شبکه های بی سیم
•مجتمع غذائی رشته به رشته تولید کننده انواع ماکارونی واقع در کیلومتر 17 جاده سنتو مشهد ـ قوچان در سال 1357 تأسیس گردیده است ، مالکیت مجتمع غذائی رشته به رشته خصوصی بوده و ماشین آلات آن توسط شرکت ایتالیایی Braibanti نصب و راه اندازی شده است که کلیه مراحل تولید و بسته بندی محصول اتوماتیک می باشد . و با نام تجارتی رشته به رشته که کیفیت بالای آن موجبات رضایت مشتریان را فراهم آورده و در حال حاضر سهم عمده ای را در بازار فروش به خود اختصاص داده است و با عنایت به ضرورت استاندارد اجباری ، کلیه محصولات شرکت دارای پروانه کاربرد استاندارد ملی ایران می باشند . شرکت در راستای تحقق اهداف و فعالیت های خود مجوزها و پروانه های ذیل را از ارگانهای ذیربط اخذ نموده است .
بررسی نحوه انتخاب Data Storage در شبکه های حسگر
شبکه های سنسور بی سیم شامل نودهای کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ها بسیار متغیر می باشد. دوم اینکه گره های سنسور قدرت محاسبه محدودی دارند و اندازه حافظه کم نوع الگوریتمهای پردازش داده ای که می تواند استفاده شود را محدود می کند. سوم اینکه سنسورهای بی سیم باطری کمی دارند و تبدیل انرژی یکی از مسائل عمده در طراحی سیستم می باشد.
داده جمع آوری شده می تواند در شبکه های سنسور ذخیره شود و یا به سینک منتقل شود وقتی داده در شبکه های سنسور ذخیره می شود مشکلات عدیده ای به وجود می آید:
• سنسورها میزان حافظه محدودی دارند که این باعث می شود نتوانیم میزان زیادی داده که در طول ماه یا سال جمع آوری شده را ذخیره کنیم
• چون منبع تغذیه سنسورها باطری می باشد با تمام شدن باطری داده ذخیره شده در آن از بین می رود.
• جستجو در شبکه گسترده و پراکنده آن بسیار مشکل می باشد.
داده ها می توانند به سینک منتقل شوند و در آنجا برای بازیابی های بعدی ذخیره شوند این شما ایده آل می باشد چون داده ها در یک محل مرکزی برای دسترسی دائمی ذخیره می شوند. با این حال، ظرفیت انتقال به ازای هر نود در شبکه سنسور که به صورت تعداد بسته هایی که سنسور می تواند در هر واحد زمانی به سینک منتقل کند تعریف می شود، محدود می باشد. حجم زیادی از داده نمی تواند به صورت موثر از شبکه سنسور به سینک منتقل شود علاوه بر اینها انتقال داده از شبکه سنسور به سینک ممکن است انرژی زیادی مصرف کند و این باعث مصرف انرژی باطری شود.
بخصوص سنسورهای اطراف سینک به طور وسیع مورد استفاده قرار می گیرند وممکن است سریع خراب شوند و این باعث پارتیشن شدن شبکه می شود. این امکان وجود دارد که با افزایش هزینه برخی از نودها با ظرفیت حافظه بیشتر و قدرت باطری بیشتر در شبکه های سنسور استفاده شود این سنسور ها از اطلاعات موجود در سنسورهای نزدیک Backup می گیرند و به Query ها جواب می دهند. داده جمع آوری شده در هر نود می تواند به صورت پریودیک توسط رباتها به Data ware house منتقل شود چون نودهای ذخیره داده را فقط از نودهای همسایه جمع آوری می کنند و از طریق فیزیکی منتقل می کنند، مشکل ظرفیت محدود حافظه، ظرفیت انتقال و باطری تا حدودی بهبود می یابد.
پرس و جوی کاربر ممکن است فرم های مختلفی داشته باشد برای مثال پرس و جوی کاربر ممکن است این باشد که چه تعداد نود رخداد های انتقال را تشخیص می دهند، میانگین دمای فیلدهای حسگر و یا ... ، در این سناریو هر سنسور علاوه بر حس کردن درگیر مسیریابی داده در دو زمینه می باشد: داده خامی که به نودهای ذخیره منتقل می شود و انتقال برای Query Diffusion و جواب به پرس و جو ، هر کدام از دو مورد ممکن است داده را به سینک منتقل کند و یا به صورت محلی در نود سنسور ذخیره کند، از طرف دیگر داده ای که منحصراً در سینک ذخیره شده است برای جواب به پرس و جو با صرفه تر است چون هیچ هزینه انتقال ندارد ولی تجمع داده در سینک هزینه زیادی دارد در طرف مقابل داده ای که به صورت محلی در سنسور ذخیره شده است هیچ هزینه ای برای تجمع داده ندارد ولی هزینه پرس و جو بسیار بالا می باشد نودهای ذخیره نه تنها یک محل ذخیره سازی دائمی فراهم می کنند یک بافر بین سینک و نودهای سنسور می باشند.
در اینجا ما دو نوع از سنسورها را تعریف می کنیم :
word: نوع فایل
سایز:94.9 KB
تعداد صفحه:11
نقش شبکه های اجتماعی غیر مجاز بر اعتقادات کاربران
مقدمه
در جهان امروز وسایل ارتباط جمعی با انتقال اطلاعات و معلومات جدید و مبادلۀ افکار و عقاید عمومی در راه پیشرفت فرهنگ و تمدن بشری نقش بزرگی به عهده گرفته اند. به طوری که بسیاری از دانشمندان، عصر کنونی زندگی انسان را «عصر ارتباطات» نام گذاشته اند.
فراوانی جمعیت، تمرکز گروه های وسیع انسانی در شهرهای بزرگ، شرایط خاص تمدن صنعتی و پیچیدگی وضع زندگی جمعی، وابستگی ها و همبستگی های ملی و بین المللی، ناامنی ها و بحران ها، تحول نظام های سیاسی و اجتماعی، دگرگونی مبانی فرهنگی، ترک سنت های قدیمی و مخصوصاً بیداری وجدان اجتماعی، همه از جمله عواملی هستند که روزبه روز نیاز انسان را به آگاهی از تمام حوادث و وقایع جاری محیط زندگی بیشتر می کنند. تا جایی که پیشرفت وسایل ارتباط جمعی و توسعۀ اقتصادی و اجتماعی و تحکیم مبانی دموکراسی و تفاهم بین المللی، لازم و ملزوم یکدیگر شده اند. در جوامع کنونی، افراد انسانی کوشش می کنند همیشه در جریان همۀ امور و مسایل اجتماعی قرار داشته باشند، تا بتوانند به طور مستقیم یا غیرمستقیم نقش خاص خویش را در زندگی گروهی ایفا نمایند.
به همین جهت آگاهی اجتماعی، از مهمترین ویژگی های زمان معاصر به شمار می رود و همین آگاهی است که انسان را به زندگی فردی و جمعی علاقمند می سازد و توجه او را به آزادی ها و مسئولیت های وی جلب می کند. منتهی اگر رسانه های داخلی پاسخگوی نیازهای افراد جامعه در رسیدن به هویت فردی و جمعی نباشند و فرد آنچه را که طلب می کند در رسانه های داخلی به دست نیاورد ناگزیر دست به دامن رسانه های خارجی شده و از آنها اخذ اطلاع می کند بخصوص در شرایطی که فرد نسبت به اطلاعات احساس نیاز کند و رسانه های داخلی اخبار و برنامه ها و حتی سرگرمیهای حقیقی مورد نیاز را در اختیار فرد قرار ندهند انگیزه و زمینه برای استفاده از ماهواره و اینترنت فراهم تر خواهد شد.
به این ترتیب در جوامع امروزه انسان تنها موقعی می تواند بهترین و مطمئن ترین امکانات و وسایل را برای زندگی گروهی به دست آورد که دارای معلومات و اطلاعات کافی، خط فکر صحیح و افکار و عقاید سالم باشد.
پروپوزال مقابله با حملات سیاهچال در شبکه های موردی سیار مبتنی بر AODV، از طریق سیستمهای تشخیص نفوذ
قسمتی از متن:
پرسش اصلی تحقیق (مسأله تحقیق)
توپولوژی پویا، فقدان یک مدیریت متمرکز، طبیعت بیسیم و عدم وجود یک ساختار ثابت، شبکههای موردی سیار را نسبت به حملات امنیتی آسیبپذیر ساخته است. یکی از این حملات، حمله سیاهچال میباشد. وقوع یک حمله سیاهچال، باعث بروز مشکلاتی میشود که از آن جمله میتوان به استراقسمع و یا حذف کردن بستههای داده و مختل کردن منابع موجود در یک مسیر خاص اشاره کرد.
این پایاننامه به دنبال آن است که با بهرهگیری از روشهای تحلیلی، امنیت شبکههای MANET مبتنی بر پروتکل AODV را، در مقابل حملات سیاهچال بهبود دهد.
بیان مسأله (تشریح ابعاد، حدود مسأله، معرفی دقیق مسأله، بیان جنبههای مجهول و مبهم و متغیرهای مربوط به پرسشهای تحقیق، منظور تحقیق)
شبکههای سیار موردی، دارای کاربردهای فراوانی مانند پوشش دادن مناطق در هنگام وقوع حوادث ناگوار و یا کاربردهایی در میدانهای جنگ میباشند، ولی این دسته از شبکهها نیز برای انجام صحیح اعمال شبکه که شامل مسیریابی، جلورانی بستههای داده، نگهداری و بروزرسانی اطلاعات مسیریابی میباشد، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون آن تضمینی برای انجام صحیح این اعمال وجود ندارد. در صورت شکستن موانع ایمنی نه چندان قدرتمند این شبکهها، نفوذگران قادرند خود را به عنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گروههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخربانه وجود دارد.
مدیریت شبکه کامپیوتری
پیشگفتار
دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسب تر باشد.
شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.
دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت از شبکه های کامپیوتری پرداخته شده است.
چکیده
مدیریت و نگهداری شبکه، به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سیستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید
کاربرد الگوریتم ژنتیک در شبکه های حسگر
قسمتی از متن:
الگوریتم ژنتیک: الگو ریتم ژنتیک که روش بهینه سازی الهام گرفته از طبیعت جاندار(موجودات زنده) است که میتوان در طبقهبندیها، از آن به عنوان یک روش عددی، جستجوی مستقیم و تصادفی یاد کرد. این الگو ریتم، الگو ریتمی مبتنی بر تکرار است و اصول اولیۀ آن همانطور که پیشتر اشاره شد از علم ژنتیک اقتباس گردیده است و با تقلید از تعدادی از فرآیندهای مشاهده شده در تکامل طبیعی اختراع شده است و به طور موثّری از معرفت قدیمی موجود در یک جمعیت استفاده میکند، تا حلهای جدید و بهبود یافته را ایجاد کند. این الگوریتم در مسائل متنوعی نظیر بهینهسازی، شناسایی و کنترل سیستم، پردازش تصویر و مسایل ترکیبی، تعین توپولوژی و آموزش شبکههای عصبی مصنوعی و سیستمهای مبتنی بر تصمیم و قاعده به کار میرود.علم ژنتیک، علمی است که دربارۀ چگونگی توارث و انتقال صفحات بیولوژیکی از نسلی به نسل بعد صحبت میکند. عامل اصلی انتقال صفحات بیولوژیکی در موجودات زنده کروموزومها و ژنها میباشد و نحوه عملکرد آنها به گونهای است که در نهایت ژنها و کروموزومهای برتر و قوی مانده و ژنها[1]ی ضعیفتر از بین میروند. به عبارت دیگر نتیجۀ عملیات متقابل ژنها و کروموزومها باقی ماندن موجودات اَصلح و برتر میباشد.
همچنین مجدداً یادآور میشویم که این الگوریتم برای بهینه سازی، جستجو و یادگیری ماشین مورد استفاده قرار میگیرد. اساس این الگوریتم قانونِ تکاملِ داروین (بقا بهترین) است که میگوید: موجودات ضعیفتر از بین میروند و موجودات قویتر باقی میمانند. در واقع تکامل فرآیندی است که روی رشتهها صورت میگیرد، نه روی موجودات زندهای که معرف موجودات رشته است. در واقع، قانون انتخاب طبیعی برای بقا میگوید که هر چه امکان تطبیق موجود بیشتر باشد بقای موجود امکانپذیرتر است و احتمال تولید مثل بیشتری، برایش وجود دارد. این قانون بر اساس پیوند بین رشتهها و عملکرد ساختمانهای رمزگشایی شده آنها میباشد.
[1] Gene
شبکه بی سیم
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.
تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a سریعتر اما گرانتر از 802.11b می باشد.
802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
[1] LAN
[2] Wired
[3] Wireless
[4] Eternet
[5] Wi-Fi
[6] Passive
[7] Active
[8] IEEE
[9] Fast Eternet
[10] Gigabit eternet
[11] Access Point
[12] Wlan
فهرست مطالب
مقدمه. 1
عوامل مقایسه. 2
نصب و راه اندازی.. 2
هزینه. 3
قابلیت اطمینان. 3
کارائی.. 3
امنیت... 4
انواع شبکه های بی سیم.. 5
سه روش امنیتی در شبکه های بی سیم.. 5
بلوتوث... 7
مبانی شبکه های بی سیم.. 8
شبکه بی سیم چگونه کار می کند؟. 9
نگهداری و امنیت... 11
Wired Equivalent Privacy. 12
Service Set Identifire. 13
ارزان، مطمئن، انعطاف پذیر. 13
شبکه بی سیم چیست؟. 16
چرا شبکه بی سیم را بکار گیریم؟. 16
معماری.. 17
مدیریت... 17
امنیت... 18
ابزار کار شبکه بیسیم خانگی.. 19
حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20
از نرم افزار دائمی فعلی نگهداری کنید. 20
دستیابی به نقطه دسترسیتان را امن کنید. 21
انتشار SSIDرا غیر فعال کنید. 21
استفاده از رمزگذاری WEP. 21
کنترل دسترسی بوسیله نشانی دامنه (IP) 23
یک DMZ یا شبکه چندگانه نصب کنید. 24
مانند یک نفوذگر عمل کنید. 24
همیشه مراقب باشید. 25
نتیجه گیری.. 25
مقدمه. 27
کار مربوطه. 30
ساختار. 33
یا تنظیم کننده پنجره. 34
یا تنظیم کننده پنجره slatic. 37
تنظیم کننده پنجرهدینامیک.... 38
تنظیم کننده پنجره با بافر یا میانگین ACK.. 39
بحث... 40
اجرا روی جریان های TCP با طول عمر طولانی.. 42
بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43
بازده در مقابل بافر (چند کاربری) 44
بازده در مقال RTT. 45
بازده در مقابل تاخیر سیمدار. 46
تاخیر زیانهای تراکم و راندوم. 48
بحث... 50
تفاوت جریان کوتاه. 51
برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52
Interuser scheduler زمان بندی کننده اینتریوزر. 53
PF scheduler زمان بندی کننده PF. 53
PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54
PF- RP scheduler زمان بندی کننده PF- RP. 55
ارزیابی.. 56
نتیجه گیری.. 59
مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61
مقدمه. 61
مفهوم اندازه و ارسال های مجدد TCP. 65
تاییدهای جزیی و تاییدهای تکراری متوالی.. 69
ارسال مجدد قطعات گمشده. 70
انتقال قطعه جدید. 71
ارزیابی های عملکرد. 74
مقیاس عملکرد. 74
عملکرد با پنج اتصال TCP. 77
عملکرد با پنجاه اتصال TCP. 80
نتیجه گیری.. 81
روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم
سئوال اصلی تحقیق: (مسئله تحقیق)
امروزه شبکههای بیسیم حسگر جایگاه ویژهای در شبکههای کامپیوتری پیدا کردهاند؛ از سوی دیگر پروتکل TCP یکی از پروتکلهای محبوب و پرکاربرد میباشد، اما طراحی این پروتکل به گونهای است که برای شبکههای سیمی مناسب میباشد و در در شبکههای بیسیم کارایی خود را از دست میدهد. دلیل این امر این است که در شبکههای سیمی گم شدن هر بسته را میتوان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستندهها میکند؛ اما در شبکههای بیسیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بیسیم و تداخل محیط نیز میتواند باعث گم شدن بستهها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض میکند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش میدهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب میشود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکههای حسگر بیسیم از طریق پروتکل TCP Vegas امکانپذیر میباشد؟ یا به عبارت دیگر TCP چگونه میتواند بین حالت ازدحام و حالتهای دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.
فیبرنوری در شبکه ارتباطات
سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .
پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها
انواع شبکه ها از دیدگاه مقیاس بزرگی :
PAN : Personal Area Network
LAN : Local Area Network
MAN : Metropolition Area Network
RAN : Regional Area Network
WAN : Wide Area Network
در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها دردانشگاه MIT یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net نامگذاری کردند .
اولین ارتباط از راه دور در سال 1965 بین دانشگاه MIT و یک مرکز دیگر برقرار شد.
در سال 1967 اولین نامه الکترونیکی یا همان email ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .
برای ایجاد امنیت کامل در یک سیستم کامپیوتری،
علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،
سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر
از دیواره آتش ، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،
آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند.
سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص،معماری و نحوه ی پاسخ به نفوذطبقه بندی کرد.
انواع روش های تشخیص نفوذ عبارتند از:
تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضاء).
انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی
مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.