پایان نامه در مورد ASN
با وجود آنکه استفاده از این روش در شبکههای معمول که حج
پایان نامه در مورد ASN
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه74
فهرست مطالب
a
مقدمه:1-
امنیت تجهیزات شبکه:1 ـ 1
افزونگی در محل استقرار شبکه:2 ـ 1
توپولوژی شبکه:الف
– طراحی سری :ب
– طراحی ستاره ای :ج
– طراحی مش :3 ـ 1محل های امن برای تجهیزات:
4 ـ 1 انتخاب لایه کانال ارتباطی امن:
5 ـ 1 منابع تغذیه:
6 ـ 1 عوامل محیطی:
2-
امنیت منطقی:1 ـ 2
امنیت مسیریاب ها:3 ـ 2 کنترل دسترسی به تجهیزات:
4 ـ 2 امن سازی دسترسی:
5 ـ 2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
:1 ـ 3 قابلیت های امنیتی:
3 ـ 2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه
:1 ـ منابع شبکه
:2 ـ حمله:
3 ـ
خلیل خطر:4ـ سیاست امنیتی
:5 ـ طرح امنیت شبکه
:6 ـ نواحی امنیتی
:بهبود قابلیت های امنیتی
IE توسط Windows XP SP2نوار اطلاعات
:مسدود کننده
Pop ـ up:مدیریت
Add ـ on:نقص های بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش
CERT/CC از وضعیت امنیت شبکه در سال 2003کرم اینترنتی
W32/Sobig.F MS
ـ SQL Server Worm/W32.Slammer مهمترین شکافهای امنیتی سال 2003
سرریز بافر در
ISC DHCPD خطای
Double Free در سرور CVS سرریز بافر در سرویس
Locator ویندوزکرم
MS ـ SQL Server چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل
SIP سرریز بافر در
SendMail حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از
DLL های اصلی ویندوزسرریز
Integer در یکی از توابع کتابخانه ای SUN چند خطای امنیتی در
Lotus سرریز بافر در
SendMail چند خطای امنیتی در
Snort سرریز بافر در یکی از توابع تبدیل
HTML در ویندوزشکاف امنیتی در
CISCO IOS سرریز بافر در سرویس
RPC ویندوزدسترسی عام به
Exploit مربوط به خطای امنیتی CISCO سرریز
Integer در DirectX دسترسی عام به
Exploit مربوط به سرریز بافر در RPC ویندوزکرم
Blaster مشکل امنیتی سرور
FTP مربوط به پروژه GNU چند شکاف امنیتی در
IE شکاف امنیتی در
RPCSS ویندوزشکاف امنیتی در مدیریت بافرها در
OPENSSH سرریز بافر در
SendMail چند شکاف امنیتی در پیاده سازی
SSL و TLS چند شکاف امنیتی در ویندوز و
Exchange سرریز بافر در سرویس
WorkStation ویندوزپنجره آسیب پذیری، دلیلی برای هک شدن
روش های معمول حمله به کامپیوترها
:۱ ـ برنامه های اسب تروا
:۲ ـ درهای پشتی و برنامه های مدیریت از راه دور:
۳ ـ عدم پذیرش سرویس:
۴ ـ وساطت برای یک حمله دیگر:
۵ ـ اشتراکهای ویندوزی حفاظت نشده:
۶ ـ کدهای قابل انتقال (
Java ، JavaScript و ActiveX):۷ ـ اسکریپتهای
Cross ـ Site:۸ ـ ایمیلهای جعلی
:۹ ـ ویروسهای داخل ایمیل
:۱۰ ـ پسوندهای مخفی فایل
:۱۱ ـ سرویس گیرندگان چت
:۱۲ ـ شنود بسته های اطلاعات
:پراکسی چیست؟
پراکسی با
Packet filter تفاوت دارد:پراکسی با
Stateful packet filter تفاوت دارد:پراکسی ها یا
Application Gateways:HTTP Proxy
:FTP Proxy
: :DNS Proxy
&
ASN.1 & MagicData ASN.1 Converter is a graphical user interface (GUI) tool for auto analyzing ASN.1 BER/DER encoded data. It provides the ability to convert and view ASN.1 binary data in CSV format.
a
مقدمه:امنیت تجهیزات شبکه
:برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه ای می یابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می دهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه ای که تمایل دارند آن سخت افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان پذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله ها نفوذگران می توانند سرویس هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویس ها و سخت افزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می گیرند : الف)امنیت فیزیکی ب) امنیت منطقی
الف) امنیت فیزیکی:
امنیت فیزیکی بازه وسیعی از تدابیر را در بر می گیرد که استقرار تجهیزات در مکان های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت افزار و یا سرویس دهنده مشابه جایگزین می شود) بدست می آید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطر هایی که از این طریق تجهزات شبکه را تهدید می کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله ها می توان به راه حل ها و ترفند های دفاعی در برار این گونه حملات پرداخت.
1 ـ 1
افزونگی در محل استقرار شبکه:یکی از راه کارها در قالب ایجاد افزونگی در شبکه های کامپیوتری، ایجاد سیستمی کامل، مشابه شبکه ی اولیه ی در حال کار است.
در این راستا، شبکه ی ثانویه ی، کاملاً مشابه شبکه ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که می تواند از نظر جغرافیایی با شبکه ی اول فاصله ای نه چندان کوتاه نیز داشته باشد برقرار می شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می کند (مانند زلزله) می توان از شبکه ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه ی مشابه پخش می شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه های معمول که حجم جندانی ندارند، به دلیل هزینه های تحمیلی بالا، امکان پذیر و اقتصادی به نظر نمی رسد، ولی در شبکه های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می آیند از الزامات است.

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه74 فهرست مطالب a مقدمه: 1- امنیت تجهیزات شبکه : 1ـ1 افزونگی در محل استقرار شبکه : 2ـ1 توپولوژی شبکه : الف – طراحی سری : ب – طراحی ستارهای : ج – طراحی مش : 3ـ&zwnj ...
ASNچیست
پایان نامه در مورد ASN
دانلود پایان نامه در مورد ASN
ASN
سهشنبه 16 آذر 1395 ساعت 13:34