تحقیق شبکه رشته کامپیوتر و IT

توضیحات :

در این رساله معلوماتی بیان گردیده که سند اعتبارشان در بخش منابع موجود می باشد. این پایان نامه در 4 فصل تنظیم گردیده شده که عبارتند از:

1. مقدمه ای بر شبکه و انواع آن

2. امنیت در شبکه

3. انواع حملات در شبکه های کامپیوتری

4. رمزنگاری

 

 

چکیده

در این پروژه ابتدا شبکه های کامپیوتری و توپولوژی های آن را شرح می دهیم تا خواننده با مفهوم شبکه و انواع آن آشنا شده و در مبحث امنیت پیش زمینه ی اطلاعاتی کافی را داشته باشد.

بنده این پروژه را به گونه ای طراحی کرده ام که حملات و خطرات شبکه های رایانه ای شناسایی و جمع آوری شده و در قسمتی دیگر راه های مقابله با این حملات بیان گردیده است.

 

 

فهرست مطالب :

فصل 1: مروری بر شبکه

1-1 شبکه و انواع آن                                                                                                             

1-2: شبکه های کامپیوتری چگونه تقسیم می گردند؟     

فصل 2: امنیت در شبکه

2-1: مقدمه         

2-2: مفاهیم امنیت در شبکه

2-3: مراحل اولیه ایجاد امنیت           

2-4: امنیت در شبکه های بی سیم   

فصل 3: حملات و انواع آن در شبکه های رایانه ای

3-1: حمله          

3-2: انواع حملات  

3-2-1: حملات DOS          

3-2-1-1: راه شناسایی حملات DOS  

3-2-1-2: تلاش کننده         

3-2-1-3: راه های مقابله با حملات DOS         

3-2-2: حملات DDOS        

3-2-2-1: راه های مقابله با حملات DDOS       

فصل 4: رمزنگاری

4-1: مقدمات رمزنگاری       

4-1-1: معرفی و اصطلاحات 

4-1-2: الگوریتم ها               

4-1-3: روش های رمزنگاری 

4-1-4: امضای دیجیتال       

4-2: چگونه یک رمز ایمن را انتخاب کنیم؟          

4-3: نکات مهم در ساختن رمز          

4-4: چگونه رمزها را حفظ کنیم؟        

4-5: PKI 61

4-6: مدارهای منطقی رمزگشا         

4-6-1:مدارهای رمزگشا دیکدر          

4-6-1-1: پیاده سازی مدار ترکیبی با دیکدر       

4-6-2: مدار رمزکننده انکودر  

4-7: رمزگذار با اولویت                     

فهرست جداول

جدول 1-3: حملات و راهکارهای مقابله با آن     

فهرست اشکال

1-1: پروتکل های TCP/IP    

2-1: توپولوژی های شبکه    

3-1: اجزای یک شبکه محلی

1-2: NETWORK SECURITY

2-2: SECURITY   

3-2: درخت حملات

1-3: سرویس مجوزسنجی   

2-3: DDOS/DOS

3-3: تلاش حمله کننده       

4-3: روش های حمله از نوع 1          

5-3: روش های حمله از نوع 2          

1-4: الگوریتم های رمزنگاری 

2-4: مدار رمزگشا دیکودر     

3-4: جدول درستی و مدار دیکودر      

4-4: مدارمنطقی دیکودر در حالت LOW ACTIVE 

5-4: مدارمنطقی دیکودر 8*3

6-4: بلوک دیاگرام دیکودر     

7-4: روش های پیاده سازی مدارهای ترکیبی با دیکودر    

8-4: جدول درستی و مدارمنطقی انکودر 2*4    

9-4: مدار رمزگذار انکودر 2*4

10-4: رمز گذار کد دهدهی به BDC    

11-4: جدول درستی انکودر 2*4 بهمراه جول کارنوی       

 

74 صفحه به صورت کامل

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فایل اُکی | مرجع خرید و فروش فایل قابل دانلود دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید