اتوماسیون صنعتی و شبکه های ارتباطی
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.
در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم.
در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .
انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.
عناوین :
خلاصه
فصل 1 – شبکه های صنعتی
مقدمه
1 – 2 سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی
1 – 3 وسیله انتقال
1 -4 روشهای انتقال
1-5 پروتکل MAP
قسمت دوم
2-1 ملاحظات طراحی
2-2 ملزومات ارتباطی سیستم های اتوماسیون صنعتی
2-3 فرایند طراحی شبکه ارتباطی
فصل 2 - شبکه های صنعتی
قسمت اول
2-1-2 چرا یک سنسور را شبکه ای می کنیم؟
2-1-3 چه کسی از شبکه های سنسوری استفاده می کند؟
2-1-4 چگونه یک شبکه صنعتی بازارهای جدید ایجاد می کند؟
(1) 2-1-5 Ethernet
2-1-6 RS-232/422/485
2-1-7 Modbus RTU/ASCII
2-1-8 شبکه کنترل کننده محلی CAN) (
2-1-9 Profibus
2-1-10 Field bus
2-1-11 آیا فن آوری شبکه جدید است؟
شبکه های صنعتی
– قسمت دوم ( شبکه کردن و پیچ و خم های عملیات نرم افزاری و سخت افزاری)
2-2-2 لایه های اطلاعاتی
2-2-3 استفاده از یک پردازنده به تنهایی یا همراه با یک کمک پردازنده دیگر؟
2-2-4 برای چی ASIC ها در طرحهای ارتباطی ضروری هستند؟
2-2-5 جداسازی سطح ولتاژ
2-2-6 معانی Slave , Master
2-2-7 ابزارهای پیکربندی چه کاری انجام می دهند؟
2-2-8 چه توان عملیاتی شما انتظار دارید؟
2-2-9 تاییدیه Certification
2-2-10 موانع توسعه محصول
شبکه های صنعتی
– قسمت سوم
– 2-3-2 اصول شبکه ای کردن
– 2-3-3 رابطهای کامپیوتری
– 2-3-4 استفاده از یک رابط عمومی برای همه مسیرهای ارتباطی
– 2-3-5 Gateway ها یک روش سریع برای ارتباط
– 2-3-6 استفاده از Chip های مجتمع
اصطلاحات
امنیت و دسترسی به داده ها در شبکه
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب:
عنوان | صفحه |
مقدمه | 2 |
اصول مهم مباحث امنیتی | 7 |
با کاربرد فایروال آشنا شویم | 8 |
رویکردی عملی به امنیت شبکه لایه بندی شده | 9 |
امنیت تجهیزات شبکه | 26 |
امنیت تعاملات الکترونیکی | 33 |
تهدیدهای وب با تکیه بر IIS | 36 |
امنیت دیجیتال | 47 |
ده نکته برای حفظ امنیت شبکه | 48 |
منابع | 53 |
پاورپوینت شبیه سازی بروتکل های ارتباطی شبکه بلوتوس
بلوتوس طوری تنظیم شده است که سریعترین رشد تکنولوژی را از زمان تلفن سلولی و اینترنت داشته باشد با پیش بینی 200 میلیون دستگاه که در سال 2001 شده است و مجموع درآمد تجاری یک میلیون دلاری در همان سال به طور غیر قابل باور ، در اواسط سال 1998 توجه ویژه ای به استاندارد صنعتی این سیستم جهان گستر شده است.]بلوتوس طوری تنظیم شده است که سریعترین رشد تکنولوژی را از زمان تلفن سلولی و اینترنت داشته باشد با پیش بینی 200 میلیون دستگاه که در سال 2001 شده است و مجموع درآمد تجاری یک میلیون دلاری در همان سال به طور غیر قابل باور ، در اواسط سال 1998 توجه ویژه ای به استاندارد صنعتی این سیستم جهان گستر شده است.
مزیت مهم بلوتوس ارتباط بدون نیاز به سلولهای فیزیکی می باشد . یعنی ارتباط ساده، درون یاب و بدون نیاز به شبکه زیر ساخت دارد.
سیستم بلوتوس نیز در نوع خودپیچیده بوده و دارای اجزا و لایه های ارتباطی می باشند . مردم از جهات مختلفی خواستار استفاده از ارتباطات بلوتوس می باشند که برخی از آنها عبارتند از : توسعه تکنولوژی ، بهره برداری تجاری و کاربران
مناسب برای ارایه بصورت تحقیق پروژه پایان نامه و ...
پاورپوینت مدیریت و پیکربندی تجهیزات شبکه
در ابتدا به بررسی کلی بخش های مختلف سخت افزاری و نرم افزاری مسیریاب ها و سوئیچ ها می پردازیم و سپس پیکربندی های اولیه برای راه اندازی و کار کردن با این تجهیزات را بررسی می کند.
شرکت سیسکو که بزرگترین و قدرتمندترین شرکت تولید کننده تجهیزات شبکه در جهان می باشد، معمولا به عنوان مرجعی برای یادگیری پیکربندی دستگاه های شبکه در نظر گرفته می شود
مهمترین اجزای مسیریاب ها و سوئیچ های سیسکو به شرح زیر می باشد:
حافظه ROM
حافظه RAM
حافظه Flash
حافظه NVRAM
سیستم عامل (IOS)
اینترفیس های فیزیکی ( Physical Interface )
حافظه ROM:
این حافظه دارای قسمت هایی است که در بوت شدن دستگاه شبکه نقش اساسی بازی می کند. محتویات ROM همیشگی بوده و با قطع برق از بین نخواهد رفت.
حافظه RAM:
این نوع حافظه شبیه همان حافظه های موجود در کامپیوتر بوده و معمولا حاوی سیستم عامل فعال (در حال اجرا)، فایل پیکربندی فعال و انواع جدول ها مانند جدول سوئیچینگ و یا جدول مسیریابی می باشد. تمام اطلاعات موجود در روی RAM از بین خواهد رفت.
حافظه Flash:
این حافظه نیز مانند ROM، اطلاعات را در نبود برق نیز حفظ خواهد کرد. دستگاه های شبکه به صورت پیش فرض فایل سیستم عامل خود را در این حافظه نگهداری می کنند.
مباحث پیشرفته در شبکه های کامپیوتری: بررسی و شناخت شبکه TMN
فهرست:
فصل اول
کلیات مدیریت شبکه
اصول TMN
تصویر کلی از TMN
1) سخت افزار TMN
2) نرم افزار TMN
3) کاربردهای مورد استفاده
4) محیطهای عملکرد
وظایف مدیریتی TMN
1) مدیریت عملکرد
2) مدیریت خطا
3) مدیریت پیکربندی
4) مدیریت حسابداری
5) مدیریت امنیتی
فصل دوم
ساختار وظیفه ای TMN
بلوکهای وظیفه ای TMN
1) بلوک وظیفه ای OS
2) بلوک NEF
3) بلوک WSF
4) بلوک MF
5) بلوک QAF
فصل سوم
ساختمان فیزیکی TMN
بلوکهای فیزیکی TMN
1)بلوک OS
2) بلوک NE
3) بلوک MD
4) بلوک Q
5) بلوک WS
6) بلوک DCN
فصل چهارم
ایده اینترفیس با قابلیت عمل داخلی
اینترفیسهای استاندارد TMN
1) اینترفیس Q
2) اینترفیس F
3) اینترفیس X
فصل پنجم
لایه های کاربردی TMN
1) لایه های عملیاتی TMN
2) لایه کاربردی
3) لایه معرفی
4) لایه اجلاس
5) لایه حمل
6) لایه شبکه
7) لایه لینک دیتا
8) لایه فیزیکی
فصل ششم
ساختمان اطلاعاتی TMN و مدیریت شبکه در مخابرات
1) مدل اطلاعات مدیریتی
2) مبادله اطلاعات مدیریتی
3) مدیریت شبکه در سیستمهای انتقال TMN
4) مدیریت شبکه در سیستمهای سوئیچ TMN
فصل اول : کلیات مدیریت شبکه
همانطور که میدانیم مدیریت شبکه در حمایت از طراحی و نصب ، بهره برداری و نگهداری نقش مهم و بسزایی را دارد و با توجه به این نکات میتواند یک هماهنگ کننده در مسائل مختلف سوئیچ و انتقال چه از نظر ارتباط سیستمهای جدید مانند SDH با PDH و ATM با سوئیچهای در حال کار باشد. ضمنا" با ایجاد یک شبکه کامپیوتری متمرکز بر اساس مفاهیم TMN می توان مواردی چون حمایت از مدیریت خرابیها و بررسی عملکرد مراکز( FAULT & PERFORMANCE ) در جهت رفع کمبودهای موارد زیر را مورد بررسی قرار داد.
1) بدست آوردن یک آمار گرافیکی از ترافیک کانالها و مسیرها به منظور توسعه
2) بدست آوردن یک آمار از آلارمها ، زمان قطعی کانالها و رفع خرابیها جهت ارزیابی عملکرد پرسنل
3) رفع کمبود پرسنل کارآزموده در مراکز مخابراتی و تسریع در رفع آلارمهای موجود
4) امکان استفاده از تستهای اتوماتیک روی کانالها
5) تهیه’ گزارشات کامل از چگونگی کار کانالها جهت خطوط دور
6) مدیریت روی شبکه سیگنالینگ شماره 7
7) چگونگی دریافت و بدست آوردن آمار از اخبار BER جهت تطبیق تجهیزات
8) دریافت خرابیها در طول شبانه روز و دسته بندی کردن آنها جهت آمار قطعی و خرابی کانالهای موجود
و دهها مورد دیگر
همچنین میتوان در این بخش محاسبات حق المکالمه (ACCOUNTING) در زمینه جمع آوری اطلاعات مربوط به مکالمات از مراکز و پردازش اطلاعات و در آخر تهیه صورت حسابها را مورد بررسی قرار داد .
در بخش انتقال میتوان گفت مدیریت شبکه واسطه ای بین شبکه های انتقال PDH و کنترل وضعیت تجهیزات در این سیستم با تجهیزات SDH میباشد.
لذا مدیریت شبکه تمامی کارهای دستی که توسط کارشناسان برروی تجهیزات انجام میشود را میتواند بصورت مکانیزه کنترل نماید و در طراحی و نگهداری یک عامل مهم و ضروری میباشد.
اصول TMN:
ساختار مدیریت شبکه عبارتست از کلیه قراردادها و قوانین که هر بخش آن جهت تامین بسیاری از درخواستهای تبادل اطلاعات میباشد ، که این دستورات خود به تنهایی دارای عملکردهای طبقه بندی شده میباشد و میتوان از هر کدام برای سرویسهای متنوع شبکه اجرایی استفاده نمود .
کلا" اگر یک شبکه را بصورت Managed object (MO ) در نظر بگیریم ، این MO دارای بخشهای عملیاتی نودهای شبکه خواهد بود که مورد کنترل و مدیریت قرار میگیرد و در آن پارامترهای زیر قابل بررسی خواهد بود.
نوع عملیات و حالتی که میتوان روی آن مدیریت را اعمال نمود.
خواص ظاهری و تشکیلاتی آن .
اطلاعات و نشانه هایی که میتواند از خود ارائه دهد .
پاسخ و جوابی که در رابطه با حالت عملیات مدیریت میتواند از خود بروز دهد .
Managed object با 4 ویژگی شناخته میشود:
1) attribute
2) notification
3) operation
4) relation
attribute ویژگی را مشخص میکند . notification اطلاع رسانی را انجام میدهد . operation مسئول عملیات و relation مسئول رفتشا میباشد .
بخشهای دیگری نیز در TMN بصورت زیر وجود دارد:
MANAGER : در این بخش عملیات مدیریتی را میتوان بصورت نوشته در آورد و در پاسخ آن notification را دریافت نمود .
AGENT : پردازش پروسه کاربردی میباشد که Managed object مربوطه را مدیریت میکند . خصوصیات Agent وابسته به نیازی است که از طرف Manager ارسال میشود .
کلیه اطلاعات مابین یک Manager و Agent در قالب پروتکلهای Object Oriented از قبیل CMIP در شبکه اعمال میگردد .
تصویر کلی از TMN :
سخت افزار TMN
1) کامپیوترها
2) ترمینالها
3) سیستمهای مخابراتی
4) اینترفیسهای مدیریت
نرم افزار TMN
1) کاربردهای مدیریت
2) اطلاعات پایه ای مدیریت
3) مدیریت انتقال
کاربردهای مورد استفاده
1) شبکه های عمومی و خصوصی
2) سیستمهای دیجیتال و آنالوگ
3) مراکز تلفنی آنالوگ و دیجیتال
محیطهای عملکرد
1) مدیریت عملکرد
2) مدیریت خطا
3) مدیریت پیکربندی
4) مدیریت امنیتی
5) مدیریت حسابرسی
شبکه های عصبی
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان صفحه
مقدمه 1
شبکه عصبی چیست ؟ 2
یادگیری در سیستم های بیولوژیک 4
سازمان مغز 6
نرون پایه 7
عملیات شبکه های عصبی 7
آموزش شبکه های عصبی 10
معرفی چند نوع شبکه عصبی 14
پرسپترون تک لایه 14
پرسپترون چند لایه 21
backpropagation 25
هاپفیلد 49
ماشین بولتزمن 67
کوهونن 83
کاربردهای شبکه های عصبی 86
منابع 90
دانلود تحقیق امنیت شبکه
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان صفحه
1 مقدمه............................................................................................................................... 1
فصل اول:
1-1 انواع حملات ............................................................................................................... 1
1-1-1 حملات رد سرویس.................................................................................................. 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند....................................... 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند........................................... 4
1-2-امنیت پروتکلها............................................................................................................. 5
1-2-1 پیچیدگی سرویس .................................................................................................... 5
1-2-2 سوء استفاده از سرویس.............................................................................................. 6
1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6
1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6
1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7
فصل دوم:
2 فایروالهای packet- fkiter.................................................................................................. 9
2-1 فیلترهای stateless........................................................................................................ 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل............................................................................. 9
2-1-2 کنترل بستهها بر اساس آدرس IP................................................................................ 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP............................................................... 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند............................................... 11
2-1-5 مشکلات فیلترهای استاندارد..................................................................................... 12
2-1-6 کنترل بستهها توسط سیستم عامل............................................................................... 13
2-2 فیلترهای stateful........................................................................................................ 13
2-3 مشکلات فیلترها.......................................................................................................... 14
فصل سوم:
3 NAT............................................................................................................................. 15
3- انواع ترجمه آدرس در NAT.......................................................................................... 17
3-1-ترجمه پویا................................................................................................................. 17
3-1-2 ترجمه ایستا............................................................................................................ 18
3-1-3 توزیع بار................................................................................................................ 18
3-1-4 افزونگی (Redundancy)......................................................................................... 19
3-2 مشکلات NAT........................................................................................................... 19
3-3 پراکسی...................................................................................................................... 20
3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22
3-3-3 بستن یک سری URL............................................................................................. 22
3-3-4 کنترل کنترل محتویات بستهها.................................................................................... 22
3-3-5 اطمینان از سالم بودن بستهها..................................................................................... 23
3-3-6 کنترل روی دسترسیها............................................................................................. 23
3-4 تاثیر پراکسی در سرعت............................................................................................... 23
3-4-1 cache کردن............................................................................................................ 23
3-4-2 توزیع بار ............................................................................................................... 24
3-4-3 مشکلات پراکسی ................................................................................................... 24
3-5سیستمهای تهاجم یاب ................................................................................................. 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی.................................................................... 27
3-5-2 سیستمهای تهاجم یاب طعمه ................................................................................... 28
3-6 IP Filter.................................................................................................................... 29
3-6-1 نصب IP Filter روی Solaris................................................................................... 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30
فصل چهارم:
4 Snort............................................................................................................................. 36
4-1 مود Sniffer................................................................................................................ 37
4-2 مود Packet logger..................................................................................................... 38
4-3 مود تهاجم یاب شبکه................................................................................................... 39
4-3-1 فیلترهای BPF........................................................................................................ 40
4-3-2 فایل پیکربندی Snort ............................................................................................. 42
4-3-3 Perprocessorها ..................................................................................................... 43
4-3-4 قوانین تهاجم یاب................................................................................................... 45
4-3-5 ماجولهای خروجی................................................................................................. 45
4-4 SAINT..................................................................................................................... 47
4-4-1 فایل پیکربندی......................................................................................................... 48
4-4-2 خط فرمان.............................................................................................................. 52
4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55
4-4-4 بانک اطلاعاتی Facts................................................................................................. 5
4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557
4-4-6 بانک اطلاعاتی todo................................................................................................ 57
4-4-7 بانک اطلاعاتی CVE............................................................................................... 57
4-4-8 آنالیز خروجی......................................................................................................... 57
منابع و مآخذ ..................................................................................................................... 60
تحقیق ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست
فصل اول... 10
LAN... 10
WAN... 10
شبکههای نوع Circuit-Switched.. 10
شبکههای نوع Cell-Switched.. 11
Packet-Switched.. 11
MAN... 12
Intranet, Extranet, Internet. 12
VPN... 13
فصل دوم.. 13
OSI Reference Model 13
مزایای مدل OSI. 14
خصوصیات مدل OSI. 14
Application Layer. 15
Peresentation Layer. 16
Session Layer. 16
Transport Layer. 17
Network Layer. 17
Data Link Layer. 18
Physical Layer. 19
فیبرهای نوری.. 20
Unicast. 21
Multicast. 22
Broadcast. 23
Ethernet. 23
انواع مختلف Ethernet. 25
IEEE 802.3.. 25
IEEE 802.2.. 27
بریجها 27
انجام عمل Learning. 28
انجام عمل Forwarding. 28
مشکلاتی که بریجها حل میکنند. 29
سوئیچها 29
آدرسدهی لایه سوم یا Layer-3.. 29
جدول Routing. 31
منافع استفاده از روترها 32
Transport Layer. 34
فصل سوم.. 34
TCP/IP.. 34
لایه Application.. 35
لایه Transport. 35
لایه Internet. 35
IP Datagram... 36
ICMP.. 36
ARP و RARP.. 37
مقدمهای بر آدرسدهی IP.. 41
انواع کلاسهای ادرس IP.. 42
Private IP address. 42
Subnetting. 43
Subnet Masks. 45
فصل چهارم.. 46
آشنایی با محصولات سیسکو. 46
Hubs. 47
سوئیچها 48
روترها 48
LEDها و مراحل بوت شدن سوئیچ.. 49
روترها 49
پورتها و کنسولها 50
پورت کنسول. 51
Interfaceهای فیزیکی موجود در روی دستگاه. 52
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ.. 52
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53
چگونگی کابلکشی Ethernet. 54
وسایل کابلکشی Ethernet. 55
کابلکشی در WAN... 56
فصل 5. 57
مقدمهای بر سیستم عامل IOS.. 58
تنظیمات مقدماتی سوئیچها 59
دسترسی به CLI. 59
EXEC mode. 60
دسترسی به Configuration mode. 61
پسورددهی به EXEC در 2950.. 61
آدرسدهی در 2950.. 65
Configuration files. 65
مشاهده محتویات Configuration file. 66
ذخیره کردن تنظیمات اعمال شده. 67
مشاهده تنظیمات اعمال شده دستگاه. 68
دستور show interfaces. 68
دستور show ip.. 71
دستور show version.. 72
تنظیمات مقدماتی روترها 73
Configuration mode. 73
نامگذاری روترها 73
تنظیمات مربوط به Interfaceهای روتر. 74
مشخص کردن توضیحات مربوط به هر Interface. 75
فعال کردن هر Interface. 75
پیکربندی مربوط به LAN Interfaces. 76
پیکربندی مربوط به Serial Interfaces. 77
آدرسدهی در روترها 78
تخصیص آدرس IP.. 79
تست عملکرد روتر. 81
دستور show interface. 81
دستور show ip interface. 82
دستور show hosts. 83
دستور show version.. 84
فصل ششم.. 85
قسمت های سخت افزاری روتر سیسکو. 85
ROM... 85
RAM... 86
Flash.. 86
NVRAM... 86
Configuration register. 86
مراحل بوت شدن. 87
(CDP) Cisco Discovery Protocol 89
CDP حاوی چه اطلاعاتی است؟. 89
تنظیمات CDP.. 90
آزمایش عملکرد CDP.. 90
Ping. 93
کاربرد Ping در Privilege EXEC.. 94
کاربرد دستور traceroute. 96
استفاده از Simple traceroute. 97
کاربرد telnet. 98
دستور debug. 99
فصل 7. 100
انواع روش های Switching. 100
ـ Store-and-forward.. 101
ـ Cut-through.. 101
ـ Fragment-Free. 101
عملکرد بریج ها و سوئیچها 101
مرحله Learning. 102
مرحله Forwarding. 104
Loops. 104
پروتکل STP.. 106
فصل هشتم.. 106
آشنایی با مفهوم VLANs. 106
Subnetها و VLANها 108
قابلیت انعطاف یا Scalability.. 110
انواع اتصالات VLAN... 110
اتصالات Access link.. 111
اتصالات Trunk.. 111
ISL.. 114
802.1Q... 116
پیکربندی Trunk در روی سوئیچ 2950.. 118
ایجاد VLAN... 120
تنظیمات مربوط به VLANها در 2950.. 121
عیبیابی VLANها و اتصالات Trunk.. 122
فصل نهم.. 123
انواع Routeها 123
Routing Protocols و Routed protocols. 124
پروتکلهای Distance Vector و Default Route. 124
مزیتهایی که پروتکل های Link State ارائه میدهند. 126
معایب استفاد از پروتکلهای Link state. 127
فصل دهم.. 128
مقدماتی در مورد پروتکلهای Routing. 128
استفاده از دستور Router. 128
دستور Network.. 129
IP RIP.. 131
پیکربندی IP RIP.. 131
عیب یابی IP RIP.. 134
دستور Show IP protocols. 134
دستور Show IP Route. 135
دستور Debug IP RIP.. 137
IP IGRP.. 138
پیکربندی IP IGRP.. 139
پخش ترافیک یا Load Balancing. 140
فصل یازدهم.. 143
OSPF.. 143
ویژگیهای OSPF.. 143
پیکربندی OSPF.. 144
EIGRP.. 146
عملکرد EIGRP.. 149
فصل دوازدهم.. 152
IP Access List. 152
آشنایی با ACL.. 153
انواع ACL.. 154
مرا حل پردازش ACLها 155
فعال کردن ACL.. 158
فصل سیزدهم.. 159
مقدمهای بر ترجمه آدرسها یا Address Translation.. 159
انواع سیستم ترجمه آدرسها یا Address translation.. 162
NAT.. 162
NAT استاتیک.... 162
NAT دینامیک.... 164
PAT.. 165
PAR.. 167
مزایای استفاده از سیستم ترجمه آدرسها یا Address translation.. 168
معایب استفاده از سیستم ترجمه آدرسها یا Address translation.. 169
فصل چهاردهم.. 169
انواع ارتباطات... 169
اتصالات Leased line. 169
اتصالات Circuit-Switched.. 170
اتصالات Packet-Switched.. 172
HDLC.. 174
نوع فریم HDLC.. 174
پیکربندی HDLC.. 175
PPP.. 176
نوع فریم یا Frame Type. 177
LCP و NCP.. 177
پیکربندی PPP.. 178
PPP Authentication یا عمل تشخیص هویت در PPP.. 179
PAP.. 179
CHAP.. 181
فصل پانزدهم.. 184
Frame Relay.. 184
Virtual Circuits. 184
طراحی Full-meshed.. 185
مزیتهای VCs. 186
انواع VC.. 189
PVCs. 189
SVCs. 190
پیکربندی Frame Relay.. 191
پیکربندی LMI. 193
عیبیابی LMI. 194
دستور show interfaces. 194
دستور show frame-relay lmi 195
دستور debug frame-relay lmi 195
تحقیق امنیت شبکه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
فهرست مطالب:
1 رمزنگاری..................................................................................................... 3
١-1 - معرفی و اصطلاحات............................................................................... 4
1-٢ - الگوریتم ها................................................................................................ 6
2-سیستم های کلیدی متقارن......................................................................... 7...........
3- سیستم های کلیدی نا متقارن................................................................... 11
4- کلید ها در رمزنگاری.................................................................................. 15
4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18
4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19
5- شکستن کلیدهای رمزنگاری.................................................................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21
5-2 الگوریتمهای متقارن................................................................................. 21
5-3 الگوریتمهای نامتقارن.............................................................................. 23
6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرایط و نکات لازم:............................................................................... 26...........
6- ٣-- توضیحات الگوریتم MD5.................................................................. 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28
6-5 -گام ٢- افزایش طول:............................................................................. 28
6-6 - گام ٣- یین بافر برای MD5.................................................................... 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29
6-8- گام ۵- خروجی:..................................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چیست ؟.......................................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37
7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37
7-3-1تایید هویت سرویس دهنده......................................................................... 37
7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40
7-8 حملات تاثیر گذار بر SSL.............................................................................. 43
7-9امنیت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمایش قفل امنیت SSL:............................................................................ 43
8- امنیت شبکه..................................................................................................... 44
9- پیوست ها :...................................................................................................... 49
9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
چکیده
تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از
اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی
شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.
=======================================================
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح_ 7
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
قابلیت های مدل سازی_ 41
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری 43
4.اتلاف توان_ 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال_ 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ_ 64
حملات و دفاع_ 64
لایه فیزیکی_ 65
تراکم 65
کوبش_ 66
لایه اتصال_ 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی_ 81
4-1 شبیه سازی دو روش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع 98