{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه امنیت شبکه

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

 

عنوان                                                                                          صفحه

چکیده ..................................................................................................................................................... 1

مقدمه ...................................................................................................................................................... 2

 

فصل اول: سرویسهای امنیت اطلاعات

1-1-مفاهیم امنیت اطلاعات ........................................................................................................... 4

1-1-1-منابع شبکه ..................................................................................................................... 4

1-1-2-حمله ................................................................................................................................. 5

1-1-3-تحلیل خطر ..................................................................................................................... 5

1-1-4-سیاست امنیتی .............................................................................................................. 6

1-1-5-طرح امنیتی شبکه ....................................................................................................... 6

1-1-6-نواحی امنیتی ................................................................................................................. 7

1-2-امنیت شبکه ............................................................................................................................... 8

1-3-حملات و راههای نفوذ به شبکه­های کامپیوتری ............................................................ 10

1-4-هک چیست و هکر کیست؟ ................................................................................................ 11

1-5-تعریف چند اصطلاح ............................................................................................................... 12

1-6-انواع حملات هکرها ................................................................................................................ 12

1-6-1-حمله از نوع دستکاری اطلاعات .............................................................................. 12

1-6-2-حمله از نوع افزودن اطلاعات ................................................................................... 12

1-6-3-حمله از نوع استراق سمع ........................................................................................ 12

1-6-4-حمله از نوع وقفه ......................................................................................................... 12

1-7-موارد مورد نیاز هکرها ............................................................................................................ 13

1-8-راههای نفوذ ............................................................................................................................... 15

  •         حمله از طریق IP .......................................................................................................... 15
  •         حمله به TCP ................................................................................................................. 15
  •         حمله جاسوسی ............................................................................................................... 16
  •         جعل اطلاعات .................................................................................................................. 16

o       جعل IP ................................................................................................................ 16

o       جعل Email ......................................................................................................... 17

o       جعل وب ............................................................................................................... 17

  •         Appletها ......................................................................................................................... 17
  •         Cookieها ......................................................................................................................... 17
  •         حمله به کلمات عبور .................................................................................................... 18
  •         حمله به برنامه­های کاربردی ....................................................................................... 18

1-9-شکستن کلمات عبور به دو صورت انجام می شود ........................................................... 18

1-10-استراق سمع داده­ها ................................................................................................................ 19

1-10-1-Sniffing ......................................................................................................................... 19

1-10-2-حملات DOS ............................................................................................................... 19

  •         حمله از نوع Land ........................................................................................................ 20
  •         حمله Ping Of Death ................................................................................................. 20
  •         حمله از نوع Jolt2 ......................................................................................................... 20
  •         حمله نوع Smurf ........................................................................................................... 20
  •         حمله Ttradop ............................................................................................................... 21

1-10-3-ویروسها ............................................................................................................................ 21

1-10-4-اسبهای تراوا ................................................................................................................... 22

1-10-5-دربهای پشتی ................................................................................................................. 22

1-10-6-Rootkit .......................................................................................................................... 23

 

فصل دوم: امنیت پست الکترونیک

2-1-نحوه عملکرد پست الکترونیکی ............................................................................................... 26

2-2-مشتری پست الکترونیکی(Email Client) ........................................................................... 27

2-3-دریافت پست الکترونیکی از سرور SMTP ........................................................................... 27

2-4-کمبود امنیت در پست الکترونیک ......................................................................................... 29

2-5-تهدیدهایی که یک پست الکترونیکی با آن مواجه است .................................................. 29

  •         استراق سمع ................................................................................................................... 29
  •         سرقت هویت ................................................................................................................... 30
  •         تغییر پیام ......................................................................................................................... 30
  •         پیام­های کاذب ................................................................................................................. 30
  •         کپی­های حفاظت­نشده .................................................................................................. 30
  •         انکار .................................................................................................................................... 30

2-6-سرویس PGP ............................................................................................................................... 31

2-6-1-توصیف عملکرد PGP .................................................................................................... 31

2-6-2-کلیدهای رمزگذاری و حلقه­های کلید در PGP ...................................................... 33

  1.       نحوه تولید کلید جلسه ......................................................................................................... 34
  2.       شناسایی کلید ......................................................................................................................... 34
  3.       دسته­کلید ................................................................................................................................. 34

2-6-3-مدیریت کلید عمومی در PGP .................................................................................... 37

2-7-توسعه پست اینترنتی چندمنظوره امن(S/MIME) .......................................................... 38

2-7-1-استاندارد RFC822 ........................................................................................................ 39

2-7-2-استاندارد MIME ............................................................................................................ 39

2-7-3-قابلیتهای S/MIME ........................................................................................................ 41

2-7-4-پیامهای کدشده توسط S/MIME .............................................................................. 41

  1.       روش Envelope Data ......................................................................................................... 42
  2.       روش Signed Data .............................................................................................................. 42
  3.       روش درخواست ثبت ............................................................................................................ 42
  4.       روش پیام گواهی ................................................................................................................... 43

2-7-5-پردازش گواهی توسط S/MIME ............................................................................... 43

2-7-6-سرویسهای دیگر در S/MIME .................................................................................... 43

2-7-7-گواهی شرکت Verisgn ................................................................................................ 44

 

فصل سوم: امنیت پروتکل اینترنت(IPSec)

3-1-ویژگی­های پروتکل(IPSec) ...................................................................................................... 46

3-2-معماری IPSec ............................................................................................................................ 47

  •         RFC1825 ....................................................................................................................... 47
  •         RFC1826 ....................................................................................................................... 47
  •         RFC1827 ....................................................................................................................... 47
  •         RFC1828 ....................................................................................................................... 47
  •         RFC1829 ....................................................................................................................... 47

3-3-سرویسهای ارائه شده توسط IPSec ...................................................................................... 48

3-4-مجمع امنیتی(SA) .................................................................................................................... 49

  1.       شاخص پارامتر امنیتی(SPI) .............................................................................................. 49
  2.       IP آدرس مقصد ..................................................................................................................... 49
  3.       معین­کننده پروتکل امنیتی ................................................................................................ 49­

3-5-سرآیه احراز اصالت(AH) .......................................................................................................... 51

3-6-پروتکل امنیتی محافظ(ESP) .................................................................................................. 52

3-7-ترکیب مجمع­های امنیتی(SA) .............................................................................................. 54

3-8-مدیریت کلید در IPSec ............................................................................................................ 55

  1.       مدیریت دستی ........................................................................................................................ 55
  2.       مدیریت خودکار ...................................................................................................................... 55

3-9-پروتکل امنیتی مبادله کلید اینترنتی(IKE) ........................................................................ 56

3-10-پروتکل تعیین کلید OaKley ............................................................................................... 56

3-11-پروتکل مدیریت کلید ISAKMP ........................................................................................ 58

3-12-انواع بدنه در بسته­های پیام ISAKMP ............................................................................ 59

 

 

فصل چهارم: امنیت در مدیریت شبکه

4-1-معماری مدیریت شبکه در SNMP ........................................................................................ 62

4-2-عناصر کلیدی در مدل مدیریت شبکه SNMP .................................................................. 63

  1.       دستگاه مدیریت ...................................................................................................................... 63
  2.       عامل مدیریتی ......................................................................................................................... 63
  3.       بانک اطلاعاتی مدیریتی(MIB) .......................................................................................... 64
  4.       پروتکل مدیریتی شبکه ......................................................................................................... 64

4-3-معماری پروتکل مدیریتی شبکه .............................................................................................. 64

  1.       استاندارد RFC1155 ............................................................................................................ 64
  2.       استاندارد RFC1213 ............................................................................................................ 65
  3.       استاندارد RFC1157 ............................................................................................................ 65

4-4-نسخه دوم پروتکل SNMP ....................................................................................................... 66

4-5-نسخه سوم پروتکل SNMP ..................................................................................................... 68

منابع .......................................................................................................................................................... 69

 

 

 

 

 

 

 

فهرست جدول­ها

 

عنوان                                                                                            صفحه

2-1-جدول: نمادهایی که در توصیف PGP استفاده می­شوند ................................................. 32

2-2-جدول: پنج سرویس اصلی PGP ............................................................................................ 33

2-3-جدول: ساختار دسته­کلید خصوصی ...................................................................................... 35

2-4-جدول: ساختار دسته­کلید عمومی .......................................................................................... 36

2-5-جدول: محتوای میدانهای کلید ............................................................................................... 38

2-6-جدول: محتوای استفاده شده در MIME ............................................................................ 40

2-7-جدول: الگوریتم­های رمزگذاری در S/MIME .................................................................... 41

2-8-جدول: محتوای پیام در سرآیه S/MIME ........................................................................... 42

3-1-جدول: سرویسهایی که توسط ESP و AH ارائه می­شود ................................................ 49

3-2-جدول: مقایسه حالتهای انتقال و تونل ................................................................................... 51

3-3-جدول: انواع بدنه مورد استفاده در پیام ................................................................................ 60

 

 

 

 

فهرست شکل­ها

 

عنوان                                                                                            صفحه

1-1-شکل: حمله از طریق IP .......................................................................................................... 15

1-2-شکل: حمله به TCP ................................................................................................................ 16

1-3-شکل: حمله از نوع Smurf .................................................................................................... 21

2-1-شکل: گفتگوی بین کارگزار و مشتری در SMTP .......................................................... 28

2-2-شکل: عملکرد PGP برروی پیام ............................................................................................. 35

2-4-شکل: نحوه استفاده از دسته­کلید در ارسال پیام ................................................................ 36

3-1-شکل: نحوه استفاده از IPSec در یک شبکه ....................................................................... 46

3-2-شکل: نحوه ارتباط 7 گروه تشکیل­دهنده IPSec .............................................................. 48

3-3-شکل: اجزای سرآیه احراز اصالت و نحوه قرار گرفتن آنها ............................................... 52

3-4-شکل: ساختار قالبی ESP ......................................................................................................... 53

3-5-شکل: چهار ترکیب SA که در IPSec استفاده می­شود .................................................. 54

3-6-شکل: بسته­های پروتکل ISAKMP ...................................................................................... 59

4-1-شکل: نحوه ایجاد امنیت در لایه­های شبکه، حمل و کاربرد ........................................... 62

4-2-شکل: نحوه تولید اعداد تصادفی .............................................................................................. 65