoc

پایان نامه ایجاد امنیت در شبکه های Ad Hoc

پایان نامه ایجاد امنیت در شبکه های Ad Hoc

دانلود پایان نامه ایجاد امنیت در شبکه های Ad Hoc

پایان نامه ایجاد امنیت در شبکه های Ad Hoc
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 310 کیلو بایت
تعداد صفحات فایل 41

پایان نامه ایجاد امنیت در شبکه های Ad Hoc

مقدمه

این اصطلاح که از زبان لاتین گرفته شده است به معنای "برای کاربرد اختصاصی" است . این عبارت عموما در مورد راه حلی استفاده می شود که برای حل یک مشکل خاص یا انجام وظیفه ای ویژه طراحی شده باشد و قابل تعمیم به صورت یک راه حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد.

یک شبکه ادهاک، اتصالی است که تنها به مدت یک جلسه برقرار می شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه های واقع در یک محدوده خاص را پیدا می کند و این دستگاه ها یک شبکه بین خود ایجاد می کنند. از سوی دیگر دستگاه ها با ارسال پیام، گره های هدف را در خارج از محدوده تعریف شده جستجو می کنند.  امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه های ادهاک گوناگون به یکدیگر متصل می شوند. سپس پروتکل های مسیریابی، اتصالات پایداری را بین این گره ها ایجاد می کنند، حتی اگر گره ها متحرک باشند. از جمله کاربران شبکه های ادهاک می توان به پلی استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی سیم بین چند بازیکن (که همگی در یک بازی شرکت می کنند) اشاره کرد. پس از پایان بازی، اتصال بی سیم بین کاربران قطع می شود. شبکه های ادهاک متحرک شبکه های اجتماعی جدید با استفاده از ترکیبی از محاسبات رایانه ای و ارتباطات مخابراتی ایجاد می شوند. آگاهی از مکان، محاسبات p2p و فناوری های شبکه بی سیم طراحی شبکه های ادهاک را برای دستگاه های متحرک که مهم ترین ابزار ایجاد شبکه های اجتماعی هستند، امکان پذیر ساخته است. کاربرد شبکه ادهاک شبکه های ادهاک در گستره وسیعی از کاربرد ها، از کاربرد های نظامی تا حفاظت از محیط زیست مورد استفاده قرار می گیرند. با مجهز کردن یک میدان جنگ به دستگاه هایی که از حسگر لرزش، سیستم gps و حسگر مغناطیسی برخوردارند، می توان عبور و مرور خودرو ها در محل را کنترل کرد. هر یک از این ابزارها پس از حس کردن موقعیت جغرافیایی خود، با ارسال یک موج رادیویی ابزارهایی را که در محدوده ای به وسعت 30 متر از آن قرار دارند یافته و با آنها ارتباط برقرار می کند. شبکه های ادهاک نقش مهمی در حفاظت از محیط زیست ایفا می کنند. زیست شناسان با استفاده از گردن آویزهایی که به حس گرهای مکان، دما و دیگر حس گرها مجهز هستند، کیفیت زندگی حیواناتی را که در خطر انقراض قرار دارند، بهبود می بخشند. زمانی که حیوان دارای گردن آویز حرکت می کند، اطلاعات مربوط به مسیر حرکت او، از حس گرهای مرتبط جمع آوری می شوند و سپس توسط زیست شناسان مورد پردازش قرار می گیرند. پیش بینی می شود که در آینده، شبکه های ادهاک نقشی به سزا در مبادلات بین شبکه ای ایفا کنند.

دانلود پایان نامه ایجاد امنیت در شبکه های Ad Hoc

دانلود مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران در 36 صفحه ورد قابل ویرایش

دانلود بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

تحقیق بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران
پروژه بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران
مقاله بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران
دانلود تحقیق بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی علوم انسانی
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 36

بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران



چکیده

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.


مقدمه:

امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی می‌گردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آنچه ایران را از سایر کشورهای کثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آنها با اکثریت قومی آن سوی مرز است.

در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد که مدیریت سیاسی کشور می‌بایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمده‌‌ترین مسایلی هستندکه در این نوشتار بدانها پرداخته خواهد شد.

نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به کار گرفته و بالمال از وجود ایران و اشکال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دکتر امیر محمدحاجی یوسفی می باشد که در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی که فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی که بنده را مورد تشویق و لطف خویش قرار دادند، تشکر و سپاسگزاری می نمایم.


سوال اصلی:

پرسش اصلی این پژوهش عبارتست از این که چه تهدیداتی از ناحیه قومیتها متوجه امنیت ملی ایران است و مدیریت دولت برای این که از قومیتها در جهت تقویت امنیت ملی بهره برداری نماید چگونه باید باشد.

سوال فرعی:

برای پاسخگویی به پرسش اصلی فوق، مجموعه پرسشهای فرعی زیر مد نظر قرار خواهند گرفت:

1- قومیت یعنی چه؟

2- چگونه می توان حساسیت قومیتها را نسبت به سیاستگذاری نظام حکومتی تقدیل نمود؟

3- چگونه می توان زمینه مشارکت سیاسی فعال قومیتها را بیش از پیش فراهم کرد؟

4- چگونه باید اهمیت قومیتها را در دیدگاه سیاستگذاران و تصمیم گیرندگان حکومتی تبیین نمود؟

5- چگونه می توان از توان بالقوه و بالفعل قومیتها برای مقابله با تهدیدات داخلی و خارجی بهره برد؟

6- چگونه می توان احساس جدایی طلبی قومیتها را تضعیف کرد؟


فرضیه:

فصول مختلف این گزارش و رساله تلاشی در جهت آزمون و اثبات فرضیه ذیل می‌باشد:

در مدیریت قومی کارآمد (جلب مشارکت اقوام، تقویت حس ملی، جذب نخبگان قومی و افشای توطئه و منافع بیگانگان) موجب تضعیف منابع تهدید امنیت ملی از سوی قومیتها در ایران خواهد شد. برای تسهیل آزمون و اثبات فرضیه کلی فوق می‌توان آنرا به فرضیه های جزئی تر به شرح ذیل تقسیم نمود:

- در برنامه ریزی های اساسی کشور قومیتها جایگاه واقعی پیدا ننموده اند.

- عدم توجه به اصول قانون اساسی در رابطه با قومیتها باعث دلسردی و عدم مشارکت سیاسی آنان شده است.

قومیت ها جایگاه مهم و اساسی در ذهنیت و دیدگاه نخبگان طراز اول حکومتی و سیاسی جمهوری اسلامی ایران نداشته اند.

- در رفع معضل بیگاری و مشارکت اقتصادی مناطق قومی اقدامات شایسته بعمل نیامده است.

- عدم وجود برابری در حقوق و فرصتهای سیاسی و اجتماعی و اقتصادی برای قومیتها بسیار بحث انگیز است.


روش تحقیق:

برای تکمیل این گزارش و رساله بیشتر از روش کتابخانه ای بهره برده شده است. طبق گفته فراهم نبودن شرایط انجام چنین تحقیقی در نظام آموزشی و اداری کشور، مشکلات عدیده ای برای نگارنده جهت دسترسی به منابع و یا مصاحبه وجود داشته است.

منابع:

برای تدوین این رساله بیش از 60 مورد کتاب، فصلنامه، رساله، روزنامه و بولتن مورد استفاده قرار گرفته که اهم عناوین آنها در فهرست منابع آورده شده است.


مفاهیم و تعاریف:

1- قومیت: این صاطلاح به خود آگاهی سیاسی گروههای مختلف زبانی، مذهبی و نژادی در یک سرزمین نسبت به هویت خود و نیز تفاوت قائل شدن میان خود و سایر گروههای ساکن در همان منطقه اشاره دارد (1).

2- مدیریت: مدیریت، فرآیند به کارگیری موثر کارآمد منابع مادی و انسانی در برنامه ریزی، سازماندهی بسیج- منابع و امکانات، هدایت و کنترل است که برای دستیابی به اهداف سازمانی و براساس نظام ارزشی مورد قبول، صورت می گیرد.

3- مدیریت سیاسی: یعنی توان سیاست سازی به گونه ای که زمینه مشارکت گسترده اقوام و جلب حمایت عمومی را باعث گردد.

4- هویت: عبارت از مجموعه خصوصیات و مشخصات اساسی اجتماعی و فرهنگی، روانی، فلسفی، زیستی و تاریخی همسان است که به رسایی و روایی بر ماهیت یا ذات گروه به معنی یگانگی یا همانندی اعضای آن با یکدیگر دلالت کند و آنها را در یک ظرف زمانی و مکانی معین بطور مشخص و قابل قبول و آگاهانه از سایر گروهها و افراد متعلق به آنها متمایز کند.

5- بران سیاسی و اجتماعی: حالت و فرآیندی است که با آن تعادل و ثبات ناپدیدی شود و از انتقالی نسبتاً اجتناب ناپذیر به سوی شرایط و اوضای دیگر خبر می‌دهد، هرگاه پدیده ای بطور منظم معمولی و آن گونه که از قبل پیش بینی می‌شد جریان نیابد حالتیاز نابسامانی پدید می آید .

6- نارضایتی: شرط لازم برای بحرانهای سیاسی و اجتماعی است، چنانچه خواسته‌ها و نیازهای مشترک و عمومی اکثریت اعضاء جامعه به علت قصور و یا تغییر نخبگان در حد معقول و مقبول برآورده نشود و در خمیر آنان حالت ناکامی پدید آید، نارضایتی بروزی ناید و این امر خود زمینه ساز بروز انواع رفتارهای جمعی ناهنجار و خشونت آمیزی می باشد.

7- نخبگان قومی: یعنی کسانی که از لحاظ فکری و سیاسی در راس سلسله مراتب اقوام قرار می گیرند.

8- امنیت: از دید و ؟؟؟؟ امنیت در معنای عینی قصدان تهدید در برابر ارزشهای کسب شده را مشخص می نماید و در معنای ذهنی، فقدان ترس و وحشت از وجود تهدید بر ضد ارزشها را معین می کند.

9- جدایی طلبی: احساس بیگانگی از نظام سیاسی حاکم و تلاش برای استقلال و یا الحاق به واحد سیاسی همجوار.


علل انتخاب موضوع:

دهه های پایانی قرن بیستم میلادی با تحولات اساسی در ساختار نظام بین‌المللی همراه بود که از جمله آنها فروپاشی اتحاد جماهیر شوروی سابق و تشکیل کشورهای مستقل براساس میراث فرهنگی و نژادی و همچنین تجزیه یوگسلاوی سابق و تشکیل چند کشور براساس زیر ساخت قومیتی باعث گردید کانونهای بحران ساز سیاسی و امنیتی جهان در طی آن برآیند که با بدست گرفتن اهرم قومیت به تضعیف امنیت ملی کشورهای چند قومی و تعقیب و تامین منافع و مطامع خویش بپردازند قومیت در شکل و وسعت نظام اجتماعی و سیاسی ایران در طول تاریخ وجود داشته و در بیشتر واقع نیز به عنوان یکی از عوامل اصلی در ظهور و سقوط حکومتها و دولتها در گذشته نقش اساسی ایفاء نموده است.

نظام ج.ا.ا نیز از ابتداء درگیر مشکلاتی از ناحیه قومیتها بود و چه بسا اگر تدبیر خردمندانه رهبر کبیر انقلاب در آغاز پیروزی انقلاب اسلامی در مورد قومیتها موثر واقع نمی شد. اکنون کشوری با چنین شکل و وسعت بر نهه گیتی وجود نداشت، هم اکنون نیز مسئله قومیتها یکی از اهم مسایل نظام سیاسی، اجتماعی و امنیتی ایران محسوب می گردد که بایستی راهکارهای لازم در برخورد با آن مد نظر قرار گیرد.


 

فصل سوم

قومیت ها در ایران

در ایران با توجه به شرایط گوناگون که در طول تاریخ بر آن حاکم بوده است اقلیتهای قومی و مذهبی مختلفی در ایران با توجه به شرایط گوناگون که در طول تاریخ بر آن حاکم بوده است اقلیتهای قومی و مذهبی مختلفی زندگی می کنند و هر کدام نیز جهت بقاء و ادامه حیات خود به راههای متفاوتی متوسل شده اند بعضی از این اقلیتها اول خود را ایرانی می دانند و سپس ترک، بلوچ و یا متعلق به اقوام دیگر. با توجه به این که امروزه در جمهوری اسلامی ایران چند قوم زندگی می کنند که به مرحله خودآگاهی قومی، یعنی دارا بودن اختصاصات قومی مانند زبان، پیشینه تاریخی، آداب و رسوم فرهنگی رسیده اند، شناخت هر یک از این اقوام می تواند کمک بیشتری به درک مساله قومیتها در کشور و چگونگی هدایت و برنامه ریزی لازم نماید. براین اساس ابتدا تقسیم بندی استانهای کشور بر مبنای درگیر بودن آنها با مساله قومیت و سپس معرفی هر یک از اقوام بانگاه به تاریخ، زبان، مذهب، محل زندگی و هم چنین حرکتهای جدائی طلبانه هر یک بطور مختصر ذکر می گردد.

تقسیم بندی استانهای کشور بر مبنای ترکیب قومی آنها:

1- استانهای بدون جمعیت قومی قابل توجه این استانها عمدتاً در مرکز کشور قرار دارند و صرفه نظر از وجود گروههای قومی محدود و عمدتاً مهاجر در میان آنها، اکثریت قریب به اتفاق جمعیت آنها را فارس های شیعه مذهب تشکیل می دهند، این استانها عبارتند از:

1- استان تهران                          4- استان سمنان

2- استان قم                    5- استان مرکزی

3- استان اصفهان                        6- استان یزد

2- استانهای با درصدی قابل توجه از جمعیت و مسایل قومی و یا مذهبی که البته به لحاظ قومی و زبانی و فرهنگی پیوند زیادی با قوم و زبان فارسی دارند این استانها نیز عبارتند از:

1- استان خراسان                                 2- استان فارس

3- استان کهکیلویه و بویراحمد                  4- استان چهارمحال و بختیاری

5- استان قزوین                                   6- استان کرمان

7- استان گیلان                                   8- استان مازندران

9- استان لرستان                                  10- استان ایلام

11- استان هرمزگان                    12- استان بوشهر

3- استانهای دارای جمعیت با اکثریت گروههای قومی ایرانی که به لحاظ بالقوه و بالفعل بودن مسایل قومی و تبعات امنیت آن به دو گروه تقسیم می شوند:

الف) استانهایی که شکاف قومی و زبانی تمام و یا بخش عمده ای از آنها به لحاظ پیوند مذهبی با اکثریت شیعه حالت بالفعل و خطرناک ندارد، مانند:

1- استان اردبیل                         2- استان آذربایجان شرقی

3- استان خوزستان                      4- استان کرمانشاه

5- استان زنجان                          6- استان همدان

ب) استانهایی که شکاف قومی و زبانی آنها، موازی باشکاف مذهبی بوده و با تقویت و بالفعل نمودن همدیگر براحتمال فعال شدن و تبعات امنیتی مسایل قومی می افزایند و از گذشته نیز این معضل بصورت جدی وجود داشته است:

1- استان سیستان و بلوچستان                  2- استان گلستان

3- استان آذربایجان غربی                        4- استان کردستان


فهرست مطالب

 

عنوان                                                                                                         صفحه

چکیده.......................................................................................................................................................

مقدمه........................................................................................................................................................

سوال اصلی..............................................................................................................................................

سوال فرعی..............................................................................................................................................

فرضیات.....................................................................................................................................................

روش تحقیق............................................................................................................................................

مفاهیم و اصطلاحات.............................................................................................................................

علل انتخاب موضوع...............................................................................................................................

چهارچوب تئوریک.................................................................................................................................

تعریف قوم و ملت..................................................................................................................................

تفاوت ملت و قوم...................................................................................................................................

قومتها و دولتها........................................................................................................................................

شکافهای اجتماعی و قومیت...............................................................................................................

عوامل تشدید کننده شکافهای قومی................................................................................................

نظریات مربوط به بسیج قوی..............................................................................................................

نظریات مربوط به همگرایی و وحدت سیاسی...............................................................................

قومت ها در ایران...................................................................................................................................

قوم ترک یا آذری...................................................................................................................................

قوم کرد.....................................................................................................................................................

قوم بلوچ....................................................................................................................................................

قوم عرب...................................................................................................................................................

قوم ترکمن...............................................................................................................................................

قوم لر........................................................................................................................................................

قومیت ها و تهدید امنیت ایران.........................................................................................................

فرآیند شکل گیری تهدید....................................................................................................................

رابطه امنیت و تهدید............................................................................................................................

امنیت و امنیت ملی..............................................................................................................................

قومیت ها و تهدید امنیت ملی ایران................................................................................................

افزایش هزینه ها در مناطق قومی نشین........................................................................................

شیوه های حل و فصل منازعات قومی.............................................................................................

راهکارهای پیشنهادی مدیریت قومی................................................................................................

نتیجه گیری و پیشنهادات...................................................................................................................

منابع و ماخذ...........................................................................................................................................


دانلود بررسی رویکردهای قوی و امنیت جمهوری اسلامی ایران

دانلود مقاله بررسی امنیت در شبکه های محلی و بی سیم

بررسی امنیت در شبکه های محلی و بی سیم

مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

دانلود بررسی امنیت در شبکه های محلی و بی سیم

تحقیق بررسی امنیت در شبکه های محلی و بی سیم
پروژه بررسی امنیت در شبکه های محلی و بی سیم
مقاله بررسی امنیت در شبکه های محلی و بی سیم
دانلود تحقیق بررسی امنیت در شبکه های محلی و بی سیم
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 396 کیلو بایت
تعداد صفحات فایل 18

بررسی امنیت در شبکه های محلی و بی سیم


امنیت در شبکه های محلی بی سیم

(Wireless LAN Security) 

مقدمه

شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.

فناوری شبکه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.

البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:


IEEE 802.11b

دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

IEEE 802.11g

این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.

Sniffing

این اصطلاح هنگامی به کار می رود که شخص مشغول نظارت بر ترافیک شبکه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff کردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است که نفوذگر با جعل هویت دیجیتالی یکی از کاربران شبکه به داده های ارسالی یا دریافتی AP دسترسی پیدا کند.

Spoofing

این اصطلاح هنگامی استفاده می شود که شخصی با جعل هویت یکی از کاربران مجاز اقدام به سرقت داده های شبکه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff کردن شبکه، یکی از آدرس های MAC مجاز شبکه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یکی از کاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می کند.

Jamming

این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امکان انجام هیچ گونه عملی روی شبکه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فرکانسی کاری آن ها ) به سادگی مختل می شوند.

Session Hijacking

در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است.

Denial Of Service

این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است.

Man in the Middle

در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.

Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست.

نقیصة امنیتی که در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند.

اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست.

Access Point های شبکه در ضن، دارای جدولی از آدرس های MAC مجاز شبکه می باشند که به احراز هویت کارهای شبکه کمک می‎کند.

دانلود بررسی امنیت در شبکه های محلی و بی سیم

دانلود مقاله مقدمه ای بر امنیت شبکه

مقدمه ای بر امنیت شبکه

چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد

دانلود مقدمه ای بر امنیت شبکه

دانلود مقاله مقدمه ای بر امنیت شبکه
خرید مقاله مقدمه ای بر امنیت شبکه
خرید و دانلود مقاله مقدمه ای بر امنیت شبکه
دانلود و خرید مقاله مقدمه ای بر امنیت شبکه
دانلود رایگان مقاله مقدمه ای بر امنیت شبکه
دانلود رایگان تحقیق مقدمه ای بر امنیت شبکه
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 15

مقدمه ای بر امنیت شبکه

 

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

دانلود مقدمه ای بر امنیت شبکه

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم (پایان نامه‌ی کاردانی رشته‌ی کامپیوتر گرایش نرم افزار)

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم
پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 99

امنیت در شبکه های بی سیم

مقدمه : 

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

================================

فهرست:

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

دانلود پایان نامه امنیت در شبکه های بی سیم

دانلود تحقیق مبانی امنیت اطلاعات

مبانی امنیت اطلاعات

امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است

دانلود مبانی امنیت اطلاعات

دانلود مقاله مبانی امنیت اطلاعات
خرید مقاله مبانی امنیت اطلاعات
خرید و دانلود مقاله مبانی امنیت اطلاعات
دانلود و خرید مقاله مبانی امنیت اطلاعات
دانلود رایگان مقاله مبانی امنیت اطلاعات
دانلود رایگان تحقیق مبانی امنیت اطلاعات
دانلود رایگان پروژه مبانی امنیت اطلاعات
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 42

مبانی امنیت اطلاعات

 

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است .

استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.

وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .

دانلود مبانی امنیت اطلاعات

دانلود مقاله بررسی امنیت انرژی

بررسی امنیت انرژی

تحقیق بررسی امنیت انرژی در 15 صفحه ورد قابل ویرایش

دانلود بررسی امنیت انرژی

تحقیق بررسی امنیت انرژی
پروژه بررسی امنیت انرژی
مقاله بررسی امنیت انرژی
دانلود تحقیق بررسی امنیت انرژی
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 15

بررسی امنیت انرژی

 

ژئواستراتژی کنونی در قفقاز جنوبی

مقدمه مترجم  

اهمیت روز افزون منطقه قفقاز جنوبی به ویژه در مناسبات جدید جهانی و صف بندی قدرتهای منطقه ای و بین المللی، پژوهش و تحقیق پیرامون این منطقه، عوامل و پارامترهای موثر در آرایش قوا و اثرگذاری بر مناسبات آن را در دستور کار موسسات پژوهشی و مراکز مطالعات راهبردی قرار داده است.

ویژگی منحصر بفرد ارتباطی این منطقه بین اروپا و آسیای مرکزی به عنوان منبع بزرگ انرژی، رقابت ویژه روسیه و غرب در این منطقه که حیاط خلوت سنتی روسیه محسوب می شود، مناقشات دامنه دار قومی که بستر بسیاری از منازعات در این منطقه است و عواملی از این دست، اهمیت قفقاز جنوبی را در روابط منطقه ای و حتی بین المللی بیش ازگذشته ساخته است.

متنی که برگردان آن پیش روی شماست به قلم یکی از محققین و صاحبنظران برجسته مسائل ژئواستراتژیک جهانی و منطقه ای به رشته تحریر در آمده است.

بدیهی است ترجمه این مقاله به معنی تائید تمام ادعاهای نویسنده نبوده و هدف افزودن منابع اطلاعاتی به حوزه های کارشناسی مربوطه است.

 

 

ژئواستراتژی کنونی در قفقاز جنوبی

در ماههای اخیر روابط روسیه و گرجستان متلاطم شده است .تنش روی داده بین این دو کشور تنها یک نمونه ازصف بندی گسترده استراتژیک بین غرب وروسیه در منطقه قفقاز جنوبی است. در این عرصه، کشورها و سازمانهای مختلف در سطوح منطقه ای و فرامنطقه‌ای، در موضوع امنیت انرژی و ایفای نقش در معادلات قدرت در منطقه درگیر هستند. با در نظر گرفتن این دو عامل تعیین کننده، این سؤال مطرح می شود که موقعیت کنونی منطقه چیست و چه آینده ای برای آن پیش بینی می شود ؟

رویکردهای امنیتی و سیاسی- نظامی بازیگران منطقه ای، در ابعاد مختلف بر این منطقه تاثیر گذار است .این بازیگران شامل گرجستان، ارمنستان و آذربایجان و آتش مناقشات همچنان مشتعل آنان در آبخازیا، اوستیا و قره باغ کوهستانی است .افزون بر آن تاثیر و اعمال نفوذ قدرتهای منطقه ای چون ترکیه و ایران و قدرتهای جهانی مانند ایالات متحده، روسیه و چین، جزئی جدایی ناپذیر از آرایش قدرت در منطقه محسوب می شوند.

علاوه بر کشورها، سازمانهای بین المللی نیز در این بازی بزرگ درگیرند. این سازمانها در سطح منطقه ای عبارتند از سازمان همکاریهای اقتصادی دریای سیاه (B.S.E.C) ، سازمان نیروی دریای سیاه (BLACKSEAFOR)، سازمان نیروی دریای خزر (CASFOR)، سازمان همکاری بین گرجستان، اوکراین، آذربایجان و مولداوی (G.U.A.M)، و سازمان پیمان  امنیت دست جمعی (C.S.T.O) همراه با سازمان کشورهای مستقل مشارک المنافع (C.I.S). در سطح بین المللی سازمان پیمان آتلانتیک شمالی (N.A.T.O) و اتحادیه اروپا از وزن مخصوصی در معادلات قدرت منطقه برخوردار می هستند.

 

امنیت انرژی

امنیت انرژی موضوعی دیگر در شکل دهی ژئواستراتژی قفقاز جنوبی است. امنیت انرژی امروزه در سطح بین المللی از اولویت بالایی برخوردار است و ایالات متحده، اتحادیه اروپا و ناتو توجه خود را به تهدیدات متوجه این امر معطوف داشته اند. مجموع کشورهای اتحادیه اروپا در حال حاضر 50 درصد از انرژی مورد نیاز خود را وارد می کنند ( ایالات متحده 58 درصد از نفت مصرفی خود را وارد می کند ) و تا سال 2030 این رقم بالغ بر 70 درصد خواهد شد. علاوه بر این کشورهای عضو اتحادیه اروپا 25 درصد از انرژی مورد نیاز خود را از روسیه وارد می کنندکه این رقم احتمالا در سال 2030 به 40 درصد خواهد رسید ( 45 درصد دیگر انرژی مورد نیاز اتحادیه اروپا از خاورمیانه تامین می شود). در کنار این وابستگی رو به افزونی ، اکنون به ویژه پس از اعمال فشار روسیه به اوکراین جهت افزایش بهای گاز مصرفی این کشور در اواخر سال 2005، دیگر آشکار شده است که سلاح انرژی به  جزئی اساسی از سیاست خارجی و امنیتی روسیه تبدیل شده است.

رقابت روسیه و آمریکا در قفقاز جنوبی و خزر

اهمیت ژئو استراتژیک قفقاز جنوبی و خزر به عنوان کریدور ارتباطی اروپا به آسیای مرکزی ،به عنوان سرپلی برای کنترل و فشار بر ایران و همچنین به دلیل ذخائر انرژی و مقوله جنگ علیه تروریسم، دلایل اصلی حضور ایالات متحده در منطقه هستند. ایالات متحده با عملیات سنگین نظامی خود در عراق و افغانستان و درپی چرخش ازبکستان به سوی روسیه، متمایل به دستیابی نقاط اصلی قدرت در قفقاز و در راستای حمایت از ژئو استراتژی جهانی خود می باشد .

تحرکات اخیر ایالات متحده ممکن است مبتنی بر اصل تعادل قوا در این منطقه باشد که بعد از فروپاشی اتحاد جماهیر شوروی شکل گرفته است .هم اکنون کاملا مشخص است که ایران و روسیه به عنوان بزرگترین قدرتهای منطقه ای از این امر احساس تهدید می کنند. روسیه، قفقاز جنوبی را حیاط خلوت سنتی خود می داند و توجه روز افزون غرب به این منطقه را زیر نظر دارد. ایالات متحده، آذربایجان را به عنوان مهمترین متحد خود در حوزه دریای خزر برگزیده است و برنامه همکاریهای نظامی با این کشور را طراحی و اجرا می نماید. تحلیل گران نظامی روسیه بر این باورند که این برنامه تداعی کننده برنامه آموزش و تجهیز آمریکا – گرجستان است که از زمان آغاز در سال 2002 گرجستان را برخوردار از ارتشی توانمند، آموزش دیده و مجهز ساخته است.

تحلیل گران روسی از این بیم دارند که به زودی این امر در مورد آذربایجان نیز محقق شود که در اینصورت روسیه از تمام ابزارهای خود جهت نفوذ در آذربایجان محروم خواهد شد.

به نظر می رسد همکاری نظامی آمریکا با کشورهای قفقاز جنوبی و حاشیه دریای خزر به آرامی و بدون مخمصه در حال انجام است. هرچند ایالات متحده در منظر افکار عمومی تظاهر به بی میلی برای حضور نظامی در منطقه می نماید، اما آشکار است که این حضور نظامی در راستای دفاع از منافع این کشور در منطقه و از جمله امنیت انرژی است. علاوه بر پشتیبانی نظامی آمریکا، بودجه دفاعی فزاینده آذربایجان نیز در راستای تقویت قدرت نظامی این کشور است. مسئله ای مطرح شده این است که آیا ایالات متحده قادر به راضی کردن دیگر کشورها از قبیل قزاقستان جهت پیوستن به این پیمان همکاری نظامی خواهد بود؟

دانلود بررسی امنیت انرژی

دانلود پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

در این پایان نامه امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE80211 مورد بررسی قرار می گیرد

دانلود پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

شبکه های بی سیم
امنیت در شبکه های بی سیم
امنیت در شبکه های وایرلس
امنیت در استاندارد IEEE80211
امنیت در شبکه های محلی بیسیم
امنیت در شبکه های بی سیم  مبتنی بر استاندارد IEEE80211
دانلود پایان نامه کامپیوتر
دانلود پایان نامه رشته کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 138 کیلو بایت
تعداد صفحات فایل 79

دانلود پایان نامه مهندسی نرم افزار

امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

 
چکیده :
امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد.
 

امنیت درشبکه های بی سیم :

در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سرویس اغلب توسط پروتکلWEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است 
 
 
کلمات کلیدی:

پروتکلWEP

استاندارد IEEE802.11

شبکه های بی سیم (wireless)

امنیت در شبکه های بی سیم (wireless)

 
 
 
مقدمه :
بدون شک زندگی امروزه بشر از مقوله ارتباطات تفکیک  ناپذیر است  ارتباطات به حدی فاصله های دور را به نزدیک کرده است که از دنیای بزرگ ما به نام دهکده جهانی یاد میشود . ارتباطات ان قدر با زندگی روزمره ما عجین شده است که نمی توانیم زندگی بدون آن را حتی تصور کنیم .در حالی که تا قرنی پیش مبادله  خبر به روزها زمان نیاز داشت اینکار اکنون تقریبا انی میشود .مخابرات اینترنت وسائل ارتبا ط جمعی نمونه هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روز مره ما را با سهولت وهزینه کمتر ممکن ساخته است .
 
از طرف دیگه گسترش ارتباطات شبکه ای و نفوذ ان به دور دست ترین نقاط جهان باعث شده است  زمینه سوء استفاده افراد سود جو وشرور هم فراهم شود در حالیکه که هم اکنون انجام معاملات کلان اقتصادی و تبادل اطلاعات حیاتی در کوتاه ترین زمان به راحتی و با هزینه ناچیز روی شبکه های کامپوتری و اینترنت قابل انجام است .اما انجام این امور بدون در نظر گرفتن تمام جنبه های امنیتی  ممکن است باعث ضررهای جبران ناپذیری گردد از همین جا لزوم امنیت شبکه بی سیم وایجاد ارتباطات ایمن حساس میشود .این پایان نامه با برسی امنیت شبکه های بی سیم مشکلات ممکن را معرفی میکند و برای رفع راه کارهای مناسبی را برای ایمن سازی شبکه ارائه میکند 
 
 
 
فهرست مطالب
امنیت در شبکه های وایرلس مبتنی بر استاندارد IEEE802.11

فصل اول :امنیت درشبکه های بی سیم 

1 : شبکه بی سیم چیست ؟ 
1-1  ارتباطات بی سیم و تنظیمات شبکه
2-1 انتخاب شبکه بی سیم وکابلی
3-1  تحهیزات مایکروسافت
4-1  امنیت در شبکه بی سیم
2 :  شبکه های بی سیم ،کاربرد ها ،مزایا وابعاد 
1-2  منشا ضغف امنیتی در شبکه های بی سیم و خطرات مغمول
 3 :  شبکه های محلی ،بی سیم 

4  :  امنیت در شبکه های محلی  بی سیم بر اساس استاندارد11و802 

Authentication 4-1
Confidentiality   4-2   
Integrity   4-3 
5  :  سیرویس های امنیتی wep-authentication
 Authentication 5-1
Authentication 5-2 بدون روز نگاری 
Authentication 5-3  با روز نگا ری Rc4  
 6 :  سرویس ها ی امنیتی    Integrity,802,11b,-privaey
Privacy   6-1    
Integritg 6-2    

 7  :   ضعف های امنیتی اولیه امنیتی wep

  1- 7 استفاده ثابت از کلید های WEP
   2-7 ضغف در الگوریتم
   3-7 استفاده از  CRT   رمز نشده
8 :  خطرها،حملات ،ملزومات امنیتی
   1-8 حملات غیر فغال
   2-8 شنود
   3-8 آنالیز ترافیک
   4-8 حملات غیر فعال
   5-8  تغییر هویت 
   6-8  پاسخ های جعلی
Wimax : 9 استاندارد شبکه های بی سیم 

 10  : پارامترهای موثر درانتخاب و پیاده سازی یک سیستم wlan

 

فصل دوم :امنیت در شبکه محلی بی سیم 

  1 : فناوری شبکه های بی سیم 

IEEE802,11b  1-1
IEEE802,11g 1-2
IEEE.802,11a  1-3 
IEEE.802,11h 1-4    
IEEE.802,11i  1-5
 
2 : :  امنیت درWLAN
Sniffing  2-1    
Spoofing 2-2 
Jemming  2-3    
Sessing Hijacking 2-4    
Denial of service 2-5    
  Man in the middle 2-6    
Wired Equivalent Priveey:WEP 2-7    
 IEEE802.1x  2-8      
 

3 :ACCESS  POINT تقلبی

4 : عناصر فعال و سطوح WLAN
   1-4 ایستگاه بی سیم
    2-4 نقطه دسترسی
    3- 4 برد و سطح پوشش
 
 

دانلود پایان نامه مهندسی نرم افزار با عنوان امنیت در شبکه های بی سیم (wireless) مبتنی بر استاندارد IEEE802.11

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

PAN
پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن
شبکه

بلوتوث
پایان نامه رشته کامپیوتر
معماری شبکه
فروشگاه ساز فایل
Wireless Network
همکاری در فروش
شبکه های بی سیم و کابلی
همکاری در فروش فایل
امینت شبکه بی سیم
پایان نامه کامپیوتر
بهبود سرعت شبکه بی سیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4460 کیلو بایت
تعداد صفحات فایل 113

پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

 
مقدمه : 
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. 
 
شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
 علاقه مند شده اید؟پس ادامه دهید.
 
 
کلمات کلیدی:

PAN

شبکه

بلوتوث

معماری شبکه

Wireless Network

شبکه های بی سیم و کابلی

امینت شبکه بی سیم

بهبود سرعت شبکه بی سیم

 
 
 
فهرست:
مقدمه 1
فصل اول
بررسی اجمالی شبکه های بی سیم و کابلی      

1-تشریح مقدماتی شبکه های بی سیم و کابلی   3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی 5

4- انواع   شبکه های بی سیم 6

 
فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9

3- معماری شبکه های محلی بی سیم 13

1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17

5-3 لایه فیزیکی 18

6-3 استفاده مجدد از فرکانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبکه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند 28
2-5 طیف فرکانسی تمیزتر 29
3-5 کانال‌های غیرپوشا 29
6- همکاری Wi-Fi 29
7-استاندارد بعدی IEEE 802.11g 30
 
فصل سوم
بررسی شبکه Bluetooth 
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند 35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این کنولوژی 35
2- نگاه فنی به بلوتوث 37
3- باند رادیویی 37

4- جهشهای فرکانسی 38

5- تخصیص کانال 38
6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث 43
7- پیکربندی 45

8- کاربردهای بلوتوث 46

9- پشته پروتکلی بلوتوث 49
10- لایه رادیویی در بلوتوث 50
11- لایه باند پایه در بلوتوث 51

12- لایه L2CAP در بلوتوث 52

13- ساختار فریم در بلوتوث 53
14- امنیت بلوتوث 54
15- سرویسهای امنیتی بلوتوث 55
16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث 55
 
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه 57
1- سایر فن آوری های بی سیم 58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA 58
 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth 60
4- فن آوری WPAN بطور خلاصه 61
 
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL 63

2-آینده Basic XHTMAL 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode 64
4-ویرایشگرهای متن ساده 64
5- ویرایشگرهای کد 65
 
فصل ششم
کاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های کاربردی آینده 68
2- خرده فروشی و e-Commerce موبایل 68
3- پزشکی 68
4- مسافرت 69
5-شبکه سازی خانگی 70
 
فصل هفتم
PAN چیست؟
1-شبکه محلی شخصی و ارتباط آن با بدن انسان 74
2- PAN چگونه کار می کند؟ 75
3-تکنولوژی  بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده 76
4- لایه های پروتکل معماری بلوتوث 78
5- PAN تغییرات اتصالات در آینده 82
6- بلوتوث یک تواناساز برای شبکه های محلی شخصی 83
1-6- مقدمه 83
2-6- AD HOCیک انشعاب شبکه ای 83
3-6- شبکه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسکترنت 90
 
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
 
 
فصل نهم 
امنیت و بهبود بخشیدن شبکه بی سیم
 
افزایش کیفیت و محدوده شبکه بی‌سیم ‎97‎
چگونگی تقویت قدرت سیگنال های ‏WiFi‏ شبکه بی‌سیم خود ‎97‎
افزایش محدوده شبکه های بی‌سیم با استفاده از سخت افزارهای جانبی ‎99‎
افزایش امنیت در شبکه های بی سیم ‎101‎
‏●از رمزنگاریهای خوب استفاده کنید:‏ ‎102‎
‏● ‏System ID‏ پیش فرض دستگاه را عوض کنید:‏ ‎102‎
‏● استفاده از ‏MAC Address Filtering ‎103‎
‏● از اعلام عمومی شبکه تان جلوگیری کنید :‏ ‎103‎
‏● مودم شما مجهز به یک فایر وال داخلی است ، از آن استفاده کنید ‎104‎
‏● انتخاب مکان درست برای مودم ‎104‎
‏- قابلیت نمایش دستگاه های متصل به شبکه وایرلس ‎105‎
‏● در صورت عدم نیاز شبکه را خاموش کنید ‎106‎
ده نکته اساسی در امنیت شبکه های ‏WI-FI ‎106‎
رمزگذاری ‏WPA/WEP‏ را فعال کنید ‎107‎
‏ ‏SSID‏ پیش‌فرض را تغییر دهید ‎107‎
‏ فیلترگذاری آدرس ‏MAC‏ را فعال کنید ‎107‎
‏ ‏SSID Broadcast‏ را غیرفعال کنید ‎108‎
‏ به ابزارهای خود آدرس‌های ‏IP‏ ثابت اختصاص دهید ‎108‎
‏ فایروال‌ها را روی هر کامپیوتر و روتر فعال کنید ‎109‎
‏ روتر یا اکسس پوینت را در محل امنی قرار دهید ‎109‎
‏ اگر برای مدت زیادی از شبکه استفاده نمی‌کنید، آن را خاموش کنید ‎109‎
 
 
 

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبکه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختارهای درونی نظام شکل می گیرد شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنة بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم

دانلود آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

تهدیدات امنیتی
سیاست خارجی foreignpolicy
رواط بین الملل International relations
دانلود مقاله رشته علوم سیاسی با عنوان آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران
مهمترین منابع تهدید امنیتی ج  ا  ا د حوزه سیاست خارجی چیست ؟
راهکارهای مقابله با تهدید آمریکا چه می باشد؟ 
علت حمایت ایران از گروههای جهادی در فلسطین چیست؟ 
جهانی شدن چه تأثیری بر
دسته بندی علوم سیاسی
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 66

مقاله رشته علوم سیاسی با عنوان آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

 
چکیده : 
در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختارهای درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنة بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم .
 
با توجه به مسائل فوق سوال اصلی این پژوهش این است که : 

مهمترین منابع تهدید امنیتی ج . ا . ا د حوزه سیاست خارجی چیست ؟ 

 
پژوهشگر سعی بر آن دارد تا با ارائه این فرضیه آمریکا در سطح بین المللی و اسرائیل را در سطح منطقه ای از مهمترین منابع تهدید امنیتی سیاست خارجی ج . 1 . ا معرفی نماید . 
پژوهشگر با طرح سوالهای فرعی 
 

1-راهکارهای مقابله با تهدید آمریکا چه می باشد؟ 

2-علت حمایت ایران از گروههای جهادی در فلسطین چیست؟ 

3-جهانی شدن چه تأثیری بر امنیت خارجی ایران دارد؟ 

و با پاسخگویی به این مسائل به دنبال راهکارهای مطلوب جهت مقابله با تهدیدات امنیتی ایران بپردازد . 
روش تحقیق در پژوهش حاضر ، زمینه ای می باشد .
 
 
کلید واژه :

امنیت security

استراتژی strategy

جهانی شدن Golbalization

سیاست خارجی foreignpolicy

رواط بین الملل International relations

 
 
 
مقدمه : 
سیاست خارجی همچون دیپلماسی واژه ایست که دارای تاریخی غنی است . در میان آثاری از توسیدید ، سپس ماکیاول و آنگاه گووسیوس نشانی از سیاست خارجی به چشم می خورد .در کنار توسعه علوم مربوط به روابط بین الملل و با مطرح شدن اقتصادی سیاسی بین المللی ، سیاست خارجی نیز بعنوان بخشی از روابط بین الملل به توسعه خود ادامه داد.کتابهای کلیدی همچون ایجاد سیاست خارجی ، از ژوزف فرانکل و قربانیان فکر گروهی از ایروینگ جانیس و بوراشتهای درست و نادرست سیاست بین الملل از رابرت جرویس راه را برای تفکر و تدقیق بیشتر در زمینه سیاست خارجی بوجود آورند .(1)مطالعات مربوط به سیاست خارجی در ایران به قبل از انقلاب به مرکز مطالعات عالی بین الملل بر می گردد و پس از انقلاب و با تأسیس دفتر مطالعات سیاسی و بین الملل ادبیات مربوط به سیاست خارجی در جامعه گسترش یافت . 
 
 
 
فهرست
بخش اول 1
چکیده : 1
مقدمه : 3

اهداف سیاست خارجی جمهوری اسلامی ایران 4

ساختار تصمیم گیری در سیاست خارجی ج . ا . ا . 5
پروسه تصمیم گیری در سیاست خارجی 6

عوامل تهدید امنیت ملی در حوزه سیاست خارجی 7

منابع تهدید ایران در سطح بین المللی 7

مواضع و اقدامات ایران در مقابل سیاستهای امریکا : 9

تهدیدات و منابع ناامنی ایران در سطح منطقه ای 12

مسائل و مشکلات ساختاری و امنیتی خلیج فارس : 13
چشم اندازهای آینده : 15
مسائل امنیتی ناشی از اسرائیل 17

دلایل حمایت ایران از انتفاضه فلسطین 18

1-قانون اساسی 18
2-تأثیر  مثبت بر روی امنیت ملی 21
جهانی شدن و امنیت خارجی ج . ا . ا 24

سیاست خارجی ایران در روند جهانی شدن 25

تهدیدهای امنیتی جهانی شدن بر ج . ا . ا 27
فرصتهای جهانی شدن برای ج . ا . ا 29
نتیجه گیری : 30
منابع بخش اول 32
بخش دوم 34

امنیت ملی جمهوری اسلامی ایران و اشتغال 34

امنیت ملی جمهوری اسلامی ایران 34
ارتباط اهداف ملی با قدرت ملی در تأمین امنیت ملی جمهوری اسلامی ایران 34

تهدیدات امنیت ملی جمهوری اسلامی ایران 37

عوامل تهدیدگر داخلی 38
اشتغال وبیکاری و رابطۀ آن با امنیت ملی 40
پایین بودن اشتغال زنان 45
توزیع نامتعادل ا شتغال و بیکاری در مناطق شهری و روستایی 46

عوامل مؤثر در پیدایش بیکاری 53

اثرات منفی ناشی از اشتغال نیروی کار خارجی 54

پی آمدهای بیکاری و عدم اشتغال 57

رابطه اشتغال و توزیع درآمد 58

فقر و توزیع درآمد 58
منابع  بخش دوم 60
 
 

دانلود آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

دانلود مقاله کارشناسی ارشد رشته حقوق بین الملل با عنوان جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران

مقاله کارشناسی ارشد رشته حقوق بین الملل با عنوان جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران

امنیت ملی کشورها تحت تأثیر متغیرهای بین المللی و منطقه ای که کانونهای بحران محسوب می شود همواره مورد تهدید قرار دارد هر چه بردامنه ی گسترش جهانی شدن و ابعاد آن افزوده می شود، نسبت به آن دسته از کشورهایی که آسیب پذیری بیشتری دارند این تهدیدات در عرصه های مختلف سیاسی، اجتماعی، اقتصادی و فرهنگی تشدید خواهد شد

دانلود مقاله کارشناسی ارشد رشته حقوق بین الملل با عنوان جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران

امنیت
جهانی شدن
امنیت ملی
امنیت ملی جمهوری اسلامی ایران
دانلود مقاله کارشناسی ارشد رشته حقوق بین الملل با عنوان جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران
دسته بندی فقه،حقوق،الهیات
فرمت فایل doc
حجم فایل 75 کیلو بایت
تعداد صفحات فایل 23

مقاله کارشناسی ارشد رشته حقوق بین الملل با عنوان جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران

 
چکیده
امنیت ملی کشورها تحت تأثیر متغیرهای بین المللی و منطقه ای که کانونهای بحران محسوب می شود همواره مورد تهدید قرار دارد هر چه بردامنه ی گسترش جهانی شدن و ابعاد آن افزوده می شود، نسبت به آن دسته از کشورهایی که آسیب پذیری بیشتری دارند این تهدیدات در عرصه های مختلف سیاسی، اجتماعی، اقتصادی و فرهنگی تشدید خواهد شد. بنابراین پدیده جهانی شدن به مثابه تهدیدی بر امنیت ملی کشورها قابل بررسی کارشناسی است. این مطلب موجب طرح سؤالات بسیاری خواهد بود که برخی از سؤالات به ماهیت جهانی شدن و ابعاد آن مربوط می شود که در این مقاله متغیر مستقل فرضیه ی تبیینی خواهد بود و برخی به شرایط امکانات و موقعیت جغرافیایی و فرهنگی جوامع در تقابل با جهانی شدن. 
 
در این باره سؤال این است که جهانی شدن چگونه و در چه سطحی بر امنیت ملی جمهوری اسلامی ایران تأثیر می گذارد. مؤلفه هایی چون تنوع و تعدد بازیگران جهانی شدن یا جهانی سازی، انتزاعی بودن تعابیری که از مفهوم جهانی شدن استنباط می شود، وجود منافع و محدودیتها، نیتها و پروژه هایی برای اهداف مشخص و اینکه جهانی شدن را در چارچوب تئوریکی با سه رویکرد پروژه، پروسه و پدیده مورد توجه قرار داده می شود. از سویی موقعیت منطقه ای و بین المللی ایران، شرایط اقتصادی، قرابتهای فرهنگی، موقعیت ژئوپلتیک سبب می شود رهیافتهای مختلفی در پاسخ به سؤال فوق پیش روی مخاطب خواهد بود که این امر بستگی دارد به مرتبط ساختن فرض های احتمالی مورد نظر در دو متغیر مستقل و وابسته ی موضوع جهانی شدن و امنیت ملی جمهوری اسلامی.
 
در این مقاله سعی شده است با توجه به پاسخ سؤال اصلی فرضیه ی طراحی و ارائه شده تحت عنوان ذیل معرفی شود.جهانی شدن چه به مثابه پروسه و پروژه و یا پدیده بر امنیت ملی جمهوری اسلامی تأثیر گذار است. این تأثیرات بستگی به ایفای نقش بازیگران و نخبگان جمهوری اسلامی و سیستم مدیریتی کلان کشور دارد.با توجه به زمینه های مناسب و امکانات فرهنگی، سیاسی، ژئوپلیتکی ایران، جهانی شدن می تواند فرصتهای جدی و مناسبی که تضمینی است بر امنیت ملی را برای کشور فراهم کند. در غیر این صورت به حذف فرصتها و تهدید امنیت ملی جمهوری اسلامی منجر خواهد شد.
 
 
کلمات کلیدی:

امنیت

جهانی شدن

امنیت ملی

امنیت ملی جمهوری اسلامی ایران

 
 
 
مقدمه
منطقه گرایی راهبردی میانه در حد فاصل ناسیونالیسم اقتصادی و جهانی شدن از سوی دیگر است، به طوری که منطقه گرایی و جهانی شدن یکدیگر را به طور متقابل تقویت می کنند. دولتها از طریق وارد شدن در اتحادیه های اقتصادی و تجاری منطقه ای توان رقابتی و قدرت اتصال و تولید ملی را پیش از پیش افزایش می دهند تا بتوانند با وضعیت و قابلیت بهتر در سطح جهانی ایفای نقش نمایند.این در حالی است که انواع جدیدی از تقسیم کار منطقه ای در حال ظهور است مثلث رشد (جوهور در مالزی، ریود در اندونزی و دولت شهر سنگاپور) هلال شکوفایی (ژاپن، چین، تایوان، لائوس و...)(2)
 
اگر قسمتی از جهانی شدن یا راهکاری برای استفاده از آن را منطقه گرایی بدانیم در آن صورت ایران دارای امتیاز خاصی است. واقع شدن بین در منطقه حساس جهان و اتصال چندین منطقه (خلیج فارس، قفقاز، آسیای میانه، شبه قاره هند، آسیای صغیر) که هر کدام دارای مباحث خاص خود هستند ایران را از حساسیت منطقه ای بالایی برخوردار ساخته است. از سویی ایران دارای اشتراکات تاریخی، قرابت فرهنگی در عرصه مذهب، زبان، موقعیت ژئوپلتیکی با همسایگان خود می باشد همسایگانی که از نظر تعداد و تنوع کم نظیر است.در برابر چنین شرایطی تهدیدات منطقه ای را برای ایران فراهم کرده است تا جائیکه مرکز مطالعات امنیتی استراتژیک کاخ سفید در جهت اجرای طرح امنیتی تازه (امنیت انرژی) این موضوع را به عنوان یک دستور کار عمده در سایت خارجی مورد تأکید قرار دادهاست و به تهدیدات علیه ایران افزوده است.
 
در برابر همه تهدیدات منطقه ای و جهانی سازی عوامل جغرافیایی در خلیج فارسی به سود ایران است. بیشترین جمعیت، طویل ترین کرانه ساحلی، کنترل برآبراه با جزایر متعدد، عظمت حضور جغرافیایی، استراتژیک و اقتصادی و... نمونه هایی از اهمیت استراتژیک ایران است. در چنین شرایطی ابعاد مختلف جهانی شدن با حضور بازیگران جهانی تهدیه های جدی را برای ایران فراهم کرده است. در این مقاله ضمن بستر سازی عوامل و زمینه سازی تهدید ناشی از فرایند جهانی شدن تأثیر روند جهانی شدن بر امنیت ملی ایران بررسی خواهد شد.
 
 
 
فهرست مطالب

جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی 1

چکیده 2
کلمات کلیدی: 3
مقدمه 3

آشنایی با مفهوم و کارکرد جهانی شدن 4

امنیت و امنیت ملی 10

امنیت ملی در عرصه ی جهانی شدن 12

امنیت ملی و آسیب پذیری اقتصادی 15

امنیت ملی و جهانی شدن فرهنگ 18

برخی مسائل ربط به این سیاستگذاریها که در تقویت امنیت ملی تأثیرگذار می باشد و نیاز به اقدام جدی دارد به تشریح ذیل است: 19
همکاری و دوستی با کشورهای معمولی و مرتبط جهت تأثیرگذاری و رسیدن به اهداف و گرفتن حقوق مردم 20
تداوم تنش زدایی با همسایگان و سایر کشورها 20
استفاده بهینه از امکانات و منابع در جهت حفظ منافع ملی 20
بررسی و تجدید نظر سیاستهای گذشته 20
پی نوشت ها: 21
 
 

دانلود مقاله کارشناسی ارشد رشته حقوق بین الملل با عنوان جهانی شدن و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران

امنیت در شبکه های WSN

امنیت در شبکه های WSN

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است

دانلود امنیت در شبکه های WSN

امنیت شبکه های سنسوری بی سیم
شبکه های سنسوری
شبکه های بی سیم
شبکه های حسگر بی سیم
امنیت در شبکه های WSN
بررسی امنیت در شبکه های حسگر بی سیم
مدیریت شبکه شبکه های سنسوری بی سیم
تحمل پذیری خطا در شبکه های سنسوری بی سیم
دانلود پایان نامه مهندسی نرم افزار
دانلود پایان نامه رشته کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2861 کیلو بایت
تعداد صفحات فایل 145

دانلود پایان نامه کارشناسی کامپیوتر گرایش نرم افزار

امنیت در شبکه های WSN

 
چکیده
 تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این پایان نامه با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.
 
 
 
واژه های کلیدی :

ترمیم خطا

مدیریت شبکه

تحمل پذیری خطا

شبکه های حسگر بی سیم

 
 
 
مقدمه
   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].
 
 
خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].
 
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
 
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
 
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود
 
 
 
 
 
 
 
فهرست مطالب
 
مقدمه                    

فصل اول:شبکه های حسگربی سیم

چرا شبکه های حسگر؟

تاریخچة شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ساختمان گره
ویژگی ها
موضوعات مطرح
•تنگناهای سخت افزاری
•توپولوژی
•قابلیت اطمینان
•مقیاس پذیری
•قیمت تمام شده
•شرایط محیطی
•رسانه ارتباطی
•توان مصرفی گره ها
•افزایش طول عمر شبکه
•ارتباط بلادرنگ و هماهنگی
•امنیت و مداخلات
عوامل پیش بینی نشده

نمونه ی  پیاده سازی شده شبکه حسگر

بررسی نرم ا فزارهای شبیه سازی شبکه

خصوصیات لازم برای شبیه سازهای شبکه

شبیه ساز NS(v)
معماری درونی NS
مدل VuSystem
شبیه ساز  OMNeT++
شبیه ساز  Ptolemy II
مدل سازی شبکه های بی سیم
اجرای یک مدل پیش ساخته
تغییر پارامترها
ساختار یک مدل پیش ساخته
•نمایش بصری(آیکون ها)
•کانال ها
•اکتور های  مرکب
•کنترل اجرا
•ساخت یک مدل جدید
•به کارگیری اکتور plot
قابلیت های مدل سازی
•شبیه سازی رویداد گسسته
•مدل های کانال
•مدل های گره بی سیم
•مثال هایی از قابلیت مدل سازی
.ساختار بسته ها
.اتلاف بسته ها
.توان باتری
.اتلاف توان
.برخورد ها
.بهره آنتن دهی ارسال
ساختار نرم افزار
چند مثال و کاربرد

فهمیدن تعامل (واکنش) در شبکه های حسگر

نقایص شبکه های حسگر

توانایی های توسعه یافته شبکه های حسگر

طراحی ومدل کردن ناهمگن پتولومی
مدل شبکه حسگر
نمونه های ایجاد شده توسط نرم افزار
•غرق سازی
•مثلث بندی
•نظارت بر ترافیک

•گمشده جنگی در منطقه دشمن و تعقیب کننده

•جهان کوچک

فصل دوم :امنیت در شبکه های حسگر بی سیم

مقدمه

چالش های ایمنی حسگر

استقرار نیرومند
محیط مهاجم
نایابی منبع
مقیاس بزرگ
حملات و دفاع
لایه فیزیکی
تراکم
کوبش
لایه اتصال
برخورد
تخلیه
لایه شبکه
اطلاعات مسیر یابی غلط
عملیات انتخابی حرکت به جلو
حمله چاهک
حمله سایبیل
حمله چاهک پیچشی
حمله جریان آغازگر
اعتبار و رمز گذاری
نظارت
پروب شدن
فراوانی
راه حل های پیشنهادی

پروتکل های ارتباط

معماری های مدیریت کلیدی
LEAP
LKHW
پیش نشر کلیدی به صورت تصادفی
Tiny PK
نتیجه گیری

فصل سوم:بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

کارهای انجام شده

سازمان دهی گره ها و عملکرد سیستم

روش پیشنهادی
- شبیه سازی دو روش
- ارزیابی
نتیجه گیری

فصل چهارم:مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS

منابع
 
 

دانلود امنیت در شبکه های WSN

امنیت شبکه های حسگر بی سیم

چکیده

 تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم

  ادامه مطلب ...

آشنایی با محاسبات ابری و تحمل پذیری خطا

آشنایی با محاسبات ابری و تحمل پذیری خطا

دانلود مقاله آشنایی با محاسبات ابری و تحمل پذیری خطا

در 69 صفحه ورد قابل ویرایش با فرمت

  ادامه مطلب ...

بررسی امنیت در وب

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید

  ادامه مطلب ...

دانلود تحقیق تکنولوژی RFID

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

  ادامه مطلب ...