لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 194
تقدیم به
الهه عشق و صبر
مادرم
جاودانه ترین امید
پدرم
با تشکر از استاد ارجمند،
جناب آقای مهندس خانمحمد
دانشگاه آزاد اسلامی
واحد گرمسار
پایان نامه کارشناسی
عنوان پروژه:
Next Generation Network (شبکه نسل آینده)
استاد راهنما:
مهندس خانمحمد
تهیه کننده:
ژاله پورکریمی
فروردین 1383
به نام خدا
Next Generation Network (NGN)
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.
به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.
چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 11
در محدوده زمانی که انفورماتیک برای خدمت در شبکه ها قرار گرفته بهترین موضوع بحث همان شبکه های محلی و جهانی anxan است. لازم به توضیح است که برای برقراری و نصب شکبه و راه اندازی آن الزاماً PC یا طراحی شبکه می تواند برقراری ارتباط را تحقق بخشد که ارتباطی به وسیله lan یا اتصال Lan ها یعنی wan داشته باشد.
PC های خانگی که برای ارتباط هستند به آنها تکیه می کنیم از سخت اقزارهایی تشکیل شده که به صورت دیجیتال (صفر و یک داده ها را پردازش می کند که چندین خروجی و ورودی دارد. برای پردازش داده ها که از طریق ورودی های نرم افزارهای برنامه نویسی پردازش را موثر می سازد. برای پردازش پردازشگری نیاز است که همان CPU است. CPU در واقع با مچ ودن روی mother board پردازش داده ها را عملی می سازد. بعد از پردازش اطلاعات را به صورت صفر و یک به وسیله mother board که همان فقط خواندنی اطلاعاتی را که بر روی آن رایت شده (نوشته شده به وسیله ماشین) را در هر زمان ممکن به اجرا می گذارد تا سیستم عامل نصب ب رروی هارد دیسک بتواند عمل کند و با خروجی هایی مثل Manitor- user (مصرف کننده) ارتباط برقرار کند. User با موس و کی بورد و یا وسیله ورودی دیگر که در اختیار دارد و با دادن فرمان خروجی دلخواه خود را می گیرد. البته تمامی قطعات یک کامپیوتر خانگی فقط قطعات نام برده شده نیست. بلکه اصلی ترین حافظه کامپیوتر که همان Ram است روی mother board سوار است. Ram که از کلمات Read .. تشکیل شده است که دقیقاً متضاد حافظه ROM است حافظه Rom که از کلمات Read only mamory که حافظه فقط خواندنی نام دارد. که نام او گویای وظیفه اوست که حافظه آن مثل Ram قابل تغیری نیست.
برای اندازه گیری سرعت یک قطعه مثل Cpu، Ram، ...، واحدهایی وجود دارد که برای خلاصه کردن مطلب فقط به قطعات ذکر شده می پردازیم.
CPU ها که دو شرکت مهم تولید کننده آن هستند و بازار را در دست دارند. AMD , microsoft به هر حال هر دو از یک واحد پیروی می کنند.
بعد از آشنایی مختصر با یک PC خانگی بحث اصل می پردازیم. قطعه ای که از ان نام نبرده شده بحث ما را ادامه می دهد. چیزی نیست جز یک modem= مودم ها به دو صورت (اینترنال) internal و (اکسترنال) External روی سیستم ها قرار دارد. مدل internal یا داخلی بیشتر مورد استفاده قرا رمی گیرد. تا مدل های دیگر که به صورت External ای خارجی وجود دار.د مدل داخلی به صورت Pci بر روی motherboard قرار می گیرد. سیستم تلفن را که با سیستم سوکت دار به آن متصل است به حالت دیجیتال در می آورد و CPU برابر پردازش می فرستد. Modem در واقع هم یک خروجی است و هم یک ورودی که از سیستم تلفن هم آنالوگ را دریافت می کند و هم بعد از پردازش اطلاعات به وسیله تبدیل گر به server (wan tan) اصلی متصل می کند.
حال که lan , wan صحبت شده جایز است که بدانیم wam , cam چیست؟
شبکه یا network یک اصطلاح عمومی است و به مجموعه ای از ابزارهای پردازش اطلاعات اطلاق می شود که با یکدیگر در ارتباط هستند. التبه این ارتباط از نوع فیزیکی و منطقی است. که از طریق سخت افزار و کابل برقرار شده و با یک روش نرم افزاری استاندارد مدیریت می شود. Lan شکبه محلی یا (Local Area Network) شبکه ای است با تعداد محدودی از کامپیوترهای شخصی به طوری که در سطح یک مکان محدود با هم کار می کنند و از منابع یکدیگر مشترک استفاده می شود.
Wan شبکه ای گسترده تر از lan که در سطح بزرگتری تا حد اینترنت وجود دارد. Wan در واقع مرتبط شده در چند lan است و مفهوم وسیعی را شامل میشود.
اجزای اصلی شبکخه عبارتند از ایتسگاه کاری کارت های رابط شبکه کابل بندی- سرویس دنده ارتباط داده ها در ابتدا در انحصار کمپانی خاصی قرار داشت از قبیل IBM اما در حال حاضر شرکت های زیادی دست اندر کار این قضیه هستند.
به طوری که تمام اجزای مورد نیاز یک شبکه از نرم افزارهای سطح بالا تا رابطه های سطح پایین را ارائه می دهد.
ایستگاه کاری
ایستگاه کاری در شبکه معنای یک پایانه هوشمند است.
کارت های رابط شبکه. صفحه 4- 5- 6 و 7 دفتری.
کارت های شبکه رابطی که جسم جدا از شبکه را به lan متصل می سازد و آن را راه اندازی می کند کارت رابط شبکه یا آداپتور (Network Interface Adaptor- NIC) نامیده می شود. یک NIC از شکاف های (SLOT) موجود بر روی برد اصلی کامپیوتر ها استفاده می کند و باعث برقراری یک اتصال فیزیکی با رسانه انتقال یا کابل می شود. کارت شبکه باعث برقراری ارتباط مابین اجزا شبکه از طریق سیگنال های خاص می شود. هر عنصری از شبکه محلی که دارای یک کارت شبک به عنوان یک
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 29
امنیت شبکه
حملات و دفاعهایی برای اسیب پذیری دهه اخیر
چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.
مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.
2 ) آسیب پذیری های لبریزی بافر و حملات
هدف کلی بک حملۀ لبریزی بافر، خنثی کردن عملکرد یک برنامه ممتاز است طوری که مهاجم بتواند کنترل آن برنامه را بعهده بگیرد. و اگر برنامه بقدر کافی پیشرفته باشد بتواند کنترل میزبان را انجام دهد. مهاجم به یک برنامه root ریشه حمله می کند و فورا کد مشابه با "exec(sh)" را اجرا می کند تا به یک لایه root برسد
برای انجام این هدف، مهاجم باید به دو هدف دست یابد:
کد مناسب را آرایش دهد تا در فضای نشانی برنامه باشد 2) از برنامه برای پرش به آن کد استفاده کند و پارامترهای مناسب بداخل حافظه و رجیسترها لود شوند.
ما حملات لبریزی بافر را بر حسب حصول این اهداف دسته بندی می کنیم بخش 2.1 نحوه قرار گرفتن کد حمله در فضای نشانی برنامه قربانی را شرح می دهد. بخش 2.2 شرح می دهد که چونه مهاجم یک بافر برنامه را لبریز می کند تا حالت برنامه مجاور را تغییر دهد که جایی است که قسمت لبریزی از آنجا می آید تا باعث شد که برنامه قربانی به کد حمله پرشی نماید بخش 2.3 موضوعات مربوطه را در ترکیب کردن روشهای تزریق کد از بخش 2.1 با روش ها ی وقفۀ جریان کنترل از بخش 2.2 بحث می کند. 2.1 روش های آرایشی کد مناسب برای فضای نشانی برنامه : دو روش برای آرایش کد حمله برای فضای نشانی برنامه قربانی وجود دارد: تزریق یا کاربرد آن چه که قبلاً در آنجا وجود دارد.
تزریق آن: مهاجم یک رشته را بصورت ورودی برای برنامه فراهم می کند که برنامه در یک بافر ذخیره شود. رشته شامل بایت هایی است که دستورالعمل های CPU برای سکوی مورد حمله می باشند در اینجا حمله کننده از بافر های برنامه قربانی برای ذخیره کردن کد حمله استفاده می کند. بعضی موارد مربوط به این روش به این شرح است:
مهاجم مجبور نیست هر بافری را برای انجام این کار لبریز کند: بارگیری کافی کافی می تواند بداخل بافرهای کاملا سالم تزریق شود بافر می تواند در هر جایی قرار بگیرد.
روی متغیرهای خودکار روی متغیرهایی mallocell در ناحیه ایتای استاتیک (مقدار طی شده اولیه یا نشده) قبلا در آنجا وجود دارد: اغلب کد برای انجام آنچه که مهاجم می خواهد انجام دهد قبلا در فضای نشانی برنامه وجود دارد و مهاجم فقط لازم است که کد را پارامتر بندی کند و سپس باعث پرش برنامه به آن شودمثلا اگر کد حمله لازم باشد تا ("/bin/sh") exel را انجام دهد در جایی که arg یک آرگومان مکان نمایی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
«فهرست مطالب»
عنوان
شمارهصفحه
چکیده
فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن
مقدمه
1-1- اتصالات در رده کاربرد
1-2- اتصالات در رده شبکه
1-3- مشخصات ارتباط بین شبکه ای
1-4- معماری ارتباط بین شبکه ای
1-5- خلاصه
فصل دوم: خلاصه ای از وابستگی های پروتکل
مقدمه
2-1- وابستگی های پروتکلی
2-2- دست رسی برنامه های کاربردی
1-2- خلاصه
مراجع
چکیده:
تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند. گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود. علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند. در دنیای علم، شبکه های داده ای امری ضروری است. زیرا اجازه می دهد که دانش پژوهان برنامه و داده های خود را برای پردازش به ابر کامپیوترها بدهند، سپ نتایج پردازش را دریافت کنند و یا اطلاعات علمی را با همکاران خود تبادل کنند.
متأسفانه بیشتر شبکه ها هر یک از اجزای مستقلی هستند و به شکلی ایجاد شده اند که بتوانند فقط نیازهای یک گروه خاص را برآورده کنند. معمولاً کاربران، فن آوری سخت افرادی را انتخاب می کنند که بتوانند مشکلات ارتباط داده ای خود آن ها را حل کند. مهم تر از آن، غیر ممکن است که بتوان یک شبکه عمومی را از یک فن آوری سخت افزاری منفرد ساخت، زیرا شبکه ای که بتواند به تنهایی قابل استفاده برای همه نیازها باشد، وجود ندارد. عده ای از کاربران نیاز به یک شبکه با سرعت بالا برای اتصال ماشین ها دارند، اما اینگونه شبکه ها نمی توانند به صورتی گسترش یابند که فواصل طولانی را سرویس می دهند. تعدادی دیگر متقاضی شبکه با سرعت پائین ولی با فواصل طولانی برای ارتباط ماشین ها هستند.
اخیراً فن آوری جدیدی ایجاد و توسعه یافته است که این امکان را می دهد تا تعداد زیادی از شبکه ها را در فواصل متفاوت به یکدیگر متصل و به صورت هماهنگ عمل کند. نام فن آوری جدید، ارتباط بین شبکه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافهکردن ارتباط فیزیکی ویک سری قواعد جدید با یکدیگر مطابق می سازد.
مقدمه:
در این فصل طرحی کلی برای جمع آوری فن آوری های شبکه ای متفاوت در یک مجموعه هماهنگ ارائه شده است. هدف اصلی طرحی است که جزئیات سخت افزاری شبکه ای زیرین را مخفی می سازد و در عین حال سرویس های ارتباطی جامع و یکنواختی را مهیا می سازد. پیامد اولیه، انتزاعی سطح بالا خواهد بود. که چارچوب تصمیم گیری برای طراحی را به وجود می آورد.
فصل اول: مفهوم ارتباط بین شبکه ای و مدل معماری آن
1-1- اتصالات در رده کاربرد
طراحان دو رویکرد متفاوت برای پنهان سازی جزئیات شبکه اتخاذ کرده اند. یکی استفاده از برنامه های کاربردی برای کنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبکه ای ناهمگون اولیه، یکنواختی از طریق برنامه های رده کاربردی ایجاد می شد. در چنین سیستم هایی، یک برنامه رده کاربردی که بر روی هر ماشین در شبکه اجرا می شود، جزئیات اتصلالات شبکه ای برای ماشین مربوطه را درک میکند و عمل متقابل با دیگر برنامه های کاربردی در اتصالات دیگر را انجام می دهد. مثلاً برخی از سیستم های پست الکترونیکی از برنامه های پست کننده (Mailer) تشکیل شده اند، که یک یادادشت (Meno) را به صورت یک ماشین در هر لحظه جلو می برند. مسیر مبدا به مقصد ممکن است شامل شبکه های متعدد ومتفاوتی باشد. البته این امر تا هنگامی که سیستم های پستی مستقر روی ماشین ها در جهت پیشبرد پیام با یکدیگر همکاری کنند مشکلی به وجود نخواهد آورد.
ممکن است استفاده از برنامه های کاربردی برای پنهان سازی جزئیات شبکه، طبیعی به نظر برسد، اما چنین رویکردی منجر به ارتباطی محدود و مشکل می شود. افزودن سخت قابلیت های جدید به معنی ساختن برنامه کاربردی جدید برای هر ماشین است. افزودن سخت افزار شبکه ای جدید به معنی تغییر یا ایجاد برنامه های جدید برای هر کاربرد ممکن است. بر روی هر ماشین هر برنامه کاربردی، اتصلات شبکه ای همان ماشین را درک میکند و نتیجه آن تکرار کد است.
کاربردهایی که با شبکه سازی آشنائی دارند، درک می کنند که اگر اتصالات شبکه ها به صدها و یا هزارها گسترش یابد، هیچ کس نخواهد توانست تمام برنامه های کاربردی لازم را بسازد. فراتر از آن، موفقیت طرح ارتباطی «یک گام در هر زمان» نیاز به صحت تمام برنامه های کاربردهای عمل کننده در طول مسیر دارد. اگر یک برنامه میانی صحیح کار نکند، مبداء و مقصد قادر به شناسائی و کنترل اشکال نخواهد بود. بنابراین، سیستم هایی که از برنامه های کاربردی استفاده می کنند، قادر به تضمین ارتباط مطمئن نیستند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 26 صفحه
قسمتی از متن .doc :
مفاهیم شبکه های Bluetooth
درس : شیوه ارائه
استاد : آقای منتظرالقائم
تهیه کننده :
دانشگاه : داده پردازی ایران
ترم تحصیلی :87-1386
فهرست :
بلوتوث (Bluetooth)
4
دندان آبی یا Bluetoothاز کجا آمد
6
این دندان آبیBluetooth یعنی چه
6
فن آوری دندان آبی Bluetooth در حال حاضر
7
از امواج رادیویى تا فن آوری دندان آبی Bluetoot
7
فن آوری دندان آبی Bluetooth امواج بردکوتاه
7
Bluetooth یا فن آوری دندان آبی در جهان امروز
7
استاندارد Bluetooth:
8
تکنولوژى مادون قرمز در مقابل دندان آبی
8
قیمت ارزان فن آوری دندان آبی Bluetooth
8
سرعت انتقال اطلاعات در دندان آبی Bluetooth
9
Bluetooth و سیستم تداخل امواج
9
Wi-Fiچیست
10
معماری بلوتوث
10
مزایای استاندارد Bluetooth
11
مشخصات امنیتی Bluetooth
12
کاربردهای بلوتوث
13
چگونه ابزارهای Bluetooth را شبکه کنیم
15
پشته پروتکلی بلوتوث
16
لایه رادیوئی در بلوتوث
18
لایه باند پایه در بلوتوث
19
لایه L2CAP در بلوتوث
20
ساختار فرم در بلوتوث
21
یک شبکه Personal Area Network(PAN)
23
Operating Band
24
محدودة ابزارهای Bluetooth
25
مراجع
25