مدیریت محافظت شبکه کامپیوتری…

پیشگفتار

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، « فناوری اطلاعات » به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است. در این پروژه به چگونگی مدیریتو محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده

بخش اول: مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره های اشتراکی شبکه

شماره های اشتراک کاربری

ایجاد شماره های اشتراک کاربری

شماره های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب یابی و رفع عیب

عیب یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل ها و فهرست ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص آدرس

مسائل میان شبکه ای

فصل هشتم: ذخیره سازی در شبکه

ذخیره سازی در شبکه

نکته های مربوط به مدیریت سرور CD

مدیریت image

کابینت ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده ها

حفاظت از سیستم عامل

رویه های نصب

تکنیک های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت افزار

منابع تغذیه وقفه ناپذیر (UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده های کاربری

تهیه نسخه پشتیبان

ذخیره سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده ها

پیاده سازی برنامه سلامت داده ها

برنامه ریزی برای امنیت شبکه و داده ها

سطوح امنیت

سیاست های امنیتی

ارزیابی قابلیت های آسیب پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه های عبور

الزام بر استفاده از کلمه های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک های مدیریت و عیب یابی

دیواره های آتش

فیلتر کردن بسته ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت ها و کاستی های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح کاربر

امنیت سطح مشترک

فصل پانزدهم: پروتکل های امنیتی

پروتکل های امنیتی

Ipsec

LTP

SSL

Kerberos

فصل شانزدهم: مواردی در مورد امنیت شبکه ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه های خصوصی مجازی (VPN)

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم: مبانی امنیت در شبکه ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم سازی سیستم ها در مقابل حملات

حفاظت از شبکه در برابر ویروسها

مفاهیم ویروس

خطاهای نرم افزاری

اسبهای تروا

بمبهای نرم افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده ها (Replicators)

کرم ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

خرید

مطالب مرتبط

ترجمه مقاله کارشناسی ارشد شبکه های نظیر به نظیر خود تعمیر…

دسته: مقالات ترجمه شده isi

حجم فایل: 3303 کیلوبایت

تعداد صفحه: 17

مترجم: جعفر عالی نژاد

چکیده 1

مقدمه 2

2. کارهای مرتبط2

3. توضیحات مدل

A. چگونه به یک شبکه حمله کنیم3

B. مفروضات مدل3

4. نتایج

A. استراتژی سیم بندی مجدد تصادفی 5

B. استراتژی سیم بندی مجدد حریصانه7

C. سیم بندی همسایه دوم9

5. نتیجه‌گیری و کارهای آینده10

مراجع 11

فرهنگ واژگان 12

چکیده

در این مقاله ما حالت ارتجاعی شبکه های نظیر به نظیر نسبت به حمله های ترجیحی را مطالعه میکنم. ما مدل شبکه ای تعریف می‌کنیم و با سه الگوریتم تعمیر ساده متفاوت آن را آزمایش می کنیم و بواسطه آن مشخص شد که الگوریتم سیم بندی مجدد “همسایه دوم” موثر است و بطور محتمل علی رغم حملات پیوسته می تواند مولفه بزرگ پیوسته در شبکه را حفظ کند. اگرچه انگیزه ما از شبکه های تقسیم فایل نظیر به نظیر گرفته شده است اما ما اعتقاد داریم که نتایج ما بسیار کلی هستند و در بازه وسیعی از شبکه ها کاربرد دارد. تمام این کار به عنوان یک پروژه دانشجویی در Complex System Summer School 2004 انجام شد و توسط Santa Fe Institute در Santa Fe، NM، USA سازمان یافت.

In this paper we study the resilience of peer-to-peer networks to preferential attacks. We define a network model and experiment with three different simple repairing algorithms، out of which the so called ‘2nd neighbor’ rewiring algorithm is found to be effective and plausible for keeping a large connected component in the network، in spite of the continuous attacks. While our motivation comes from peer-to-peer file sharing networks، we believe that our results are more general and applicable in a wide range of networks. All this work was done as a student project in the Complex Systems Summer School 2004، organized by the Santa Fe Institute in Santa Fe، NM، USA.

خرید

مطالب مرتبط

گزارش کارآموزی فعالیت در بیمه توسعه…

معرفی مکان کارآموزی

وظایف من در کارآموزی

فصل دوم:

۱-۲ امنیت شبکه

۱-۱-۲ مفاهیم امنیت شبکه

فصل سوم:

۱-۳ نصب Fire Wall

۲-۳ آشنایی با DNS

۳-۳ آشنایی با DHCP

۴-۳ مفهوم دامین و طریقه ساخت آن

۵-۳ آشنایی با اکتیو دایرکتوری و اجزای آن

۱-۵-۳ چرا Service Directory

۲-۵-۳ اکتیو دایرکتوری چگونه کار میکند

۳-۵-۳ مزایای اکتیو دایرکتوری

۶-۳ پروتکل های امنیتی شبکه ها

۱-۶-۳ پروتکل امنیتی IPsec

۲-۶-۳ پروتکل امنیتی Transport Layer Security (TLS)

۷-۳ انواع حملات

۱-۷-۳ حمله های لایه کاربرد (virus, worm)

۲-۷-۳ راههای مقابله با چند حمله

۸-۳ اعمال سیاست با Group Policy

۱-۸-۳ ایجاد Organization Unit

۲-۸-۳ تنظیم Proxy برای کاربران بصورت گروهی

۳-۸-۳ تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

۹-۳ ۱۰نکته برای حفظ امنیت

۱۰-۳ خلاصه مطالب

خرید

مطالب مرتبط

پروژه اتصال شبکه بی سیم (پایان نامه فناوری اطلاعات)…

مقدمه

مقاله حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی (اختصارا در این مقاله، شبکه های مجازی یا WLAN) تهیه شده است. شبکه مورد مطالعه case study ارائه شده توسط شرکت تجاری «ایپک یول»، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف، توپولوژی ها، حوزه جغرافیایی تحت پوشش، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده یک مسیریاب، معرفی پورت های مختلف، طریقه Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم. همچنین مجموعه گردآوری شده شبکه های مجازی (WLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه استفاده از آن ها را در اختیار شما قرار می دهد. مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف و همچنین ترجمه کتاب های Cisco=Certified Network associate و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد. شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد. قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران می باشد که در آن از برنامه نرم افزاری GNS 3، VISIO و BOSON NETSIM استفاده شده است.

خرید

مطالب مرتبط

تحلیل داده ‏ها با بهره‏گیری از خوشه ‏بندی فازی:…

دسته: کامپیوتر

حجم فایل: 49 کیلوبایت

تعداد صفحه: 9

Fuzzy clustering

Fuzzy c-mean

چکیده

آنالیز خوشه ای (clustering) برای کلاس بندی مجموعه ای از موضوعات بکار می رود. در حالت crisp درجات عضویت موضوعات به کلاسها فقط می تواند صفر یا یک باشد اما در حالت فازی یک موضوع ممکن است با درجات عضویت مختلف (بین صفر و یک) به کلاسهای مختلف نسبت داده شود. برای برخورد با این موضوع الگوریتمهای فازی بوجود آمدند.

الگوریتمها:

– مجموعه فازی:

تقسیم‏بندی خوشه‏ای:

تقسیم‏بندی خوشه‏ای افزار یک مجموعه از داده‏ها یا اشیاء به چند خوشه است. این افزار بایستی دارای دور خاصیت زیر می‏باشد:

1- همگنی در داخل هر خوشه، بعبارت دیگر داده‏های متعلق به خوشه‏‌های مشابه بایستی تا حد امکان مشابه باشند.

2- ناهمگنی در بین خوشه‏ها، بعبارت دیگر داده‏های متعلق به خوشه‏های مختلف بایستی تا حدامکان متفاوت باشند.

مفهوم تشابه با توجه به داده‏ها تعریف می‏شود. از آنجا که اغلب داده‏ها بصورت برداری می‏باشند، لذا فاصله اقلیدسی بین داد‏ه‏ها را می‏توان بعنوان میزان عدم تشابه در نظر گرفت.

مسئله مهم در تقسیم‏بندی خوشه‏ای، عددی بودن آن و نامشخص بودن تعداد خوشه‏ها می‏باشد. دلایل زیادی را می‏توان برای نشان دادن ارزشمند بودن تقسیم‏بندی خوشه‏ای ارائه داد. اولاً تقسیم‏بندی خوشه‏ای می‏تواند در پیدا کردن گروههای واقعی کمک ساز باشد. ثانیاً می‏تواند برای کاهش داده‏ها مفید باشد از طرف دیگر تقسیم‏بندی خوشه‏ای ممکن است، گروههای غیرقابل انتظاری را ایجاد نماید. در اینصورت نتیجه حاصل بیانگر روابط جدیدی خواهد بود، که بایستی مورد بررسی قرار گیرند.

خرید

مطالب مرتبط