پروژه ی مقطع کارشناسی با عنوان راه های پیشگیری از نفوذ در شبکه قیمت: 60000 تومان
پروژه ی مقطع کارشناسی
در دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند مزاحم و کراکر ، هکر کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیستم های دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملا غیرممکن است، تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند. فهرست مطالب این پروژه : چکیده پیشگفتار فصل اول مقدمه 1ـ1 شبکه 1ـ2کاربرد شبکه های کامپیوتری 1ـ2ـ2 حذف محدودیت های جغرافیایی در تبادل داده ها 1ـ2ـ1 اشتراک منابع 1ـ2ـ3 کاهش هزینه ها 1ـ2ـ4 بالا رفتن قابلیت اعتماد سیستم ها 1ـ2ـ5افزایش کارایی سیستم 1ـ3 خدمات معمول در شبکه 1ـ4 سخت افزار شبکه 1ـ4ـ1ـ1 شبکه های پخش فراگیر 1ـ4ـ1 دسته بندی شبکه ها از دیدگاه تکنولوژی انتقال 1ـ4ـ1ـ2 شبکه های نقطه به نقطه 1ـ4ـ2 دسته بندی شبکه ها از دیدگاه مقیاس بزرگی 1ـ4ـ2ـ1 شبکه های شخصی PAN 1ـ4ـ2ـ2 شبکه های محلی LAN 1ـ4ـ2ـ3 شبکه های بین شهری MAN 1ـ4ـ2ـ4 شبکه های منطقه ای RAN 1ـ4ـ2ـ5 شبکه های گسترده ی WAN 1ـ5 روش های انتقال اطلاعات بین دو ماشین در زیرساخت شبکه 1ـ5ـ1 سوئیچینگ مداری 1ـ5ـ2 سوئیچینگ پیام 1ـ5ـ3 سوئیچینگ بسته و سلول 1ـ6 معماری و عملکرد لایه ای شبکه 1ـ7 مدل مرجع OSI 1ـ7ـ1 لایه فیزیکی 1ـ7ـ2 لایه پیوند داده ها 1ـ7ـ3 لایه شبکه 1ـ7ـ4 لایه انتقال 1ـ7ـ5 لایه نشست 1ـ7ـ6 لایه نمایش (ارائه) 1ـ7ـ7 لایه کاربرد 1ـ8 مدل چهار لایه ای TCP/IP 1ـ8ـ1 لایه اول از مدل TCP/IP لایه واسط شبکه 1ـ8ـ2 لایه دوم از مدل TCP/IP لایه شبکه 1ـ8ـ3 لایه سوم از مدل TCP/IP لایه انتقال 1ـ8ـ4 لایه چهارم از مدل TCP/IP لایه کاربرد فصل دوم مقدمه 2ـ1 اترنت و تاریخچه ی آن 2-2 کابل کشی اترنت 2ـ3 توپولوژی گذرگاه که به وسیله ی 10base5 و 10base2 بهکار گرفته می شود ، مشکلاتی را سبب می شود 2ـ4 توپولوژی شبکه اترنت 2ـ4ـ1 10base2 2ـ4ـ2 10base5 2ـ4ـ3 10baseT 2ـ5 اترنت سنتی 2ـ6 اترنت سریع و اترنت گیگابیت فصل سوم مقدمه 3ـ1 تاریخچه نفوذ 3ـ2 سیستم تشخیص نفوذ 3-3 انواع سیستم های تشخیص نفوذ 3ـ3ـ1 سیستم تشخیص نفوذ مبتنی بر میزبان 3ـ3ـ1ـ1 مزایا و ویژگی های سیستم تشخیص نفوذ مبتنی بر میزبان 3ـ3ـ1ـ2 نقاط ضعف سیستم تشخیص نفوذ مبتنی بر میزبان 3ـ3ـ2 سیستم تشخیص نفوذ مبتنی بر شبکه 3ـ3ـ2ـ1 مزایا و ویژگی های سیستم تشخیص نفوذ مبتنی بر شبکه 3ـ3ـ2ـ2 نقاط ضعف سیستم تشخیص نفوذ مبتنی بر شبکه 3ـ3ـ3 چگونگی قرار گرفتن سیستم تشخیص نفوذ در شبکه 3ـ4 انگیزه نفوذگران و حمله به شبکه ها 3ـ5 سیستم های جلوگیری از نفوذ 3ـ6 پیشگیری از نفوذ فصل چهارم مقدمه 4ـ1 هکر چه کسی است 4ـ2 تاریخچه ی هک و هکر 4ـ3 تاریخچه جهانی هک 4ـ4 هک چیست؟ 4ـ5 هکر کیست؟ 4ـ6 طبقه بندی هکرها 4ـ6ـ1 گروه اول 4ـ6ـ2 گروه دوم 4ـ6ـ3 گروه سوم 4ـ7 انواع هکرها 4ـ7ـ1هکر واقعی 4ـ7ـ2 وَاکر 4ـ7ـ3 کرَاکر 4ـ7ـ4 پریکر 4ـ8 فرق بین هکرها و کراکرها 4ـ9 فرهنگ هکرها 4ـ10 سه مشخصه مهمی که نشان می دهد چه کسی هکر واقعی نیست 4ـ11خصوصیات هکرها 4ـ12 دسته بندی هکرها 4ـ12ـ1 گروه نفوذگران کلاه سفید 4ـ12ـ3 گروه نفوذگران کلاه خاکستری 4ـ12ـ4 گروه نفوذگران کلاه صورتی 4ـ13 حمله به روشDoS 4ـ14 چگونه هک می شویم ؟! 4ـ15 نحوه ی شناسایی فایل های هک 4ـ16 چگونگی کسب در آمد هکرها 4ـ17 راههای مقابله با هک شدن فصل پنجم مقدمه 5ـ1 ویروس چیست؟ 5ـ2 انواع ویروس های کامپیوتری 5ـ2ـ1 ویروس بوت سکتور 5ـ2ـ1ـ1 چگونگی حمله ویروس بوت 5ـ2ـ2 ویروس های فایلی یا برنامه ای 5ـ2ـ3 ویروس های چند جزئی 5ـ2ـ4 ویروس های مخفی شونده 5ـ2ـ5 ویروس های هزار چهره 5ـ2ـ5ـ1 امضای ویروسی چیست؟ 5ـ2ـ6 ماکرو ویروس ها 5ـ3 چگونگی تشخیص آلودگی به ویروس 5ـ4 محافظت در برابر ویروس 5ـ4ـ1 امکانات استاندارد برای مقابله با ویروس 5ـ5 حمله ی ویروس ها و تروجان 5ـ6 انواع پیوستهای ویروس که می توانند خطرناک باشند 5ـ7 ده ویروس شایع در شش ماه اول سال 2001 فصل ششم مقدمه 6ـ1 رمزنگاری 6ـ2 شرح اصطلاحات رمز شناسی 6ـ3 روش های رمزنگاری 6ـ3ـ1 روش های جانشینی 6ـ3ـ2 روش های رمزنگاری نوین 6ـ3ـ2ـ1 رمزنگاری متقارن 6ـ3ـ2ـ2 رمزنگاری نامتقارن 6ـ4 احراز هویت 6ـ5 احراز هویت بر اساس کلید مشترک 6ـ6 امضای دیجیتال 6ـ6ـ1 امضا با کلید متقارن 6ـ6ـ2 امضا با کلید نامتقارن 6ـ7 اصول امنیت در یک محیط کاری شبکه نتیجه گیری منابع و مآخذ فهرست شکل ها فهرست جداول این پروژه دارای 6 فصل و در 84 صفحه و با فرمت Word و با قابلیت ویرایش کامل تنظیم شده است . (هماهنگ با Microsoft Word 2010 و بالاتر) نسخه ی pdf هم قرار داده شده است. این محصول بی نظیر را از دست ندهید . |
,سیستم تشخیص نفوذ شبکه ,سامانه تشخیص نفوذ ,دانلود کتاب راههای نفوذ به شبکه های کامپیوتری ,[PDF]نفوذ به شبکه کامپیوتری.pdf,مقاله تشخیص نفوذ در شبکه های کامپیوتری ,مقاله تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم ژنتیک,مقاله مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری,پروژه تشخیص نفوذ در شبکه به کمک شبکه عصبی و الگوریتم ژنتیک ,معرفی سیستمهای تشخیص نفوذ ,آموزش گام به گام نفوذ به شبکه ,پژوهشهای دانشجویی ,مقاله درک مفهوم سیستم های تشخیص نفوذ شبکه ,SID.ir ,کتاب نفوذ به شبکه ها ,[PDF]کاربرد الگوریتم ژنتیک در تشخیص نفوذ شبکه های کامپیوتری ی بررس,تزینو سیستمهای تشخیص نفوذ در شبکه ,تزینو سیستمهای تشخیص نفوذ در شبکه – جلسه پنجم ,بررسی تشخیص نفوذ در شبکه های کامپیوتری با تاکید بر استفاده ,برچسب ها ,خرید آنلاین پاورپوینت با موضوع نفوذ در شبکه های بی سیم – سهیل آرک,تشخیص نفوذ,استفاده از الگوریتم های ژنتیک برای تشخص نفوذ در شبکه ,ارائه ی روشی نوین جهت تشخیص نفوذ در شبکه با استفاده از تکنیک های ,دانلود کتاب ویژه نفوذ و جلوگیری از نفوذ به شبکه های وایرلس ,خبرگزاری تسنیم ,نفوذ در شبکه های اجتماعی را جدی بگیرید+تصاویر ,[PDF]سیستم تشخیص نفوذ IDS ,مستند "حلقه نفوذ" از شبکه سه سیما به روی آنتن میرود ,بررسی نفوذ در شبکه و اینترنت با تاکتیک مهندسی اجتماعی Social ,دانلود پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر ,[PDF]بررسی سیستم های تشخیص نفوذ مبتنی بر شبکه های عصبی نظارت نشده,[PDF] ﮐﺎﻣﭙﯿﻮﺗﺮی ﻫﺎی ﺷﺒﮑﻪ ﺑﻪ ﻧﻔﻮذ ﺗﺸﺨﯿﺺ در ﻫﻮﺷﻤﻨﺪ ﻫﺎی روش,تشخیص نفوذ در شبکه های عصبی ,خرید فایل پاورپوینت سیستم های تشخیص نفوذ در شبکه NIDS ,تست نفوذ شبکه های بی سیم – قسمت اول ,شبکه نفوذ آمریکا و انگلیس چگونه عامل اجرای کودتا شد؟,دانلود ترجمه مقاله “ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های ,سامانه های تشخیص نفوذ سبک Lightweight IDS ,برنامه زاویه با موضوع نفوذ و مصادیق , پروژه تشخیص نفوذ در شبکه حسگر بیسیم با الگوریتم ژنتیک فازی ,استنتاج فازی در تشخیص نفوذ روبات های وب به شبکه های کامپیوتری ,سیدمهدی کرباسی نفوذ در شبکه های کارآفرینی یعنی تغییر نگاه و شیوه ,دانلود کتاب راه های نفوذ به شبکه های کامپیوتری ,فایل پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر ,انهدام باند نفوذ در شبکه بانکی 11 نفر قبل از ,آموزش امنیت سایبری ,پیشنیاز دوره های امنیت شبکه، تست نفوذ و هک؟ ,آچر فران3 ,عصر اعتبار ,قسم ,تیم امنیتی ایران ,کارگاه نفوذ در شبکه های وایرلس راهین سیستم در تهران ,نفوذ کدام شبکه اجتماعی بیشتر است؟ ,نفوذ کدام شبکه اجتماعی بیشتر است؟ - Gerdab.IR ,نگرانی سرشاخه شبکه نفوذ برای بازداشتیهای دو تابعیتی ,راههای نفوذ به شبکه ,تست نفوذ شبکه های بی سیم ,دنیای کامپیوتر و ارتباطات ,استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه ,تحریر نو ,نفوذ هکرهای روسی به شبکه برقرسانی آمریکا ,بهبود سیستم تشخیص نفوذ در شبکه های حسگر بی سیم با استفاده از ,درک مفهوم سیستم های تشخیص نفوذ شبکه ,دانلود مقاله حداکثر نفوذ در شبکه های اجتماعی تحت یک مدل مبتنی بر ,ضریب نفوذ شبکه های اجتماعی در کشور افزایش یافت!,شبکه و بدافزار لزوم استفاده از ابزارهای پیشگیری از نفوذ، بخش نخست ,انهدام باند نفوذ در شبکه بانکی 11 نفر قبل از جابجایی ,نفوذ به شبکه ها ,دانشجویان کامپیوتر دانشگاه خیام مشهد ,مستند حلقه نفوذ از شبکه سه ,دانلود رایگان مقاله با ترجمه به صورت خودکار تشخیص نفوذ شبکه ,اطلاعات سپاه چند نفر را به اتهام عضویت در یک 'شبکه نفوذ' بازداشت کرده ,دانلود ترجمه مقاله حداکثر نفوذ در شبکه های اجتماعی تحت شرایط مدل ,IRCERT ,امنیت سرور شبکه های کامپیوتری ,تشخیص نفوذ در شبکه های MANET ,مقاله تکنیک های داده کاوی برای سیستمهای تشخیص نفوذ در شبکه,موضوع پایان نامه تشخیص نفوذ ids در شبکه های کامپیوتری ,مستند "حلقه نفوذ" از شبکه سه سیما به روی آنتن میرود,آوا ,10 راه برای نفوذ در شبکه شرکتها ,کارگاه آموزشی امنیت و جلوگیری از نفوذ در شبکه های کامپیوتری ,تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم ژنتیک,بررسی نفوذ شبکه های اجتماعی مجازی در میان کاربران ایرانی ,مقاله تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های ,مستند "حلقه نفوذ" از شبکه سه سیما به روی آنتن میرود باشگاه ,مستند "حلقه نفوذ" از شبکه سه سیما به روی آنتن میرود ,پوستر" نفوذ موردی و نفوذ شبکه ای و جریانی" عکس,عضویت 53 % ایرانی ها در شبکه های اجتماعی نفوذ 80 % اینترنت در ,هک و نفوذ به شبکه,نفوذ به شبکه های وایرلس بایگانی ,کتاب نفوذ در شبکه ی تبهکاران ,سیستم تشخیص نفوذ IDS,دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS ,SecureNSS.ir ,تست نفوذ شبکه های کامپیوتری چیست؟ ,دانلود پایان نامه ارشد تشخیص نفوذ در شبکه های موردی سیار ,سیستم تشخیص و جلوگیری از نفوذ ,پایان نامه بررسی و مقایسه روش های تشخیص نفوذ به شبکه های کامپیوتری,جام نیوز JamNews ,آموزش راه های مقابله با نفوذ شبکه کامپیوتری ,نفوذ به شبکه Wifi با اندروید و مقابله با آن
- ۹۵/۱۲/۰۱