حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد گزارش کارآموزی شرکت کامپیوتری 65 ص

اختصاصی از حامی فایل تحقیق و بررسی در مورد گزارش کارآموزی شرکت کامپیوتری 65 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 70

 

فهرست

عنوان صفحه

مقدمه........................................................................................................................................................................................................................4

تاریخچه فعالیت شرکت........................................................................................................................................................................................4

فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6

بخش اول

آموزش یونیکس مقدماتی

مقدمه........................................................................................................................................................................................................................7

یونیکس چیست ؟..................................................................................................................................................................................................7

چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7

وظایف سیستم عامل یونیکس.............................................................................................................................................................................8

فصل اول

شروع کار سیستم عامل یونیکس........................................................................................................................................................................9

خروج از یونیکس.................................................................................................................................................................................................10

تغییر دادن password...................................................................................................................................................................................10

کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10

فرمانهای یونیکس

پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11

تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12

تغییر دایرکتوری جاریcd................................................................................................................................................................................12

ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12

حذف دایرکتوریها rmdir ................................................................................................................................................................................13

مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13

ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14

نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15

نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15

ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16

کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16

حذف یک فایل معمولی....................................................................................................................................................................................16

کاراکترهای wild car.....................................................................................................................................................................................17

فصل دوم

ارتباطات

ارسال پیغامها با استفاده از write..................................................................................................................................................................19

کنترل پیغامها با استفاده از mesg................................................................................................................................................................20

سیستم mail.......................................................................................................................................................................................................20

برگزیده ای از فرمانهای mail..........................................................................................................................................................................21

فصل سوم

کار بر روی متون

شکل دادن به متن در یونیکس.......................................................................................................................................................................22

شل یونیکس.......................................................................................................................................................................................................23


دانلود با لینک مستقیم


تحقیق و بررسی در مورد گزارش کارآموزی شرکت کامپیوتری 65 ص

پاورپوینت درباره ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

اختصاصی از حامی فایل پاورپوینت درباره ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

32اسلاید

امروزه مسئله ویروسهای رایانه ای به یک معضل بسیارجدی

  تبدیل شده است. برای یک کاربر PC ممکن است حداکثر ضرر

  ناشی از یک ویروس مخرب،ازبین رفتن اطلاعات وبرنامه های

   مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس     در سامانه های رایانه ای یک پایگاه نظامی هسته ای می تواند وجود بشریت و حیات کره زمین را تهدید کند.

اولین ویروس رایانه ای توسط ”کوهن“ ساخته شد.  کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را نوشت که می توانست خود را تکثیر کرده و انگل وار به دیگر برنامه ها متصل شود ونوعی تغییر درآنها به وجود آورد.

 

علت نامگذاری ”ویروس“ بر روی اینگونه برنامه ها ، تشابه زیاد آنها با ویروس های بیولوژیکی بود.

ویروسهای رایانه ای برنامه هایی هستند که می توانند تکثیرشوند و با اتصال به یک برنامه اجرایی و یا نواحی سامانه ای دیسک،همراه آنها اجرا گردند.

 

       ویروس ها می توانند کد خود را در قسمتهای مختلف رایانه مثل هارددیسک یا فلاپی کپی کنند ویا خود را درون حافظه بارگذاری کنند، این درحالی است که کاربرازوجود ویروس واعمالی که انجام می دهد کاملا بی اطلاع است.

خطراتی که ما با آن مواجه هستیم

1- برنامه های مخرب ویروسها- Worms(توجه به حفره ها (

2- حمله نفوذ گران و سارقان

3- حملات Dos و      DDos

4- مشکل شبکه های بی سیم ( Wireless )

5-برنامه جاسوسی ( Spywarc ) و تروجان ها- روت کیت

6- هرز نامه SPAM و ...


دانلود با لینک مستقیم


پاورپوینت درباره ویروس های کامپیوتری و راه های شناسایی و مقابله با آنها

تحقیق در مورد شبکه ی کامپیوتری استاندارد

اختصاصی از حامی فایل تحقیق در مورد شبکه ی کامپیوتری استاندارد دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

شبکه ی کامپیوتری استاندارد

آیا شبکه ی کامپیوتری شرکت یا سازمانی که در آن کار می‌کنید استاندارد است ؟ آیا اطلاعات شما در سرور شبکه امنیت دارد؟ در یک سوال کلی‌تر، آیا شبکه ی کامپیوتری استاندارد را می‌شناسید و با فاکتورهایی که در یک شبکه ی ایمن رعایت می‌شوند آشنا هستید؟ نوشتاری که پیش رو دارید ، چکیده یکلیاتی است که باید در یک شبکه ی استاندارد پیاده سازی شود و امکان اجرایی کردن آن‌ها در ایران وجود دارد.بستر فیزیکی مناسب :بستر فیزیکی یک شبکه ی کامپیوتری ، خواه مبتنی بر باسیم و یا بی سیم ، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد . این امر جز با طراحی درست و انتخاب End To End تجهیزات عملی نخواهد شد.الف : طراحی درست :شبکه‌های کامپیوتری باید مدل سه لایه (Core,Distribution,Access) یا دولایه (Core,Distribution+Access) داشته باشند . شبکه‌هایی که دارای سوئیچ‌های تماما تک لایه اند ، غیر استاندارد هستند و پیاده سازی Routing و VLAN در آن‌ها دشوار است. ب : انتخاب بستر اصلی مناسب (Backbone):بستر اصلی شبکه یا Backbone رسانه ای است که تجهیزات فعال شبکه را به یکدیگر پیوند می دهد و امکان انتقال اطلاعات میان آن‌ها را فراهم می‌آورد. پهنای باند این بستر دست کم 10 برابر پهنای باندی است که برای نقاط دسترسی فراهم است. در این ساختار ، تمام سوئیچ‌ها، روتر ها و سرورهای شبکه با پهنای باند بالاتری با این بستر ارتباط دارند.ج : اجرا بر مبنای اصول کابل کشی ساخت یافته (Structured Cabling Implementation) :کابل کشی ساخت یافته ، استانداردی برای اجرای درست یک پروژه ی شبکه ی کامپیوتری است که بر پایه ی آن چگونگی همبندی کابل‌ها، خم‌ها، فواصل، اجزای شبکه و ... مشخص می‌شوند. اجرای یک پروژه بر پایه ی اصول کابل کشی به شکل ساخت یافته ، تضمین کننده ی سلامت اتصالات و درنتیجه بستر فیزیکی است. د : تجهیزات مناسب برای محیط کاری مناسب :انتخاب نوع تجهیزات ، کاملا وابسته به کاربری شبکه و محیطی است که در آن پیاده سازی می‌شود. به عنوان مثال ، محیط‌های صنعتی دارای نویز شدید و وضعیت سخت هستند ، بنابراین کابل‌های فیبرنوری بهترین گزینه برای ارتباط قسمت‌های دارای نویز شدید و فواصل بالای 100 مترند. همچنین کابل‌های پوشش دار مسی نیز می توانند برای فواصل زیر 100 متر و کم نویز مورد استفاده قرار گیرند. معمولا این وضعیت سخت در محیط های اداری وجود ندارد ، به همین دلیل در انتخاب تجهیزات ، استفاده از تجهیزات با کیفیت بهتر ولی حساسیت کمتر کافی است./نرم افزارهای استاندارد و به روز رسانی آن‌ها :نرم افزارهای مختلف از عوامل مهم در استفاده ی بهینه از شبکه ی کامپیوتری اند. اگر شبکه ی کامپیوتری سازمان شما دارای ساختار فیزیکی بسیار عالی باشد ، اما کاربر امکان استفاده از اطلاعات و امکانات موجود روی سرورها را نداشته باشد ، به هدف خود نرسیده ایم.الف : سیستم عامل و دیتابیس : سیستم عامل و دیتابیس‌های مستقر روی سرورهای یک سازمان نقش تعیین کننده ای در چگونگی استفاده از شبکه و امکانات موجود روی آن دارند. استفاده از آخرین نسخه نرم افزار برای سرورهاو ایستگاه‌های کاری، همچنین نصب آخرین ServicePackها و Patch‌ها، مشکلات شناخته شده روی سیستم عامل را برطرف می کند و سبب درستی هر چه بیشتر کارکرد آن می شود . استفاده از نسخه‌های مطمئن برای نرم افزار دیتابیس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروری است. ب : سرویس‌های تحت شبکه : استفاده ی بهینه از شبکه ی کامپیوتری جز با راه اندازی درست سرویس‌های موردنیاز امکان ندارد. DHCP,DNS,Domain Controller و... از جمله این سرویس‌ها هستند. هر سرویسی که اجرایی می‌شود ، از یک یا چند پورت کامپیوتر استفاده می‌کند ، بنابراین ، علاوه بر اعمال پردازشی نو به پردازنده ی دستگاه، دروازه ای به بیرون باز می‌کند که اگر ناخواسته و نادانسته باز شود امکان ایجاد دسترسی غیرمجاز و حمله به سرور را فراهم می کند . جداسازی منطقی سرویس‌ها، حذف سرویس‌های غیر ضروری و مانیتور کردن دوره ای سرور ، راه حل‌هایی برای بهبود کار در این حوزه هستند.ج : نرم افزارهای کاربردی : با توجه به وجود نرم افزارهای کاربردی تحت شبکه برای پیاده سازی سرویس‌های مختلف ، بازنگری در آن‌ها و حذف نرم افزارهای غیر استاندارد و مشکوک ضرورت دارد.برقراری امنیت در سازمان :امنیت ، ویژه ی یک یا چند دستگاه کامپیوتری نیست ، بلکه شامل کل سازمان می‌شود. وجود اصول و اساسنامه در زمینه ی ایمن سازی اطلاعات سازمان ، از در ورودی تا محل قرارگرفتن اطلاعات لازم است . تعریف امنیت مرزهارا می شکند و کلیه ی عوامل تهدید کننده ی اطلاعات سازمان را در برمی گیرد . امکان ازبین رفتن اطلاعات دراثر عوامل فیزیکی (مانند آتش سوزی)، تهدیدات نفوذگران شبکه، ویروس‌ها و کرم‌های اینترنتی، دزدی رسانه و.... همگی از عوامل تهدید کننده ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژی جامع و کاملی که تمام موارد تهدید کننده و چگونگی برخورد باهریک را مشخص می کند از اولویت‌های برنامه ی هر سازمان است . در زیر تنها به برخی از عوامل تهدید کننده ی اطلاعات شبکه‌های کامپیوتری اشاره شده است :/الف : ویروس‌ها، کرم‌ها و تروجان‌ها :با توجه به گسترش روزافزون شبکه‌های کامپیوتری و ارتباط آن‌ها با اینترنت، امکان ورود نرم افزارهای مخرب کوچک ، همچون ویروس‌ها،کرم‌ها و تروجان‌ها به سرورها و ایستگاه‌های کاری وجود دارد . به این دلیل استفاده از ویروس یاب‌ها و ویروس کش‌های مناسب باید در دستور کار مدیر شبکه قرار گیرد. همچنین وجود Adware‌ها و Spyware‌ها، باعث کندی دستگاه‌های کامپیوتری و سرورها می شود و از کارایی شبکه می‌کاهد.ب : ارتباط با اینترنت :پیشرفت تکنولوژی و کاهش هزینه ی ارتباط با اینترنت ، سازمان‌ها را به استفاده ی بیش ازپیش از آن ترغیب می کند . شبکه‌های زیادی به طور مستقیم و بدون درنظرگرفتن هرگونه امکان امنیتی، به اینترنت مرتبط هستند و از آن استفاده می‌کنند. در این گونه شبکه‌ها، خطر نفوذ به سیستم و سوء استفاده از اطلاعات سازمان و نیز ورود انواع ویروس‌ها و کرم‌ها (Worm) وجود دارد . جداسازی سرورها و سرویس‌ها، استفاده از دیواره ی آتش مناسب، IDS , IPS، از راه های ارتباط ایمن با اینترنت شمرده می‌شوند. ساده ترین ساختاری که می توانید در طراحی امنیت سازمان خود داشته باشید ، تقسیم بندی سرورها و شبکه ی کامپیوتری به سه ناحیه ی : شبکه ی داخلی، شبکه ی خارجی و ناحیه ی محافظت شده است. تمام سرورها و ایستگاه‌های کاری را که تنها باید در شبکه ی داخل سازمان در دسترس باشند و نیاز به ارتباط خارجی ندارند ، در ناحیه ی شبکه ی داخلی (Internal Network)، اینترنت و شبکه‌ها ی مرتبط با آن را در ناحیه ی شبکه ی خارجی (External Network) و سرورهایی از شبکه ی داخلی را که نیاز به ارتباط با اینترنت دارند،در ناحیه ی محافظت شده یا DMZ قرار دهید. نمونه ی این گونه سرورها FTP Server، Mail Server هستند.ج : استفاده از دیواره ی آتش یا Firewall :دیواره ی آتش ، نرم افزار یا سخت افزاری است که برای محافظت و دور از دسترس قراردادن شبکه ی داخلی از حملات و نفوذهای تحت شبکه مورد استفاده قرار می‌گیرد. با توجه به توضیحاتی که در قسمت قبل داده شد ، به کمک دیواره ی آتش ، سه ناحیه داخلی، خارجی و DMZ را می‌توان از یکدیگر متمایز کرد و پاکت‌های در حال تبادل میان قسمت های مختلف را مورد بررسی قرار داد و حتی جلوی عبور پاکت‌های اطلاعاتی غیر ضروری را گرفت . Content Filtering، Proxy، Virus Scanning، VPN، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌های دیگری هستند که باید هنگام تهیه و انتخاب دیواره ی آتش ، آن‌ها را در نظر داشته باشید.د : سیاست نامه ی امنیتی : تهیه و اجرای اساسنامه ی امنیت اطلاعات برپایه ی استاندارد‌های موجود ، متناسب با سازمان و نوع کار پایه و اساس پیاده سازی امنیت است. بدون داشتن برنامه و هدف اجرای امنیت در سازمان، قادربه ایجاد فضایی امن برای اطلاعات نخواهید بود. دامنه ی این اساسنامه بسته به نظر مدیر سازمان ، متفاوت است. دامنه ی حفاظت شده یا Scope می‌تواند تمام بخش‌های سازمان را دربرگیرد و یاحتی بخش‌هایی از آن را پوشش دهد. معمولا پیاده سازی امنیت اطلاعات سازمان ، از واحد و بخش کوچکی آغاز و به تدریج به بخش‌های دیگر تعمیم داده می شود.و : نصب به موقع Service Pack‌ها و Patch‌ها :وجود مشکلات متعدد سیستم عامل‌ها و نرم افزارهای مختلف، سازندگان آن‌ها را ملزم به رفع مشکلات پس از شناسایی نوع مشکل می‌کند . بنابراین ، شرکت‌های تهیه کننده ی نرم افزار اقدام به پخش نرم افزارهای رفع خطا در قالب Patch‌ها و Service Pack‌ها می‌کند . نصب به موقع این بسته‌های کوچک نرم افزاری برطرف کردن خطا ، مشکلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌های موجود را می گیرد.به عنوان مثال ، تاکنون Service Pack 4برای Win2000، SP2 برای XP و Win2003 Server از جانب شرکت مایکروسافت برای استفاده کاربران عرضه شده است که قابل Download روی سایت آن شرکت هستند.سرور مناسب :سرور درواقع مرکز اطلاعات هر سازمان است که ایستگاه‌های کاری دیگر به آن مرتبط می شوند و از اطلاعات و سرویس‌های آن بهره می‌برند. برای تهیه سرور مناسب ، نخست باید نوع کاربری، تعداد کاربران مرتبط با آن و نوع نرم افزارهای کاربردی روی آن مشخص شوند و سپس به تهیه سرور با سخت افزار متناسب با نیاز اقدام کرد . داشتن پشتیبان در قطعات از ویژگی های دیگر یک سرور خوب است . به عنوان مثال ، داشتن دو پردازنده یا دو پاور با قابلیت تامین توان کافی و یا چند دیسک سخت برای راه اندازی Raid نرم افزاری یا سخت افزاری از امتیازهای یک سرور استاندارد است. داشتن امکانات کافی تهیه ی نسخه ی پشتیبان از اطلاعات ، مانند Tape Backup Driver و یا حتی دستگاه DVD Writer از مشخصه‌های دیگر یک سرور مناسب است.تهیه ی نسخه پشتیبان :داشتن برنامه ی مناسب برای تهیه ی نسخه ی پشتیبان یا Backup و تقسیم بندی و محافظت از آن از مهمترین فعالیت‌های مدیرشبکه به شمار می رود که باید همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و یاحتی DVD Writer و CD Writer از مواردی هستند که باید همواره مدنظر قرار گیرند. نرم افزارهای مختلفی وجود دارند که می‌توان به کمک آن‌ها موارد سیاستنامه ی تهیه ی نسخه ی پشتیبان را بهتر پیاده سازی کرد . از آن جمله می‌توان به Live state، Backup Exec و … اشاره کرد.نظارت و سنجش دائمی شبکه :سنجش دائمی ترافیک شبکه و مانیتورینگ آن توسط ابزارهای مختلف نرم افزاری و سخت


دانلود با لینک مستقیم


تحقیق در مورد شبکه ی کامپیوتری استاندارد

دانلود تحقیق کاربردهای شبکه های کامپیوتری

اختصاصی از حامی فایل دانلود تحقیق کاربردهای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 67

 

کاربردهای شبکه های کامپیوتری –

کاربردهای تجاری –

اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .

به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .

2 . کاربردهای خانگی –

چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :

دسترسی به اطلاعات پراکنده در سراسر دنیا

سرگرمیهای تعاملی

تجارت الکترونیک

امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ، که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .

بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری از سازمانهای علمی معتبر مانند ACM و IEEE مدتهاست که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .

تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .

ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.

یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .

می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .

3 . کاربران سیار –

کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.

جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .

شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .

شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛

و چه چیزی بهتر از یک شبکه بیسیم .

با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .

البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

سخت افزار شبکه –

هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :

1 . ارتباطات پخشی

2 . ارتباطات همتا به همتا

شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .

در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا


دانلود با لینک مستقیم


دانلود تحقیق کاربردهای شبکه های کامپیوتری

مقاله امنیت شبکه های کامپیوتری

اختصاصی از حامی فایل مقاله امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که


دانلود با لینک مستقیم


مقاله امنیت شبکه های کامپیوتری