دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

بررسی تریگرهای فازی در پایگاه داده فعال…

بخش اول: مفاهیم و تعاریف، کارهای انجام شده

فصل اول: کلیات

مقدمه

مروری بر فصول پایان نامه

فصل دوم: پایگاه داده فعال

مدیریتداده

مدیریت قوانین

تعریف قانون رویداد

شرط

واکنش

مدل اجرایی

اولویت اجرایی در قوانین

معماری پایگاه داده فعال

آشکارساز رویداد

ارزیابی شرط

زمانبندی

اجرا

نمونه های پیاده سازی شده

Starburst

Ariel

NAOS

نتیجه

فصل سوم: مفاهیم فازی

مجموعه های فازی

عملگرهای فازی

استنتاج فازی

ابهام زدایی

نتیجه

فصل چهارم: پایگاه داده فعال فازی

تعریف فازی قوانین

رویداد فازی

رویدادهای مرکب

انتخاب فازی اجزاء رویدادهای مرکب

شرط فازی

واکنش فازی

تعیین فازی موقعیت زمانبندی

معماری و مدل اجرایی قوانین

آشکارساز رویداد

بررسی شرط

اجرا

زمانبندی

نتیجه

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات

فصل پنجم: رونوشت برداری فازی

رونوشت برداری

رونوشت برداری همگام

رونوشت برداری ناهمگام

ماشین پایه رونوشت برداری داده

مقایسه دو روش همگام و ناهمگام

رونوشت برداری فازی

استفاده از تریگرها برای فازی نمودن رونوشت برداری

کمیت سنج های فازی

روش محاسبه کمیت سنج های فازی

کمیت سنج عمومی

کمیت سنج جزئی

کمیت سنج جزئی توسعه یافته

روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی

معماری ماشین رونوشت بردار فازی

مثال

کارایی

ترافیک در رونوشت برداری مشتاق

ترافیک در رونوشت برداری تنبل

ترافیک در رونوشت برداری فازی

مقایسه تئوری هزینه رونوشت برداری فازی و تنبل

جمع بندی

فصل ششم: پیاده سازی

Fuzzy SQL Server

عملکرد اجزای Fuzzy SQL Server

شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی

اجزاء تریگر فازی در پایگاه داده غیر فازی

جداول سیستمی مورد نیاز

مثال

کارهای آتی

مراجع و منابع

خرید و دانلود

بررسی تریگر های فازی در پایگاه داده فعال…

بخش اول: مفاهیم و تعاریف، کارهای انجام شده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۲

۱-۲ مروری بر فصول پایان نامه ۵

فصل دوم: پایگاه داده فعال ۶

۲-۱ مدیریت داده ۶

۲-۲ مدیریت قوانین ۷

۲-۲-۱ تعریف قانون ۷

۲-۲-۱-۱ رویداد ۸

۲-۲-۱-۲ شرط ۱۲

۲-۲-۱-۳ واکنش ۱۳

۲-۲-۲ مدل اجرایی ۱۴

۲-۲-۲-۱ اولویت اجرایی در قوانین ۱۶

۲-۲-۲-۲ معماری پایگاه داده فعال ۱۷

۲-۲-۲-۳ آشکارساز رویداد ۱۸

۲-۲-۲-۴ ارزیابی شرط ۱۹

۲-۲-۲-۵ زمانبندی ۲۰

۲-۲-۲-۶ اجرا ۲۱

۲-۳ نمونه های پیاده سازی شده ۲۱

۲-۳-۱ Starburst ۲۱

۲-۳-۲ Ariel ۲۳

۲-۳-۳ NAOS ۲۴

۲-۴ نتیجه ۲۵

فصل سوم: مفاهیم فازی ۲۶

۳-۱ مجموعه های فازی ۲۷

۳-۲ عملگرهای فازی ۲۹

۳-۳ استنتاج فازی ۳۰

۳-۴ ابهام زدایی ۳۱

۳-۵ نتیجه ۳۱

فصل چهارم: پایگاه داده فعال فازی ... ۳۲

۴-۱ تعریف فازی قوانین ... ۳۳

۴-۱-۱ رویداد فازی ... ۳۴

۴-۱-۱-۱ رویدادهای مرکب ... ۳۶

۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ۳۸

۴-۱-۲ شرط فازی ... ۳۸

۴-۱-۳ واکنش فازی ... ۴۰٫

۴-۱-۴ تعیین فازی موقعیت زمانبندی ... ۴۱

۴-۲ معماری و مدل اجرایی قوانین ... ۴۳

۴-۲-۱ آشکارساز رویداد ... ۴۴

۴-۲-۲ بررسی شرط ... ۴۵

۴-۲-۳ اجرا ... ۴۵

۴-۲-۴ زمانبندی ... ۴۵

۴-۳ نتیجه ... ۴۷

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ... ۴۸

فصل پنجم: رونوشت برداری فازی ... ۴۹

۵-۱ رونوشت برداری ... ۵۰

۵-۱-۱ رونوشت برداری همگام ... ۵۰

۵-۱-۲ رونوشت برداری ناهمگام ... ۵۱

۵-۱-۳ ماشین پایه رونوشت برداری داده.. ۵۲

۵-۱-۴ مقایسه دو روش همگام و ناهمگام.. ۵۳

۵-۲ رونوشت برداری فازی... ۵۶

۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری ۵۷

۵-۳ کمیت سنج های فازی... ۵۹

۵-۳-۱ روش محاسبه کمیت سنج های فازی... ۶۰

۵-۳-۲ کمیت سنج عمومی... ۶۱

۵-۳-۳ کمیت سنج جزئی... ۶۴

۵-۳-۴ کمیت سنج جزئی توسعه یافته... ۶۷

۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی... ۶۹

۵-۵ معماری ماشین رونوشت بردار فازی... ۷۱

۵-۶ مثال... ۷۳

۵-۷ کارایی... ۷۷

۵-۷-۱ ترافیک در رونوشت برداری مشتاق.. ۷۹

۵-۷-۲ ترافیک در رونوشت برداری تنبل... ۸۰

۵-۷-۳ ترافیک در رونوشت برداری فازی... ۸۰

۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل ۸۱

۵-۸ جمع بندی... ۸۳

فصل ششم: پیاده سازی ... ۸۴

۶-۱ Fuzzy SQL Server... ۸۴

۶-۲ عملکرد اجزای Fuzzy SQL Server... ۸۵

۶-۳ شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی ۸۶

۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی ۸۶

۶-۵ جداول سیستمی مورد نیاز... ۸۷

۶-۶ مثال... ۸۹

۶-۷ کارهای آتی... ۹۴

مراجع و منابع ... ۹۵

خرید و دانلود

بررسی انواع حملات در شبکه ها بی سیم موردی…

دسته: امنیت

حجم فایل: 1003 کیلوبایت

تعداد صفحه: 80

بررسی انواع حملات در شبکه ها بی سیم موردی

فصل اول

شبکه های بی سیم

مقدمه

در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موبایل و اینترنت رابرای ما ممکن می سازد.

در این پروژه سعی گردیده تا به امکانات و قابلیتهای این استاندارد و معماری پایه ای و ظرفیت آن ولایه های مختلف آن بحث شود. شبکه بی‌سیم مجموعه‌ای انعطاف پذیر برای مبادله اطلاعات است که جایگزین مناسبی برای شبکه‌های سیمی محسوب میگردد. در این نوع شبکه با استفاده از امواج رادیوئی و برخی فن‌آوری‌های دیگر، داده‌ها از طریق هوا ارسال و دریافت می‌گردند و با این کار نیاز به ارتباطات سیمی به حداقل می‌رسد. همچنین مزیت این شبکه ها اینست که ارتباطات داده‌ای در حال حرکت را برای ما امکان پذیر می‌سازند.

این شبکه‌ها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کرده‌اند. در این محیطها از پایان نامه‌های دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی، استفاده می‌کنند.

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنهی ارسال محدود و...، کنترل ازدحام و تداخل و پروتکلهای مسیریابی متفاوت از شبکه‌های سیمی هستند.

در این مقاله به معرفی شبکه‌های بیسیم توری که ترکیبی از شبکههای ad hoc و سلولی هستند، میپردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکلهای مسیریابی مربوط به سایر شبکه‌های بیسیم به این نوع شبکه، غیرممکن است، زیرا پروتکلهای مسیریابی باید ترکیبی از مسائل مربوط به شبکههای ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکلهای مسیریابی و معیارهای مورد استفاده، بررسی می‌شوند.

شبکه سلولی، شامل تعداد زیادی کاربر با پایان نامههای سیار، ایستگاههای اصلی، و کنترل کنندهی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل میشوند. دادههای کاربران از طریق نزدیکترین ایستگاه اصلی ارسال میشوند، در نتیجه انتقال دادهی چندگامه در محیط بیسیم اشتراکی وجود ندارد. پایان نامههای سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایان نامه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کنندهی شبکه اتخاذ میشود. در صورت خرابی یکی از ایستگاههای اصلی، همهی کاربران مجاور آن، ارتباط خود را با شبکه از دست میدهند. (شکل 1 – الف)

قیمت: 10,000 تومان

خرید و دانلود

بررسی انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران…

فهرست مطالب

پیشگفتار

فصل اول تجارت الکترونیکی

۱۱ مقدمه

۲۱ مفهوم تجارت الکترونیکی

۳۱ تاریخچه تجارت الکترونیکی

۴۱ مزایای ایجاد تجارت الکترونیکی

۵۱ معایب تجارت الکترونیکی

۶۱ مراحل تجارت الکترونیکی

۷۱ مدلهای تجارت الکترونیکی

۸۱ عواملی که باعث شتاب تجارت الکترونیکی شده اند

۹۱ تجارب کشورها در خصوص تجارت الکترونیکی

۱۰۱ اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

۱۱۱ محدودیت های رشد تجارت الکترونیکی در کشورهای در حال توسعه

۱۲۱ عوامل مؤثر در گسترش تجارت الکترونیکی

۱۳۱ جایگاه تجارت الکترونیکی در ایران

فصل دوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی

۱۲ مقدمه

۲۲ پول و نقش آن در تجارت

۱۲۲ نقش های اساسی پول

۲۲۲ ویژگیهای مطلوب پول

۳۲۲ انواع تقسیم بندی پول

۳۲ چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

۱۳۲ تاریخچه و چگونگی پیدایش بانکداری

۲۳۲ تاریخچه پیدایش بانکداری الکترونیکی

۳۳۲ مقایسه بانکداری سنتی و بانکداری الکترونیکی

۴۲ انتقال الکترونیکی وجوه

۱۴۲ مقدمه

۲۴۲ مفهوم انتقال الکترونیکی وجوه (EFT)

۳۴۲ اهمیت و جایگاه EFT

۴۴۲ مزایای بکارگیری انتقال الکترونیکی وجوه

۵۴۲ نحوه عملکرد انتقال الکترونیکی وجوه

۶۴۲ انواع سیستم های انتقال الکترونیکی وجوه

۷۴۲ معماری سیستم های پرداخت الکترونیکی

۵۲ سوئیفت (SWIFT)

۱۵۲ مقدمه

۲۵۲ تعریف سوئیفت

۳۵۲ تاریخچه سوئیفت

۴۵۲ مزایای سوئیفت

۵۵۲ کاربرد سوئیفت

۶۵۲ مکانیزم عمل سوئیفت

۶۲ کارت های بانکی

۱۶۲ مفهوم کارت های بانکی

۲۶۲ تاریخچه کارتهای بانکی

۳۶۲ مزایای کارتهای بانکی

۴۶۲ انواع کارتهای بانکی

۵۶۲ مکانیزم عمل کارتهای بانکی

۶۶۲ الزامات و تجهیزات سیستم مدیریت کارت

۷۶۲ مسائل و مشکلات کارتها

۷۲ پول الکترونیکی

۱۷۲ مقدمه

۲۷۲ تعریف پول الکترونیکی

۳۷۲ اهمیت و مزایای پول الکترونیکی

۴۷۲ انواع پول الکترونیکی

۵۷۲ معایب و پیامدهای منفی پول الکترونیکی

۸۲ پرداخت الکترونیکی صورت حسابها

۱۸۲ مقدمه

۲۸۲ تعریف پرداخت الکترونیکی صورت حسابها

۳۸۲ اهمیت پرداخت الکترونیکی صورت حسابها

۴۸۲ فرآیند پرداخت الکترونیکی صورت حسابها

۵۸۲ مزایای پرداخت الکترونیکی صورت حسابها

۹۲ امنیت در سیستم های الکترونیکی انتقال وجوه

۱۹۲ مقدمه

۲۹۲ مفهوم امنیت

۳۹۲ مسائل مربوط به امنیت

۴۹۲ فناوری های امنیت اطلاعات

فصل سوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

۱۳ مقدمه

۲۳ بانکداری الکترونیکی در ایران

۳۳ مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

۱۳۳ مشکلات مربوط به زیرساخت های اساسی

۲۳۳ کمبود سرمایه های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

۳۳۳ موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

۴۳۳ موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

۵۳۳ موانع فرهنگی اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

۶۳۳ موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

۷۳۳ موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

۸۳۳ مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

۹۳۳ سنتی بودن سیستم های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

۱۰۳۳ دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

۱۱۳۳ مشکلات امنیتی

۱۲۳۳ اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم راههای گسترش و توسعه بانکداری الکترونیکی در ایران

۱۴ مقدمه

۲۴ برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

۳۴ نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

۴۴ شیوه ایجاد تحول در یک بانک

ضمیمه تعریف واژه های کلیدی

منابع و مأخذ

واژه نامه

خرید و دانلود

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA…

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

قیمت: 10,000 تومان

خرید و دانلود