گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم(تعداد صفحات 59)PDF


» :: امعان شبیه سازی شبکه و پیاده سازی باب شبکه های حسگر بیسیم(تعداد صفحات 59)PDF

هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. تالی سازی شبکه تکنیکی است که رفتار شبکه را با اجرا محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. تالی ساز کانال یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. باب شبیه سازها، شبکه کامپیوتری حرف دستگاه ها و ترافیک و… مدل شده و آن‌گاه کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران باده توانند تالی ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم حرف استعمال از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

اصول

آماج

پیشین کار و تحقیق

روش کار و تحقیق

کانال کامپیوتر و شبیه ساز شبکه

تشریح شبکه کامپیوتری

تعریف simulation 22 و ادله استعمال از آن

انواع شبیه سازهای شبکه

تالی ساز OPNET

شبیه ارغنون BONES 2

تالی ارغنون MARS

شبیه ارغنون MATLAB

تالی ساز SDL

شبیه ساز JAVASIM

تالی ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

دوستی حرف اسکریپت Otcl

کانال حسگر بی سیم

شبکه حسگر چیست

ادله استفاده از کانال حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بدون سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تشریح پیاده سازی

مرحله‌ها اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر توقفگاه سیار

فاز دوم تعیین متناسب ترین توقفگاه صفت

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

سیاهه منبع‌ها انگلیسی

چکیده انگلیسی


دانلود پاورپوینت امنیت و راه های مقابله با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلاید


» :: دانلود پاورپوینت آرامش و راه های تطبیق با تهدیدات امنیتی در شبکه (با قابلیت ویرایش /فرمت فایل Power point)تعداد صفحات 20 اسلاید

هک و امنیت امروژه زیادترین بازخوردهارو در بین جهاز های کامپیوتری یا سرور ها دارد . به طور مختصر می توان هک را خطای برنامه نویسی که نفوزگر با آشنایی آنها سیستم رو مورد حمله قرار میدهد  دانست و آرامش یعنی را های مقابله با هک شدن که ما در این این پروژه برای شما فراهم کرده ایم . این پروژه بصورت اسلاید های پاورپوینت است که ابتدا ضمیر اول شخص جمع به این موضوع میپردازیم که هکر به چاه معناست و در ادامه به را حل های جلوگیری از نفوذ را برای شما در این مقاله بازگو میکنیم .   ما حرف ثانیه شدیم تا این پروژه را بصورت کاملا رایگان برای شما بازدیدکنندگان محترم فراهم کنیم و امیدواریم از این پروژه در درس های ارایه استفاده کنید . هم اکنون شما میتوانید این برنامه را از سکوی پرتاب موشک  دانلود برتربا لینک مستقیم دانلود نمایید .

مواردی که باب این پروژه دید میکنید به شرح زیر است : 

– دوستی حرف هک و هکرها

– گروه نفوذگران کلاه آق

– امت نفوذگران کلاه سیاه

-گروه نفوذگران کلاه به‌رنگ‌خاکستر

-گروه نفوذگران کلاه صورتی

– گروه نفوذگران نخبه

– بچه اسکریپتی و ….

– توصیه های امنیتی  مشهورترین هکر جهان

– و …

تعداد صفحات 20 اسلاید

فرمت فایل :پاورپوینت 


دانلود تحقیق امنیت شبکه های بی سیم wifi(فرمت فایل Word ورد و با قابلیت ویرایش)تعداد صفحات 31


» :: دانلود تحقیق امنیت کانال های بی صفت wifi(فرمت فایل Word ورد و با قابلیت ویرایش)تعداد صفحات 31

کانال های بی صفت (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد زبرین دارد سرپرست مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای ارجمند وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با الگو قابلیت امنیتی این مدل می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802. 11 آماده میکند  WEPاست این پروتکل سنخ استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

دوران آغاز : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار باده کند؟

 ترکیب جهاز Wi-Fi با رایانه

 شبکه های بدون صفت (Wi-Fi)

فصل دوم :  آرامش در شبکه های بی صفت

 امنیت باب شبکه های بدون سیم

 منشاء ضعف امنیتی در کانال های بی صفت و خطرات معمول

 شبکه های بومی بی سیم

امنیت در شبکه  های بومی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های استوار WEP

 ضعف در الگوریتم

استعمال از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : آبادی نکته اساسی در امنیت شبکه های WI-FI

ده مساله اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع



دانلود پایان نامه و تحقیق در مورد شبکه های رایانه ای با جزئیات کامل و دقیق (فرمت فایل Word ورد doc)تعداد صفحات 63


» :: دانلود پایان نامه و تحقیق باب مورد کانال های رایانه ای با جزئیات کامل و دقیق (فرمت فایل Word ورد doc)تعداد صفحات 63


دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord و با قابلیت ویرایش)تعداد صفحات 68


» :: دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های جهاز های امنیتی(با فرمت وردWord و با قابلیت ویرایش)تعداد صفحات 68

 مبانی امنیت اطلاعات  
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خویش باده باشیم . کافی است به اکناف خود نگاهی داشته باشیم تا به سمت صحت گفته فوق بیشتر واقف شویم . همزمان با  انبساط استفاده از کامپیوترهای شخصی و مورد بحث شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به سمت غرض استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی کانال های کامپیوتری از تمام این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به سمت مقوله امنیت اطلاعات و ایمن سازی کانال های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. بود بی‌بنیگی امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی اصول و اصول اولیه امنیت داده‌ها و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت داده‌ها و ایمن سازی کامپیوترها 
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای حاضر در سازمان ها  و موسسات بزرگ ، باب معرض آسیب و تهدیدات امنیتی می باشند . حرف اجرا تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد. علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه تکنیک آوری های مربوطه ، دریچه ایا را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، باز است . با توجه به سمت ماهیت حملات ، می بایست در آرزو نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) . در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، اجحاف به حریم صفت کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، باده بایست به سوژه امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید 
تقریبا" تمام نوع تهاجم ، تهدیدی است در مقابل حریم صفت ، پیوستگی ، اعتبار و صحت داده ها . یک سارق اتومبیل می تواند در هر آن صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، باده تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در ارتباط با تهدیدات امنیـتی و نحوه حراست خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها 

و....