دانلود جزوه و پاورپوینت و مقاله طرح درس

تحقیق Tcp Ip چیست؟ رشته کامپیوتر

تحقیق Tcp Ip چیست؟ رشته کامپیوتر

تحقیق-tcp-ip-چیست؟-رشته-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 26 صفحه

 قسمتی از متن word (..DOC) : 
 

‏موضوع تحقیق:
TCP/IP

‏فهرست مطالب
‏عنوان:
‏چکیده
TCP/IP‏ چیست؟
‏تامین امنیت سیستم های شبکه با کنترل دسترسی هایTCP/IP
‏مفاهیم پروتکل TCP/IP ‏ درشبکه
‏کشف نقطه جدیدی در پروتکلTCP
‏منابع
‏چکیده
‏شبکه رايانه‌ای از پیوند دو یا چند ‏رایانه‏ برای تبادل داده‌ها از طريق يک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگ‌ترین شبکه رایانه‌ای جهان ‏اینترنت‏ است که در واقع شبکه‌ای از شبکه‌های رایانه‌ای است.
‏شبکه محدوده محلی (LAN‏) یک شبکه رایانه‌ای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش می‌‌دهد. این اختلافی است که این شبکه با دیگر شبکه‌ها همچون شبکه‏ٔ‏ شخصی (PAN‏) یا، شبکه محدوده کلانشهری (MAN‏) یا، شبکه محدوده گسترده (WAN‏) دارد. LAN‌‏ها معمولا از WAN‌‏ها سریعترند.
‏قدیمی‌ترین LAN‏ معروف یعنی ‏آرک‌نت‏ (ARCnet‏)، درسال 1977 توسط شرکت دیتاپوینت (Datapoint‏) با هدف بوجود آوردن ارتباطی میان چندین دستگاه رایانه Datapoint 2200‏ برای دسترسی به فضای ذخیره‌سازی مشترکی بین آنها بوجود آمد. مانند تمامی شبکه‌های محلی اولیه آرک‌نت ویژه فروشنده بود. تلاشهای IEEE‏ برای همگون‌سازی محیطی با بوجود آمدن سری استانداردهای IEEE 802‏ نتیجه داد. هم‌اکنون دو نوع فناوری سیمی برای شبکه محلی وجود دارد:
‏اترنت‏ (Ethernet‏) و حلقه علامتی ‏(Token ring‏). همچنین گونه بی‌سیم این شبکه نیز برای کاربران سیار وجود که درحال پیشرفت می‌‌باشد.
‏هنگامی که اترنت بکار می‌رود معمولا رایانه‌ها به یک ‏هاب‏ (hub‏) یا یک کلید شبکه‌ای (network‏ switch‏) متصل می‌شوند. در این حالت یک سازوکار انتقال فیزیکی برقرار می‌گردد. پروتکل درخت ‏پوشا‏ (spanning tree‏) اغلب برای نگهداری یک جانمایی شبکه بدون حلقه (loop free‏) با یک LAN‏ و بویژه نوع اترنت آن بکار می‌رود.
‏یک تعداد پروتکل‌های شبکه از جمله TCP/IP‏ می‌توانند از سازوکار ابتدایی انتقال فیزیکی استفاده نمایند. در این حالت DHCP‏ بهترین راه حل جهت تنظیم پویای نشانی ‏آی‌پی‏ (IP‏ Address‏) می‌‌باشد تا اینکه آنها بصورت ثابت تنظیم گردند. اتصالات بهم پیوسته LAN‌‏ها می‌تواند یک WAN‏ را تشکیل دهند. همچنین یک مسیریاب برای اتصال شبکه‌های محلی به یکدیگر به کار گرفته شود.
‏پشته‌های قراردادی ‏(Protocol Stacks‏)
‏در شبکه‌های رایانه‌ای از قراردادهای ارتباطی (که بیشتر به ‏پروتکل ارتباطی‏ معروف‌اند) استفاده می‌شود تا ارتباط‌گیری بین دو یا چند کامپیوتر سامان‌یافته و قابل اجرا باشد. در هر شبکه مجموعه‌ای از پروتکل‌ها به کار گرفته می‌شود. به مجموعه پروتکل‌هائی که در یک شبکه به‌کار می‌رود

 

دانلود فایل

برچسب ها: تحقیق Tcp Ip چیست رشته کامپیوتر , Tcp Ip چیست رشته کامپیوتر , دانلود تحقیق Tcp Ip چیست رشته کامپیوتر , Tcp , Ip , چیست , رشته , کامپیوتر , تحقیق ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 9:35 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق امنيت و TCP IP Stack

تحقیق امنيت و TCP IP Stack

تحقیق-امنيت-و-tcp-ip-stackلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 24 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏امنيت و TCP/IP Stack‏

TCP/IP‏ يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و‏ ‏ كاربرد‏ ‏ تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP‏ و مدل مرجع OSI‏ هفت لايه ای را نشان می دهد :
‏هر لايه دارای مكانيزم های امنيتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنيتی متداول و‏ ‏ مرتبط با هر يك از لايه های پروتكل TCP/IP‏ اشاره می گردد :
‏لايه فيزيكی :‏ معادل لايه های اول و دوم مدل مرجع OSI‏
‏ Packet‏ Filters‏ ‏ ‏، به منظور استقرار بين يك شبكه داخلی و يك شبكه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذيرفتن ، حذف ) با بسته های اطلاعاتی ورودی و يا خروجی از يك شبكه از مجموعه قوانين تعريف شده خاصی استفاده می گردد . ACL‏ ( برگرفته از Access‏ Control List‏ ‏ )‏ ‏ روتر ،‏ ‏ نمونه ای از يك Packet Filter‏ ‏ می باشد .‏ ‏
2
NAT‏ ‏، ( برگرفته از Network Address Translation‏ ) ، مكانيزمی برای ترجمه آدرس است . اكثر كاربران اينترنت با سرعت بالا از NAT‏ استفاده می نمايند . تكنولوژی فوق به منظور تامين امنيت كاربران ،‏ ‏ آدرس داخلی آنان را از ديد شبكه های خارجی مخفی نگه می دارد .
‏ CHAP‏ ( برگرفته از Challenge Handshake Authentication Protocol‏ ) ، يك پروتكل "تائيد"‏ ‏ است كه از آن به عنوان گزينه ای جايگزين در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتكل فوق از الگوريتم MD5‏ برای رمزنگاری رمزهای عبور استفاده می نمايد .
PAP‏ ( برگرفته از Password Authentication Protocol‏ ) . پروتكل فوق ، به عنوان بهترين گزينه امنيتی در لايه فيزيكی مطرح نمی باشد و با ارائه امكاناتی كاربران را ملزم به درج نام و رمز عبور می نمايد . اطلاعات درج شده توسط كاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترين محدوديت پروتكل PAP‏ ) .
‏لايه شبكه‏ ‏ : معادل لايه سوم مدل مرجع OSI‏
PPTP‏ ( برگرفته از‏ ‏ Point to Point Tunneling Protocol‏ ‏ ) توسط كنسرسيومی متشكل از مايكروسافت و 3com‏ پياده سازی و هدف آن ارائه امكانات لازم به منظور كپسوله سازی داده می باشد‏ ‏ . امنيت لازم برای PPTP‏ توسط رمزنگاری Point-to-point‏ مايكروسافت ارائه شده است .
3
L2TP‏ ‏: پروتكل VPN‏ فوق به منظور امنيت و‏ ‏ بر اساس ‏ ‏پروتكل های PPTP‏ و L2F‏ پياده سازی شده است .
‏ IPsec‏ ‏: از پروتكل فوق به منظور حفاظت بسته های اطلاعاتی IP‏ و دفاع در مقابل حملات شبكه ای استفاده می گردد . IPsec‏ ‏ ‏از‏ ‏ پروتكل های امنيتی و مديريت كليد پويا استفاده نموده و‏ ‏ دارای دو پيكربندی پايه AH‏ ( برگرفته از Authenticated‏ Header‏ ) و ESP‏ ( برگرفته از Encapsulated Secure‏ Payload‏ ‏ ) می باشد .
‏لايه حمل‏ : معادل لايه های چهارم و پنجم مدل مرجع OSI‏ ‏
SSL‏ ‏ ( برگرفته از Secure Sockets Layer‏ ) ، پروتكلی است كه با استفاده از آن به كابران اين اطمينان داده می شود كه به صورت ايمن اقدام به مبادله اطلاعات بر روی شبكه ( نظير اينترنت ) نمايند .
TLS‏ ( برگرفته از Transport Layer Security‏ ‏ ) ، پروتكلی مشابه پروتكل SSL‏ است و از يك رويكرد لايه ای به منظور امنيت داده‏ ‏ استفاده می نمايد . TLS‏ از‏ ‏ چندين پروتكل زير مجموعه ديگر تشكيل می گردد .
‏لايه كاربرد‏ : برخی از‏ ‏ وظايف لايه پنجم و‏ ‏ معادل لايه های ششم و هفتم مدل مرجع OSI‏ ‏
RADIUS‏ ‏( برگرفته از Remote Authentication Dial-In User Service‏ ) متداولترين پروتكل تائيد كاربران dialup‏ در دنيای شبكه های كامپيوتری است . پروتكل فوق امكانات لازم برای تائيد و اعطای مجوز
4
‏ ‏ لازم به كابران dialup‏ شبكه های كامپيوتری را فراهم می نمايد .
TACACS‏ ‏ ‏( برگرفته از‏ ‏ Terminal Access Controller Access Control System‏ ‏ ) ، يك پروتكل "تائيد" قديمی در شبكه های مبتنی بر سيستم عامل يونيكس است كه اين امكان را برای يك سرويس دهنده راه دور فراهم می نمايد تا رمز عبور درج شده توسط كاربران را به يك سرويس دهنده تائيد شده هدايت تا صلاحيت آنان برای استفاده از يك سيستم بررسی گردد .
Kerberos‏ توسط MIT‏ و به عنوان يك پروتكل تائيد قدرتمند پياده سازی شده است . پروتكل فوق برای تائيد مجوز كاربران در ارتباط با اشياء متفاوت از tickets‏ استفاده می نمايد . Kerberos‏ ، امكانات لازم به منظور رمزنگاری ، پيوستگی داده و محرمانگی را ارائه می نمايد .
S-MIME‏ ( برگرفته از Secure / Multipurpose Internet Mail Extensions‏ ‏ ) ، پروتكلی به منظور ايمن سازی نامه های الكترونيكی است . پروتكل فوق با بهره گيری از امكاناتی نظير رمزنگاری و امضاء ديجيتال ، امنيت نامه های الكترونيكی را تضمين می نمايد .
‏كارشناسان امينت اطلاعات بر اين عقيده هستند كه چون نمی توان يك شبكه و يا host‏ را صرفا" با استفاده از امكانات امنيتی يك لايه صددرصد ايمن نمود ، می بايست از رويكرد "دفاع در عمق " و يا امنيت لايه ای ( layered security‏ ‏ ) استفاده نمود .‏ ‏ ايده‏ ‏ "دفاع در عمق" می تواند بطرز قابل توجهی كاهش حملات موفقيت آميز را به دنبال داشته باشد .

 

دانلود فایل

برچسب ها: تحقیق امنيت و TCP IP Stack , امنيت و TCP IP Stack , دانلود تحقیق امنيت و TCP IP Stack , امنيت , و , TCP , IP , Stack , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 1:44 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]