هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. تالی سازی شبکه تکنیکی است که رفتار شبکه را با اجرا محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. تالی ساز کانال یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. باب شبیه سازها، شبکه کامپیوتری حرف دستگاه ها و ترافیک و… مدل شده و آنگاه کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران باده توانند تالی ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم حرف استعمال از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.
فهرست :
چکیده
مقدمه
اصول
آماج
پیشین کار و تحقیق
روش کار و تحقیق
کانال کامپیوتر و شبیه ساز شبکه
تشریح شبکه کامپیوتری
تعریف simulation 22 و ادله استعمال از آن
انواع شبیه سازهای شبکه
تالی ساز OPNET
شبیه ارغنون BONES 2
تالی ارغنون MARS
شبیه ارغنون MATLAB
تالی ساز SDL
شبیه ساز JAVASIM
تالی ساز NS
تاریخچه
NS2 چیست؟
ساختار NS
کارکردهای NS
مزایا و معایب NS2
نجوه نصب NS
دوستی حرف اسکریپت Otcl
کانال حسگر بی سیم
شبکه حسگر چیست
ادله استفاده از کانال حسگر
تاریخچۀ شبکه های حسگر
ساختار کلی شبکه حسگر بدون سیم
ساختمان گره
ویژگی ها
کاربردها
موضوعات مطرح
پیاده ساز
تشریح پیاده سازی
مرحلهها اجرای روش پیشنهادی
فاز اولشناسایی حسگرهای پوششی هر توقفگاه سیار
فاز دوم تعیین متناسب ترین توقفگاه صفت
مراحل اجرای الگوریتم
سناریو
بحث و نتیجه گیر
نتیجه گیری
پیشنهادات
منابع و ماخذ
فهرست منابع فارسی
سیاهه منبعها انگلیسی
چکیده انگلیسی
هک و امنیت امروژه زیادترین بازخوردهارو در بین جهاز های کامپیوتری یا سرور ها دارد . به طور مختصر می توان هک را خطای برنامه نویسی که نفوزگر با آشنایی آنها سیستم رو مورد حمله قرار میدهد دانست و آرامش یعنی را های مقابله با هک شدن که ما در این این پروژه برای شما فراهم کرده ایم . این پروژه بصورت اسلاید های پاورپوینت است که ابتدا ضمیر اول شخص جمع به این موضوع میپردازیم که هکر به چاه معناست و در ادامه به را حل های جلوگیری از نفوذ را برای شما در این مقاله بازگو میکنیم . ما حرف ثانیه شدیم تا این پروژه را بصورت کاملا رایگان برای شما بازدیدکنندگان محترم فراهم کنیم و امیدواریم از این پروژه در درس های ارایه استفاده کنید . هم اکنون شما میتوانید این برنامه را از سکوی پرتاب موشک دانلود برتربا لینک مستقیم دانلود نمایید .
مواردی که باب این پروژه دید میکنید به شرح زیر است :
– دوستی حرف هک و هکرها
– گروه نفوذگران کلاه آق
– امت نفوذگران کلاه سیاه
-گروه نفوذگران کلاه بهرنگخاکستر
-گروه نفوذگران کلاه صورتی
– گروه نفوذگران نخبه
– بچه اسکریپتی و ….
– توصیه های امنیتی مشهورترین هکر جهان
– و …
تعداد صفحات 20 اسلاید
فرمت فایل :پاورپوینت
کانال های بی صفت (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد زبرین دارد سرپرست مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای ارجمند وکوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم .با الگو قابلیت امنیتی این مدل می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802. 11 آماده میکند WEPاست این پروتکل سنخ استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .
فهرست :
چکیده
دوران آغاز : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار باده کند؟
ترکیب جهاز Wi-Fi با رایانه
شبکه های بدون صفت (Wi-Fi)
فصل دوم : آرامش در شبکه های بی صفت
امنیت باب شبکه های بدون سیم
منشاء ضعف امنیتی در کانال های بی صفت و خطرات معمول
شبکه های بومی بی سیم
امنیت در شبکه های بومی بر اساس استاندارد 11 . 802
سرویس های امنیتی Integrity, 802,11b – privacy
ضعف های اولیه امنیتی WEP
استفاده از کلید های استوار WEP
ضعف در الگوریتم
استعمال از CRC رمز نشده
خطر ها ، حملات امنیتی
فصل سوم : آبادی نکته اساسی در امنیت شبکه های WI-FI
ده مساله اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع
آشنایی حرف شبکه های بی سیم مبتنی حرف بلوتوث 5
از مزایای بلوتوث می توان به موارد زیر استعاره نمود: 12
شناسایی انواع شبکههای ادهاک 18
امنیت باب شبکههای بدون سیم 21
منشأ ضعف امنیتی باب شبکههای بیسیم و خطرات معمول 22
سه روش امنیتی در شبکههای بدون صفت 23
پروتکلهای آیین اول مسیریابی 27
پروتکلهای روش دوم مسیریابی 29
محدودیتهای سختافزاری یک گره حسگر 30
روشهای مسیریابی باب شبکههای حسگر 31
شبکه های موردی بدون صفت (Wireless Ad Hoc Networks) 36
بعضی از محدودیتهای شبکه موردی به شرح زیر است: 38
دیگر مسائل , مشکلات و انحصار های موجود در این شبکه ها 41
کاربرد های شبکه Mobile ad hoc 42
استعمال باب حال حرکت Mobility 58
پروتکلهای شبکههای بدون سیم 60
مبانی امنیت اطلاعات
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خویش باده باشیم . کافی است به اکناف خود نگاهی داشته باشیم تا به سمت صحت گفته فوق بیشتر واقف شویم . همزمان با انبساط استفاده از کامپیوترهای شخصی و مورد بحث شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به سمت غرض استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی کانال های کامپیوتری از تمام این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به سمت مقوله امنیت اطلاعات و ایمن سازی کانال های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. بود بیبنیگی امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی اصول و اصول اولیه امنیت دادهها و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت دادهها و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای حاضر در سازمان ها و موسسات بزرگ ، باب معرض آسیب و تهدیدات امنیتی می باشند . حرف اجرا تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد. علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه تکنیک آوری های مربوطه ، دریچه ایا را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، باز است . با توجه به سمت ماهیت حملات ، می بایست در آرزو نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) . در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، اجحاف به حریم صفت کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، باده بایست به سوژه امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید
تقریبا" تمام نوع تهاجم ، تهدیدی است در مقابل حریم صفت ، پیوستگی ، اعتبار و صحت داده ها . یک سارق اتومبیل می تواند در هر آن صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، باده تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در ارتباط با تهدیدات امنیـتی و نحوه حراست خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها
و....