توضیحات : 
در این رساله معلوماتی بیان گردیده که سند اعتبارشان در بخش
منابع موجود می باشد. این پایان نامه در 4 فصل تنظیم گردیده شده که عبارتند از:
1. مقدمه ای بر شبکه و انواع آن
2. امنیت در شبکه
3. انواع حملات در شبکه های کامپیوتری 
4. رمزنگاری
چکیده
در این پروژه ابتدا شبکه های کامپیوتری و توپولوژی های آن
را شرح می دهیم تا خواننده با مفهوم شبکه و انواع آن آشنا شده و در مبحث امنیت پیش
زمینه ی اطلاعاتی کافی را داشته باشد.
بنده این پروژه را به گونه ای طراحی کرده ام که حملات و خطرات
شبکه های رایانه ای شناسایی و جمع آوری شده و در قسمتی دیگر راه های مقابله با این
حملات بیان گردیده است.
فهرست مطالب :
فصل 1: مروری بر شبکه
1-1
شبکه و انواع آن                                                                                                              
1-2:
شبکه های کامپیوتری چگونه تقسیم می گردند؟      
فصل 2: امنیت در شبکه
2-1:
مقدمه          
2-2:
مفاهیم امنیت در شبکه 
2-3:
مراحل اولیه ایجاد امنیت            
2-4:
امنیت در شبکه های بی سیم    
فصل 3: حملات و انواع آن در شبکه های رایانه ای
3-1:
حمله           
3-2:
انواع حملات   
3-2-1:
حملات DOS
          
3-2-1-1:
راه شناسایی حملات DOS   
3-2-1-2:
تلاش کننده          
3-2-1-3:
راه های مقابله با حملات DOS          
3-2-2:
حملات DDOS         
3-2-2-1:
راه های مقابله با حملات DDOS        
فصل 4: رمزنگاری
4-1:
مقدمات رمزنگاری        
4-1-1:
معرفی و اصطلاحات  
4-1-2:
الگوریتم ها                
4-1-3:
روش های رمزنگاری  
4-1-4:
امضای دیجیتال        
4-2:
چگونه یک رمز ایمن را انتخاب کنیم؟           
4-3:
نکات مهم در ساختن رمز           
4-4:
چگونه رمزها را حفظ کنیم؟         
4-5:
PKI 61
4-6: مدارهای منطقی رمزگشا          
4-6-1:مدارهای
رمزگشا دیکدر           
4-6-1-1:
پیاده سازی مدار ترکیبی با دیکدر        
4-6-2:
مدار رمزکننده انکودر   
4-7:
رمزگذار با اولویت                      
فهرست جداول
جدول
1-3: حملات و راهکارهای مقابله با آن      
فهرست اشکال
1-1:
پروتکل های TCP/IP
    
2-1:
توپولوژی های شبکه     
3-1:
اجزای یک شبکه محلی 
1-2:
NETWORK
SECURITY 
2-2: SECURITY    
3-2: درخت حملات 
1-3:
سرویس مجوزسنجی    
2-3:
DDOS/DOS
 
3-3: تلاش حمله کننده        
4-3:
روش های حمله از نوع 1           
5-3:
روش های حمله از نوع 2           
1-4:
الگوریتم های رمزنگاری  
2-4:
مدار رمزگشا دیکودر      
3-4:
جدول درستی و مدار دیکودر       
4-4:
مدارمنطقی دیکودر در حالت LOW ACTIVE  
5-4:
مدارمنطقی دیکودر 8*3 
6-4:
بلوک دیاگرام دیکودر      
7-4:
روش های پیاده سازی مدارهای ترکیبی با دیکودر     
8-4:
جدول درستی و مدارمنطقی انکودر 2*4     
9-4:
مدار رمزگذار انکودر 2*4 
10-4:
رمز گذار کد دهدهی به BDC     
11-4:
جدول درستی انکودر 2*4 بهمراه جول کارنوی