فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

Security Frameworks for Wireless Sensor Networks-Review

اختصاصی از فی بوو Security Frameworks for Wireless Sensor Networks-Review دانلود با لینک مستقیم و پر سرعت .

چکیده

با توجه به پیشرفت های چشمگیر در کوچک سازی، طراحی مدار کم توان اما کارا برای هدایت اطلاعات حساس از طریق ارتباط بیسیم، شبکه بیسیم حسگر (WSN) در سالهای اخیر توجه زیادی به خود جذب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر وضعیت سلامتی، اهداف نظامی، و اتوماسیون خانگی، مورد استفاده قرار گرفته اند. از آنجا که WSN از بسیاری محدودیت ها شامل قدرت پردازندگی کمتر، عمر کوتاه باتری، حافظه و کانال ارتباطی بیسیم کوچک رنج می برد، امنیت به یکی از نگرانی های اصلی برای چنین شبکه هایی تبدیل شده است. به دلیل این محدودیت های پذیرفته شده، WSN قادر به کار با الگوریتم های رمزنگاری سنتی نمی باشد. این مقاله یک بازنگری کلی از چهار چوبهای رمزنگاری طراحی شده می دهد و همچنین مقایسه ای بین طرح های موجود به صورت جدول ارائه می دهد.

  1. مقدمه

رشته ی شبکه حسگر بدلیل محبوبیت آن در جامعه تحقیقاتی به خوبی شناخته شده است. مجموعه ای از هزاران گره های حسگر خودگردان است که قادر به ارتباطات بیسیم هستند. از آنجا که گره ها از نظر منابع بسیار غنی نیستند، بنابراین الگوریتم های پیچیده نمی تواند برای آنها کاری انجام دهد. امنیت مهمترین پیش نگرانی برای همه گیر کردن استفاده معمول از این شبکه می باشد. به منظور امن کردن WSN، رمزنگاری نقش مهمی ایفا می کند. الگوریتم های بسیاری پیش از این پیشنهاد شده است: متقارن، نامتقارن و ترکیبی. اما الگوریتم های پیچیده، که برای MANETs پیشنهاد شده بود، در WSN موفق نبوده اند.

برای طراحی شبکه رمز نویسی (کاملا) امن، امنیت باید درون هر گره از شبکه متمرکز گردد. بنابراین امنیت باید در هر نقطه شبکه به کار گرفته شود. رمزنگاری یک شیوه استاندارد برای ارائه امنیت در شبکه است. اما در اینجا در WSN، الگوریتم های رمزنگاری باید به گونه ای طراحی شود که ذاتاً قوی باشد اما از حافظه بیشتر، قدرت بیشتر، و انرژی بیشتری استفاده نمی کند، به گونه ای که طول عمر شبکه افزایش می یابد. بنابراین کار طراحان در اینجا چالشی تر است، اما این را نیز می توانیم بگوییم، که امنیت همچنین به ذات کاربرد و الگوریتم مختص آن کاربرد بستگی دارد.


دانلود با لینک مستقیم


Security Frameworks for Wireless Sensor Networks-Review

Kaspersky Internet Security multi device 2016

اختصاصی از فی بوو Kaspersky Internet Security multi device 2016 دانلود با لینک مستقیم و پر سرعت .

Kaspersky Internet Security multi device 2016


Kaspersky Internet Security multi device 2016

 

 

 

 

 

 

 

با تهیه یک لیسانس واحد از تمام ابزارهای الکترونیکی خود از جمله لپ‌تاپ‌ها، کامپیوترهای دسکتاپ و دستگاه‌های موبایلی محافظت کنید. راهکار قدرتمند Kaspersky Internet Security – Multi Device از هویت، فرزندان و سرمایه شما برابر تهدیدات امنیتی روی سیستم‌های مبتنی بر ویندوز، مک و اندروید محافظت می‌کند.

* محافظت برابر ویروس‌ها و تهدیدات اینترنتی

* محافظت از سیستم‌های مبتنی بر ویندوز، مک و دستگاه‌های اندرویدی

* محافظت از هویت و حریم خصوصی شما

* محافظت از کودکان برابر تهدیدات اینترنتی

* تامین امنیت ابزارهای الکترونیکی بدون افت سرعت سیستم

* سهولت در مدیریت امنیت روی تمام دستگاه‌های الکترونیکی


در صورت خرید محصول فوق یک اعتبار لایسنس نیز به شما هدیه داده میشود. لازم بذکر است نسخه ارائه شده اصلی می باشد اگر در بازار قیمتهای متفاوتی مشاهده میفرمایید علت تقلبی بودن آنها میباشد.

دریافت ، ثبت و بروزرسانی نرم افزار از سایت www.kaspersky.com بوده و اعتبار لایسنس در my.kaspersky.com قابل استعلام است.


دانلود با لینک مستقیم


Kaspersky Internet Security multi device 2016

ترجمه مقاله بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه Security Grid

اختصاصی از فی بوو ترجمه مقاله بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه Security Grid دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه Security Grid


ترجمه مقاله بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه Security Grid

بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه

Security Grid

 

 

به همراه منایه  اسلاید ارایه و30 صفحه  دکیومنت

 

چکیده:

شبکه امنیت معماری امروزی از دسترسی غیر مجاز به فایلهای مرتبط با انجام کار یک ماشین دور دست ممانعت نمی کند. برنامه ها و داده ها و اطلاعات به یک ماشین دوردست برای کامل کردن مراحل کارها انتقال داده می شود. فوت پرینتها پرینتهای سیاه و سفید ممکن بر روی ماشین باقی بمانند ف بعد از اینکه برنامه ها و داده ها از روش ماشین حذف شده باشد، هر کس با امتیازات کاربر عالی می تواند به این فوت پرینتها دسترسی پیدا کند. در این مقاله ما مسئاله دسترسی غیر مجاز به برنامه ها و داده ها را بررسی می کنیم ، و با استفاده از آزمایشات انجام شده به وسیله globus toolit از آن حمایت می کنیم بعد از نشان دادن این که برنامه ها و داده ها در معرض خطرهستندما همچنین روشهایی را بحث  می کنیم که برای امنیت حذف وبرنامه  بر روی ماشین دور دست است.

مقدمه:

یکی از اهداف امنیت معماری به طور محرمانه است که اطمینان می دهد که دسترسی به منابع کامپیوتر باید به طور مجاز و قانونی باشد، تحقیق ایمنی شبکه به طور رایج حول ایجاد راه حلهای بهتری برای یافتن نیاز هاست، قانون امنیت ارتباطی سیاستها و روشهای امنیتی موثر، و دستیابی به کنترل است . برای مثال بنیاد ایمنی شبکه x.509 globus با استفاده از پروکتل tlsبرای تایید و تصدیق دو طرفه و واگذاری فراهم شده است .gxt یک ارتباط بدون رمز گذاری شده ایی را فراهم می کند. اما می تواند برای رمز گذاری ارتباط شکل بندی شود.

روشهایی برای دستیابی به کنترل و مجاز بودن برا محاسبه شبکه و دستیابی موثر به منابع به وسیله تایید کاربران دائمی شبکه و روشهایی قانونی و مجاز بر منابع است . دیگر روشها استفاده از منابع را تعریف می کند . و امنیت به وسیله ی درد آورندگان منابع 70 ( سازمانهای مجازی) فراهم می شود، دسترسی به منابع شبکه در مقابل مرزهای جغرافیایی و سیاسی پراکنده شده بر اساس یک رابطه درست بین گردآورندگان منابع و کاربران آن است . بنابراین هر دو مجبورند موافق رویه های امنیتی و بر اساس هر دو اجزا عمل کنند.

قبل از اینکه کاربر شبکه توافق کند و داده ها و برنامه های او به سرقت نرود، اگرچه کاربران و گرد آورندگان ممکن است آگاهی نداشتن باشند از سیستم سازش یافته و یا نقصهای درونی که بر این اساس که بعضی از کاربران دارای امتیازات مدیریتی و اجرایی هستند.


دانلود با لینک مستقیم


ترجمه مقاله بررسیهای امنیت حافظه و فایل برای سیستمهای شبکه Security Grid

دانلود پروژه امنیت شبکه (Network Security )

اختصاصی از فی بوو دانلود پروژه امنیت شبکه (Network Security ) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه (Network Security )


دانلود پروژه امنیت شبکه (Network Security )

تعداد صفحات : 52  فرمت فایل: word(قابل ویرایش)   فهرست مطالب:

مفاهیم امنیت شبکه :

 

1- منابع شبکه

 

2- حمله :

 

3- تحلیل خطر :

 

4- سیاست امنیتی :

 

5- طرح امنیت شبکه :

 

6- نواحی امنیتی :

 

امنیت تجهیزات شبکه :

 

۱ – امنیت فیزیکی :

 

۱-۱ – افزونگی در محل استقرار شبکه :

 

۱-۲ – توپولوژی شبکه :

 

۱-۳ – محل‌های امن برای تجهیزات :

 

۱-۴ – انتخاب لایه کانال ارتباطی امن :

 

۱-۵ – منابع تغذیه :

 

۱-۶ – عوامل محیطی :

 

۲ – امنیت منطقی :

 

۲-۱ – امنیت مسیریاب‌ها :

 

۲-۲ – مدیریت پیکربندی :

 

۲-۳ – کنترل دسترسی به تجهیزات :

 

۲-۴ – امن سازی دسترسی :

 

۲-۵ – مدیریت رمزهای عبور :

 

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات :

 

۳-۱ – قابلیت‌های امنیتی :

 

۳-۲ – مشکلات اعمال ملزومات امنیتی :

 

رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 

مقدمه

 

افزودن به ضریب عملکرد هکرها :

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 

سطح ۱: امنیت پیرامون

 

مزایا :

 

معایب :

 

ملاحظات :

 

سطح ۲- امنیت شبکه

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۳)

 

مزایا :

 

معایب :

 

ملاحظات :

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۴)

 

سطح ۳- امنیت میزبان

 

تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:

 

دفاع در مقابل تهدیدها و حملات معمول :

 

بعضی حملات معمول شامل موارد زیر می شود:

 

نتیجه گیری :

 

پراکسی سرور :

 

عملکردهایی که پراکسی سرور می‌تواند داشته باشد :

 

Firewall (دیواره آتش)

 

Caching (ذخیره سازی) :

 

Filtering (فیلتر کردن) :

 

Authentication (تصدیق هویت) :

 

Anonymization (تغییر هویت) :

 

Logging (ثبت کردن) :

 

پیکربندی مرورگر :

 

کاربرد پراکسی در امنیت شبکه (۱)

 

پراکسی چیست؟

 

پراکسی چه چیزی نیست؟

 

پراکسی با Packet filter تفاوت دارد :

 

پراکسی با Stateful packet filter تفاوت دارد :

 

پراکسی ها یا Application Gateways :

 

کاربرد پراکسی در امنیت شبکه (۲) :

 

برخی انواع پراکسی :

 

SMTP Proxy :

 

کاربرد پراکسی در امنیت شبکه (۳)

 

HTTP Proxy :

 

FTP Proxy   :

 

DNS Proxy

 

نتیجه گیری :

 

مقایسه تشخیص نفوذ و پیش گیری از نفوذ :

 

تفاوت شکلی تشخیص با پیش گیری

 

تشخیص نفوذ :

 

پیش گیری از نفوذ :

 

نتیجه نهایی :

 

روش‌های معمول حمله به کامپیوترها (۱) :

 

۱- برنامه‌های اسب تروا :

 

۲- درهای پشتی و برنامه‌های مدیریت از راه دور :

 

۳- عدم پذیرش سرویس :

 

منابع :

توضیح قسمتی از این متن:

مفاهیم امنیت شبکه :

 

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

 

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

 

2-     تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

 

3-     تصمیم گیری درباره چگونگی تهدیدات

 

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

 

5-   مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 

 

1- منابع شبکه

 

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله[1] ها مورد حفاظت قرار گیرند.

 

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

 

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

 

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

 

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

 

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

 

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

 

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

 

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

 

 

2- حمله :

 

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

1-     دسترسی غیرمجاز[2] به منابع و اطلاعات از طریق شبکه

 

2-     دستکاری غیرمجاز[3] اطلاعات بر روی یک شبکه

 

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

 

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

 

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

 

1-     ثابت کردن محرمانگی داده

 

2-     نگهداری جامعیت داده

 

3-     نگهداری در دسترس بودن داد

 

 

 

3- تحلیل خطر :

 

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

 

1-     احتمال انجام حمله

 

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

 

 

4- سیاست امنیتی :

 

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

 

1-     چه و چرا باید محافظت شود.

 

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

 

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

 

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

 

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

 

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

 

 

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

 

5- طرح امنیت شبکه :

 

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

 

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

 

2-     فایروالها

 

3-     مجتمع کننده های VPN برای دسترسی از دور

 

4-     تشخیص نفوذ

 

5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

 

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

 

 

 

 


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه (Network Security )