لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..DOC) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 26 صفحه
قسمتی از متن word (..DOC) :
موضوع تحقیق: TCP/IP فهرست مطالب عنوان: چکیده TCP/IP چیست؟ تامین امنیت سیستم های شبکه با کنترل دسترسی هایTCP/IP مفاهیم پروتکل TCP/IP درشبکه کشف نقطه جدیدی در پروتکلTCP منابع چکیده شبکه رايانهای از پیوند دو یا چند رایانه برای تبادل دادهها از طريق يک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگترین شبکه رایانهای جهان اینترنت است که در واقع شبکهای از شبکههای رایانهای است. شبکه محدوده محلی (LAN) یک شبکه رایانهای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش میدهد. این اختلافی است که این شبکه با دیگر شبکهها همچون شبکهٔ شخصی (PAN) یا، شبکه محدوده کلانشهری (MAN) یا، شبکه محدوده گسترده (WAN) دارد. LANها معمولا از WANها سریعترند. قدیمیترین LAN معروف یعنی آرکنت (ARCnet)، درسال 1977 توسط شرکت دیتاپوینت (Datapoint) با هدف بوجود آوردن ارتباطی میان چندین دستگاه رایانه Datapoint 2200 برای دسترسی به فضای ذخیرهسازی مشترکی بین آنها بوجود آمد. مانند تمامی شبکههای محلی اولیه آرکنت ویژه فروشنده بود. تلاشهای IEEE برای همگونسازی محیطی با بوجود آمدن سری استانداردهای IEEE 802 نتیجه داد. هماکنون دو نوع فناوری سیمی برای شبکه محلی وجود دارد: اترنت (Ethernet) و حلقه علامتی (Token ring). همچنین گونه بیسیم این شبکه نیز برای کاربران سیار وجود که درحال پیشرفت میباشد. هنگامی که اترنت بکار میرود معمولا رایانهها به یک هاب (hub) یا یک کلید شبکهای (network switch) متصل میشوند. در این حالت یک سازوکار انتقال فیزیکی برقرار میگردد. پروتکل درخت پوشا (spanning tree) اغلب برای نگهداری یک جانمایی شبکه بدون حلقه (loop free) با یک LAN و بویژه نوع اترنت آن بکار میرود. یک تعداد پروتکلهای شبکه از جمله TCP/IP میتوانند از سازوکار ابتدایی انتقال فیزیکی استفاده نمایند. در این حالت DHCP بهترین راه حل جهت تنظیم پویای نشانی آیپی (IP Address) میباشد تا اینکه آنها بصورت ثابت تنظیم گردند. اتصالات بهم پیوسته LANها میتواند یک WAN را تشکیل دهند. همچنین یک مسیریاب برای اتصال شبکههای محلی به یکدیگر به کار گرفته شود. پشتههای قراردادی (Protocol Stacks) در شبکههای رایانهای از قراردادهای ارتباطی (که بیشتر به پروتکل ارتباطی معروفاند) استفاده میشود تا ارتباطگیری بین دو یا چند کامپیوتر سامانیافته و قابل اجرا باشد. در هر شبکه مجموعهای از پروتکلها به کار گرفته میشود. به مجموعه پروتکلهائی که در یک شبکه بهکار میرود
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 24 صفحه
قسمتی از متن word (..doc) :
1 امنيت و TCP/IP Stack TCP/IP يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و كاربرد تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP و مدل مرجع OSI هفت لايه ای را نشان می دهد : هر لايه دارای مكانيزم های امنيتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنيتی متداول و مرتبط با هر يك از لايه های پروتكل TCP/IP اشاره می گردد : لايه فيزيكی : معادل لايه های اول و دوم مدل مرجع OSI Packet Filters ، به منظور استقرار بين يك شبكه داخلی و يك شبكه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذيرفتن ، حذف ) با بسته های اطلاعاتی ورودی و يا خروجی از يك شبكه از مجموعه قوانين تعريف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List ) روتر ، نمونه ای از يك Packet Filter می باشد . 2 NAT ، ( برگرفته از Network Address Translation ) ، مكانيزمی برای ترجمه آدرس است . اكثر كاربران اينترنت با سرعت بالا از NAT استفاده می نمايند . تكنولوژی فوق به منظور تامين امنيت كاربران ، آدرس داخلی آنان را از ديد شبكه های خارجی مخفی نگه می دارد . CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، يك پروتكل "تائيد" است كه از آن به عنوان گزينه ای جايگزين در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتكل فوق از الگوريتم MD5 برای رمزنگاری رمزهای عبور استفاده می نمايد . PAP ( برگرفته از Password Authentication Protocol ) . پروتكل فوق ، به عنوان بهترين گزينه امنيتی در لايه فيزيكی مطرح نمی باشد و با ارائه امكاناتی كاربران را ملزم به درج نام و رمز عبور می نمايد . اطلاعات درج شده توسط كاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترين محدوديت پروتكل PAP ) . لايه شبكه : معادل لايه سوم مدل مرجع OSI PPTP ( برگرفته از Point to Point Tunneling Protocol ) توسط كنسرسيومی متشكل از مايكروسافت و 3com پياده سازی و هدف آن ارائه امكانات لازم به منظور كپسوله سازی داده می باشد . امنيت لازم برای PPTP توسط رمزنگاری Point-to-point مايكروسافت ارائه شده است . 3 L2TP : پروتكل VPN فوق به منظور امنيت و بر اساس پروتكل های PPTP و L2F پياده سازی شده است . IPsec : از پروتكل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبكه ای استفاده می گردد . IPsec از پروتكل های امنيتی و مديريت كليد پويا استفاده نموده و دارای دو پيكربندی پايه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload ) می باشد . لايه حمل : معادل لايه های چهارم و پنجم مدل مرجع OSI SSL ( برگرفته از Secure Sockets Layer ) ، پروتكلی است كه با استفاده از آن به كابران اين اطمينان داده می شود كه به صورت ايمن اقدام به مبادله اطلاعات بر روی شبكه ( نظير اينترنت ) نمايند . TLS ( برگرفته از Transport Layer Security ) ، پروتكلی مشابه پروتكل SSL است و از يك رويكرد لايه ای به منظور امنيت داده استفاده می نمايد . TLS از چندين پروتكل زير مجموعه ديگر تشكيل می گردد . لايه كاربرد : برخی از وظايف لايه پنجم و معادل لايه های ششم و هفتم مدل مرجع OSI RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترين پروتكل تائيد كاربران dialup در دنيای شبكه های كامپيوتری است . پروتكل فوق امكانات لازم برای تائيد و اعطای مجوز 4 لازم به كابران dialup شبكه های كامپيوتری را فراهم می نمايد . TACACS ( برگرفته از Terminal Access Controller Access Control System ) ، يك پروتكل "تائيد" قديمی در شبكه های مبتنی بر سيستم عامل يونيكس است كه اين امكان را برای يك سرويس دهنده راه دور فراهم می نمايد تا رمز عبور درج شده توسط كاربران را به يك سرويس دهنده تائيد شده هدايت تا صلاحيت آنان برای استفاده از يك سيستم بررسی گردد . Kerberos توسط MIT و به عنوان يك پروتكل تائيد قدرتمند پياده سازی شده است . پروتكل فوق برای تائيد مجوز كاربران در ارتباط با اشياء متفاوت از tickets استفاده می نمايد . Kerberos ، امكانات لازم به منظور رمزنگاری ، پيوستگی داده و محرمانگی را ارائه می نمايد . S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions ) ، پروتكلی به منظور ايمن سازی نامه های الكترونيكی است . پروتكل فوق با بهره گيری از امكاناتی نظير رمزنگاری و امضاء ديجيتال ، امنيت نامه های الكترونيكی را تضمين می نمايد . كارشناسان امينت اطلاعات بر اين عقيده هستند كه چون نمی توان يك شبكه و يا host را صرفا" با استفاده از امكانات امنيتی يك لايه صددرصد ايمن نمود ، می بايست از رويكرد "دفاع در عمق " و يا امنيت لايه ای ( layered security ) استفاده نمود . ايده "دفاع در عمق" می تواند بطرز قابل توجهی كاهش حملات موفقيت آميز را به دنبال داشته باشد .