لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI
Packet Filters ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List ) روتر ، نمونه ای از یک Packet Filter می باشد .
NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ، آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .
CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید" است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .
PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .
لایه شبکه : معادل لایه سوم مدل مرجع OSI
PPTP ( برگرفته از Point to Point Tunneling Protocol ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .
L2TP : پروتکل VPN فوق به منظور امنیت و بر اساس پروتکل های PPTP و L2F پیاده سازی شده است .
IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec از پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload ) می باشد .
لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI
SSL ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .
TLS ( برگرفته از Transport Layer Security ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده استفاده می نماید . TLS از چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .
لایه کاربرد : برخی از وظایف لایه پنجم و معادل لایه های ششم و هفتم مدل مرجع OSI
RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .
TACACS ( برگرفته از Terminal Access Controller Access Control System ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .
Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .
S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .
کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI
Packet Filters ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List ) روتر ، نمونه ای از یک Packet Filter می باشد .
NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ، آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .
CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید" است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .
PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .
لایه شبکه : معادل لایه سوم مدل مرجع OSI
PPTP ( برگرفته از Point to Point Tunneling Protocol ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .
L2TP : پروتکل VPN فوق به منظور امنیت و بر اساس پروتکل های PPTP و L2F پیاده سازی شده است .
IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec از پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload ) می باشد .
لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI
SSL ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .
TLS ( برگرفته از Transport Layer Security ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده استفاده می نماید . TLS از چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .
لایه کاربرد : برخی از وظایف لایه پنجم و معادل لایه های ششم و هفتم مدل مرجع OSI
RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .
TACACS ( برگرفته از Terminal Access Controller Access Control System ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .
Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .
S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .
کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
آشنایی با IP Telephony
مقدمه :
اگر معمولاً تماسهای تلفن راه دور دارید، این احتمال وجود دارد که تاکنون بدون آنکه بدانید ، از IP Telephony استفاده کرده باشید . IP Telephony که در صنعت تحت عنوان (Voice-Over IP) VoIP شناخته می شود . انتقال تماسهای تلفنی بر روی یک شبکه دیتا ، نظیر یکی از چندین شبکه ای است که اینترنت را تشکیل می دهند . در حالیکه ممکن است چیزهائی در مورد VoIP شنیده اید ، آنچه احتمالاً تا کنون نشنیده اید این است که بسیاری از شرکتهای تلفن سنتی از آن برای برقراری ارتباط بین دفاتر منطقه ای خود استفاده می کنند .
شما در این تحقیق با VoIP و فنآوری که آن را امکانپذیر می نماید ، آشنا خواهید شد . ما درباره پروتکلهای مهم VoIP ، سرویسهای مختلف فراهم شده و نرم افزارهای ارزان قیمت و یا حتی رایگانی که به شما امکان می دهند از آن بهره ببرید ، صحبت خواهیم کرد .
Circuit Switching
سوئیچینگ مداری یک مفهوم بسیار ابتدائی است که برای مدتی بیش از 100 سال در شبکه های تلفن مورد استفاده بوده است . آنچه روی می دهد این است که وقتی یک تماس تلفنی بین دو طرف برقرار می شود ،ارتباط در تمام مدت تماس حفظ می شود . از آنجائیکه شما دو نقطه را در هر دو جهت به یکدیگر مرتبط می کنید ، به این ارتباط یک مدار (Circuit) گفته می شود .
این شالوده (Public Switched Telephone Network)PSTN نام دارد .
شیوه کار برای یک تماس تلفنی معمولی عبارت است از :
- 1 شما گوشی تلفن را برداشته و صدای بوق آزاد (Dial Tone) را می شنوید . این صدا به شما می گوید که با دفتر محلی حامل (Carrier) تلفن خود تماس دارید .
- 2 شماره شخصی که می خواهید با وی مکالمه کنید را می گیرید .
-3 تماس از طریق یک سوئیچ در دفتر Carrier محلی شما به طرفی که با او تماس گرفته اید هدایت می شود .
- 4 بین تلفن شما و خط طرف دیگر ، یک ارتباط برقرار می شود و مدار باز می شود.
- 5 شما برای مدتی با طرف مقابل صحبت کرده و سپس گوشی را می گذارید .
- 6 هنگامیکه شما تماس را قطع می کنید ، مدار بسته شده و خط شما را آزاد می کند.
فرض کنیم شما 10 دقیقه صحبت کرده اید . در طول این مدت ، مدار بطور دائم بین این دو تلفن باز بوده است . مکالمات تلفنی بر روی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
آشنایی با IP Telephony
مقدمه :
اگر معمولاً تماسهای تلفن راه دور دارید، این احتمال وجود دارد که تاکنون بدون آنکه بدانید ، از IP Telephony استفاده کرده باشید . IP Telephony که در صنعت تحت عنوان (Voice-Over IP) VoIP شناخته می شود . انتقال تماسهای تلفنی بر روی یک شبکه دیتا ، نظیر یکی از چندین شبکه ای است که اینترنت را تشکیل می دهند . در حالیکه ممکن است چیزهائی در مورد VoIP شنیده اید ، آنچه احتمالاً تا کنون نشنیده اید این است که بسیاری از شرکتهای تلفن سنتی از آن برای برقراری ارتباط بین دفاتر منطقه ای خود استفاده می کنند .
شما در این تحقیق با VoIP و فنآوری که آن را امکانپذیر می نماید ، آشنا خواهید شد . ما درباره پروتکلهای مهم VoIP ، سرویسهای مختلف فراهم شده و نرم افزارهای ارزان قیمت و یا حتی رایگانی که به شما امکان می دهند از آن بهره ببرید ، صحبت خواهیم کرد .
Circuit Switching
سوئیچینگ مداری یک مفهوم بسیار ابتدائی است که برای مدتی بیش از 100 سال در شبکه های تلفن مورد استفاده بوده است . آنچه روی می دهد این است که وقتی یک تماس تلفنی بین دو طرف برقرار می شود ،ارتباط در تمام مدت تماس حفظ می شود . از آنجائیکه شما دو نقطه را در هر دو جهت به یکدیگر مرتبط می کنید ، به این ارتباط یک مدار (Circuit) گفته می شود .
این شالوده (Public Switched Telephone Network)PSTN نام دارد .
شیوه کار برای یک تماس تلفنی معمولی عبارت است از :
- 1 شما گوشی تلفن را برداشته و صدای بوق آزاد (Dial Tone) را می شنوید . این صدا به شما می گوید که با دفتر محلی حامل (Carrier) تلفن خود تماس دارید .
- 2 شماره شخصی که می خواهید با وی مکالمه کنید را می گیرید .
-3 تماس از طریق یک سوئیچ در دفتر Carrier محلی شما به طرفی که با او تماس گرفته اید هدایت می شود .
- 4 بین تلفن شما و خط طرف دیگر ، یک ارتباط برقرار می شود و مدار باز می شود.
- 5 شما برای مدتی با طرف مقابل صحبت کرده و سپس گوشی را می گذارید .
- 6 هنگامیکه شما تماس را قطع می کنید ، مدار بسته شده و خط شما را آزاد می کند.
فرض کنیم شما 10 دقیقه صحبت کرده اید . در طول این مدت ، مدار بطور دائم بین این دو تلفن باز بوده است . مکالمات تلفنی بر روی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 44
آدرس دهی IP ( بخش اول ) بمنظور مدیریت و اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به تمامی جنبه ها ی آدرس دهی IP وجود داشته باشد. یکی از مهمترین عملیات مدیریتی در شبکه های مبتنی بر پروتکل TCP/IP ، نسبت دهی آدرس های IP مناسب و منحصربفرد به تمامی گره های موجود در شبکه است . با اینکه مفهوم نسبت دهی آدرس IP ، ساده بنظر می آید ولی مکانیزم واقعی اختصاص آدرس IP موثر با استفاده از Subnetting ، پیچیدگی های خاص خود را بدنبال دارد. علاوه بر موارد فوق ، ضروری است که شناخت مناسبی نسبت به جایگاه IP Broadcast ، ترافیک multicast و نحوه تطبیق آدرس های فوق به آدرس های لایه اینترفیس شبکه نظیر آدرس های MAC اترنت و Token Ring ، وجود داشته باشد .در مجموعه مقالاتی که در این خصوص ارائه خواهد به بررسی مفاهیم و ویژگی های آدرس دهی IP خواهیم پرداخت .
انواع آدرس های IP آدرس IP ، یک آدرس منطقی سی و دو بیتی است که می تواند یکی از انواع زیر باشد :
Unicast . یک آدرس IP از نوع Unicast ، به یک اینترفیس شبکه متصل شده به یک شبکه مبتنی بر IP نسبت داده می شود. آدرس های IP از نوع Unicast در ارتباطات "یک به یک" ( One-To-One) استفاده می گردند .
Broadcast . یک آدرس IP از نوع Broadcast بمنظور پردازش توسط هر گره موجود بر روی سگمنت یکسان شبکه ، طراحی شده است . آدرس های IP از نوع Broadcast در ارتباطات از نوع "یک به همه " ( one-to-everyone ) ، استفاده می گردند .
Multicast . یک آدرس IP از نوع Multicast ، آدرسی است که یک و یا چندین گره را قادر به گوش دادن به سگمنت های مشابه و یا متفاوت می نماید. آدرس های فوق ،ارتباط از نوع "یک به چند" (one-to-many ) را فراهم می نمایند .
نمایش آدرس IP آدرس IP ، یک مقدار سی و دو بیتی است که کامپیوترها با مهارت خاصی از آن بمنظور انجام عملیات خود در یک شبکه کامپیوتری مبتنی بر TCP/IP استفاده می نمایند . انسان در مقابل استفاده از یک عدد باینری سی و دو بیتی که بخاطر سپردن آن همواره مشکل خواهد بود ، از سیستم دهدهی ، استفاده می نمایند . ( استفاده از سیستم دهدهی در مقابل سیستم باینری ) . بدین دلیل برای نمایش یک آدرس IP از شکل دهدهی ( decimal ) آن استفاده می گردد.آدرس های IP سی و دو بیتی از بیت با ارزش بالا بسمت بیت با ارزش پائین ، به چهار واحد هشت بیتی ( گروه هشتگانه ) که به هر یک از آنان Octet گفته می شود ، تقسیم می شوند . آدرس های IP معمولا" بصورت چهار octet دهدهی که توسط یک نقطه از یکدیگر جدا می گردند ، نوشته می شوند . مدل نمایشی فوق را Dotted Decimal می گویند . مثلا" آدرس IP : 00001010000000011111000101000011، پس از تقسیم به چهار Octet ( گروه هشتگانه ) ، بصورت زیر نمایش داده می شود:
00001010 00000001 11110001 01000011
هر Octet ( گروه هشتگانه ) در ادامه به یک عدد دهدهی تبدیل و پس از جداسازی آنان توسط نفطه از یکدیگر بصورت زیر نمایش داده می شوند :
10.1.241.67
یک آدرس عمومی IP بصورت w.x.y.z نشان داده می شود :
تبدیل از باینری به دهدهیبمنظور تبدیل یک عدد باینری به معادل دهدهی ، باتوجه به ارزش مکانی هر رقم از توان های متفاوت دو استفاده می گردد .در چنین حالتی در صورتیکه یک رقم دارای مقدار یک باشد ، از معادل ارزش مکانی آن ( توان های متفاوت دو ) استفاده می گردد. شکل زیر یک عدد هشت بیتی و ارزش مکانی هر رقم با توجه به موقعیت آن در عدد باینری را نشان می دهد .
مثلا" ، عدد هشت بیتی 01000011 ، معادل 67 ( 1 + 2 + 64 ) می باشد . حداکثر عددی را که می توان توسط هشت بیت نشان داد ( 11111111 ) ، 255 است ( 1+2+4+8+16+32+64+128) .
تبدیل از دهدهی به باینری برای تبدیل یک عدد دهدهی به باینری ، عدد دهدهی را بمنظور آگاهی از وجود توان های متفاوت دو و از بیت با ارزش بالا ، آنالیز می نمائیم . از بیت با ارزش بالاتر شروع می کنیم ( 128 ) ،در صورتیکه مقدار مربوط در عدد دهدهی موجود باشد ، بیت مورد نظر در آن موقعیت معادل یک در نظر گرفته خواهد شد . مثلا" عدد 211 شامل حاصل جمع اعداد 128 ، 64 ، 16 و 2 است ، بنابراین شکل باینری آن بصورت 11010011 خواهد بود .
آدرس های IP در IP Headerآدرس های IP استفاده شده در IP Header ، شامل فیلدهای مربوط به آدرس مبداء و مقصد می باشد :
فیلد آدرس مبداء IP Header ، همواره یک آدرس از نوع Unicast و یا آدرس خاصی بصورت IP: 0.0.0.0 است . آدرس نامشخص IP 0.0.0.0 ، صرفا" زمانی که گره مربوطه با یک آدرس IP پیکربندی نشده باشد و گره در تلاش برای بدست آوردن یک آدرس از طریق یک پروتکل پیکربندی نظیر DHCP)Dynamic Host Configuration Protocol) باشد ، استفاده می گردد .