دانلود پژوهش شبکه نظیر به نظیر و امنیت آن


عضو شوید



:: فراموشی رمز عبور؟

عضویت سریع

براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



به وبلاگ من خوش آمدید

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان دانلود گزارشهای کارآموزی و پروژه دانشجویی و آدرس 1doc.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)

آمار مطالب

:: کل مطالب : 5335
:: کل نظرات : 2

آمار کاربران

:: افراد آنلاین : 1
:: تعداد اعضا : 0

کاربران آنلاین


آمار بازدید

:: بازدید امروز : 28
:: باردید دیروز : 0
:: بازدید هفته : 29
:: بازدید ماه : 139
:: بازدید سال : 13196
:: بازدید کلی : 77039

RSS

Powered By
loxblog.Com

دانلود گزارشهای کارآموزی و پروژه دانشجویی

دانلود پژوهش شبکه نظیر به نظیر و امنیت آن
پنج شنبه 24 ارديبهشت 1394 ساعت 10:16 | بازدید : 24 | نوشته ‌شده به دست مدیر | ( نظرات )

دانلود پژوهش شبکه نظیر به نظیر و امنیت آن

 

فهرست مطالب
چکیده
مقدمه ۱
فصل اول: شبکه کامپیوتری چیست؟
۱-۱- شبکه کامپیوتری چیست ؟ ۳
۲-۱- مدل های شبکه[۲] ۵
۳-۱- اجزا ءشبکه ۷
۴-۱- انواع شبکه از لحاظ جغرافیایی ۸
۵-۱- ریخت شناسی شبکه ” Net work Topology” ]10[ 9
6-1- پروتکل های شبکه ۱۴
۷-۱- مدل Open System Interconnection OSI"[20] 16
8-1- ابزارهای اتصال دهنده : ” Connectivity Devices” 19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
۱-۲- مفاهیم مربوط به ارسال سیگنال و پهنای باند ۲۵
۲-۲- کابل شبکه ۲۶
۳-۲- کارت شبکه (Network Interface Adapter) 33
4-2- عملکردهای اساسی کارت شبکه ۳۴
۵-۲- نصب کارت شبکه ۳۵
۶-۲- تنظیمات مربوط به ویندوز برای ایجاد شبکه[۴۹] ۳۸
۷-۲- شبکه های بی سیم WirelessNetworking 40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN 46
فصل سوم : آشنائی با کارت شبکه
۱-۳- کارت شبکه ۵۱
۲-۳- وظایف کارت شبکه ۵۱
۳-۳- نصب کارت شبکه ۵۴
فصل چهارم : مراحل نصب ویندوز ۲۰۰۳
۱-۴- نصب ویندوز ۲۰۰۳ ۵۷
فصل پنجم : مبانی امنیت اطلاعات
۱-۵- مبانی امنیت اطلاعات   ۶۷
۲-۵- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها ۶۸
۳-۵- داده ها و اطلاعات حساس در معرض تهدید ۶۸
۴-۵- ویروس ها ۶۹
۵-۵- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ۶۹
۶-۵- ره گیری داده  ( استراق سمع ) ۷۱
۷-۵- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) ۷۱
۸-۵- نرم افزارهای آنتی ویروس ۷۲
۹-۵- فایروال ها ۷۴
۱۰-۵- رمزنگاری ۷۴
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
۱-۶- مراحل اولیه ایجاد امنیت  در شبکه ۷۹
۲-۶- شناخت شبکه موجود ۸۱
۳-۶- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی ۸۳
۴-۶- پایبندی به  مفهوم کمترین امتیاز   ۸۴
۵-۶- پروتکل SNMP)Simple Network Management Protocol) 85
6-6- تست امنیت شبکه ۸۶
نتیجه گیری ۸۷
منابع و ماخذ ۸۸
فهرست اشکال
شکل ۱-۱٫ شبکه نظیر به نظیر ۶
شکل ۲-۱٫ سرویس دهنده / سرویس گیرنده ۷
 شکل ۳-۱٫ توپولوژی ستاره ای ۱۰
شکل ۴-۱٫ توپولوژی حلقوی ۱۱
شکل ۵-۱٫ توپولوژی اتوبوسی ۱۲
شکل ۶-۱٫ توپولوژی توری ۱۳
شکل ۷-۱٫ توپولوژی درختی ۱۳
شکل ۸-۱٫ لایه کاربرد ۱۸
شکل ۹-۱٫ ابزارهای اتصال دهنده ۱۹
شکل ۱۰-۱٫ هاب ۲۰
شکل ۱۱-۱٫ شبکه ترکیبی ۲۱
شکل ۱۲-۱٫ سوئیچ ها ۲۳
شکل ۱-۲٫ ارسال سیگنال و پهنای باند ۲۵
شکل ۲-۲٫ کابل شبکه ۲۷
شکل ۳-۲٫ کابل Coaxial 27
شکل ۴-۲٫  BNC connector 28
شکل ۵-۲٫ Thin net 29
شکل ۶-۲٫ connector RJ45 30
شکل ۷-۲٫ کابل CAT3 31
شکل ۸-۲٫ فیبر نوری ۳۱
شکل ۹-۲٫ شبکه های بی سیم WirelessNetworking 41
شکل ۱۰-۲٫ شبکهWLANبا یکAP((AccessPoint 43
شکل ۱-۳٫ کارت شبکه ۵۱
شکل ۲-۳٫ مادربرد ۵۳
شکل ۱-۴٫ Recovery Console 57
شکل ۲-۴٫ پنجره Partitions 58
شکل ۳-۴٫ Regional and Language Options 59
شکل ۴-۴٫ انتخاب مجوز ۶۰
شکل ۵-۴٫ انتخاب پسورد ۶۱
شکل ۶-۴٫ پنجره ضوابط و معیارهای گزینش ۶۲
شکل ۷-۴٫ Date and Time Settings 62
شکل ۸-۴٫ پنجره تنظیمات شبکه ۶۳
شکل ۹-۴٫ Domain Controller & Workgroup 64
شکل ۱۰-۴٫ Welcoming screen 65
مقدمه
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.
- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.
- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.
فصل اول
شبکه کامپیوتری چیست ؟
۱-۱- شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع۱(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
” دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد۲″ :
۱ – استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
۲ – کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
۳ – قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه ” بعلت از کارافتادن سیستم ” از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
۴ – کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
۵ – قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
۶ – ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد”.
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
۱ – اندازه سازمان
۲ – سطح امنیت
۳ – نوع فعالیت
۴ – سطح مدیریت
۵ – مقدار ترافیک
۶ – بودجه
مفهوم گره ” Node” وایستگاههای کاری ” Work Stations “]1] :
” هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند”.
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
 ۲-۱- مدل های شبکه[۲]
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد – را نگهداری می کند.
برای آنکه سرویس گیرنده ” Client” بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
۱ – شبکه نظیر به نظیر ” Peer- to- Peer “
2 – شبکه مبتنی بر سرویس دهنده ” Server- Based “
3 – شبکه سرویس دهنده / سرویس گیرنده ” Client Server”




:: برچسب‌ها: دانلود پژوهش شبکه نظیر به نظیر و امنیت آن ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
مطالب مرتبط با این پست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: