براساس جستجوی مقاله و تحقیق دانشجویی در مورد حملات شبکه کامپیوتری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد حملات شبکه کامپیوتری و یا دانلود مقاله درباره حملات شبکه کامپیوتری اقدام نمائید:
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...
-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
امنیت شبکه: امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه "امنیت شبکه های تجاری" یا "Enterprice network security" با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است. گرچه جمله ذیل در ابتدا ممکن است نگران ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...
شبکه های حسگر می تواند مشتمل بر انواع مختلف حسگرهاباشد ، نظیر سنسور یا حسگرزلزله شناسی ، نمونه گیری مغناطیسی در سطح کم ، حسگر حرارتی ، بصری ، و مادون قرمز و حسگر صدابرداری و رادار ، که می توانند محیطی متفاوتی عملیات نظارتی و مراقبتی را بشرح زیر انجام دهند : حرارت ، رطوبت ، حرکت وسایل نقلیه ، فشار سنجی ، بررسی و مطالعه ترکیبات خاک سطوح و یا وضعیت صدا تعیین وجود و یا عدم وجود ...
آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...
مدرک +Network مربوط به آشنایی اصولی و پایهای با مفاهیم اساسی شبکه است و مدرک CCNA مربوط به برپایی و پیکربندی شبکه های مبتنی بر تجهیزات سیسکو که کمتر از یکصد کلاینت در شبکه دارند. مدرک +Network مربوط به آشنایی اصولی و پایهای با مفاهیم اساسی شبکه است و مدرک CCNA مربوط به برپایی و پیکربندی شبکههای مبتنی بر تجهیزات سیسکو که کمتر از یکصد کلاینت در شبکه دارند. در این شماره قصد ...
بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...
کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
علیرغم تلاش مداوم بانکها در مقابله با سرقت بانکی هنوز هم از این ناحیه خسارات زیادی متوجه آنها میشود و برای مسدود نمودن راههای پولشویی و کلاهبرداری، بانکها باید تغییرات اساسی اعمال کنند . با وجود تولید بعضی قوانین با ساختار ویژه مثل «سارپانس اگزلی» قانون فدرال امریکا بهمنظور نظارت، تنظیم و بازرسی شرکتهای دولتی، هنوز هم میزان فعالیتهای فریبآمیز بانکی در جهان چشمگیر است. ...
فن آوری اطلاعات و ارتباطات چیست ؟ در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات و ارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمن بررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید که می توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . بین استفاده درست از اطلاعات و تولید دانش با توسعه ، ارتباط مستقیم و ...
از اوایل دههی 1990، با پیشرفت و گسترش شبکه ها و بزرگراههای اطلاعاتی جدید الکترونی و افزایش کاربرد تکنولوژیهای نوین ارتباطی در سراسر جهان، مسائل بینالمللی ناشی از آنها، اهمیت خاصی پیدا کردهاند. به همین جهت، در سالهای اخیر، به موازات توسعهی استفاده از شبکههای اطلاعاتی و به ویژه شبکهی «اینترنت» ، توجه به این مسائل بیشتر شده است. به طوری که علاوه بر تصمیمها و اقدامهای ...
مقدمات قبل از شروع یادگیری هک ترمینولوژی (اصطلاحشناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم میشود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال ...
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...
در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس ...
VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...
مقدمه علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
منابع: (پاورقیهای مربوط به پیشگفتار کتاب organized crime تالیف بسیونی) 1-see e.g. problems and Dangers posed by Organized Transnational Crime in the Various Regions of the world, U.N. world Ministerial Conference Transnational Crime , Agenda Item4 , V.N.DOC . E./Conf. 8812 (1994) 1 الگوهای عمده گروههای جرم سازمان یافته فراملّی عبارتند از: مافیای سیسیل (sicilian Mafia) و شاخه ...
همانطور که میدانیم : طبق آهرین آنار بدست آمده ، بعد از عقب ماندگی ذهنی 84% وسرطانهای تنفسی75% ، اسکلروز متعدد یا M S 70% افراد ناتوان در اثر بیماریها را تشکیل میدهد این بیماری یک بیماری مزمن بوده که افراد را در سنین مختلف تحت تاثیر قرار میدهد. در واقع میتوان اینگونه تعریف کرد که M S ، بیماری مزمن ، پیشرونده و دژنواتیو سیستم اعصاب مرکزی میباشد که نقاط محتلف میلین را تحت تاثیر ...
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...
سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان ...
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است. در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود در کنار این نوآوری ها پدیده های دیگری نظیر شبکه های عظیم مخابراتی رشد صنعت کامپیوتر و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند گرچه صنعت کامپیوتر در مقایسه با ...
بخش اول پیشگفتار مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات ...
با آسانتر شدن اتصال تلفن همراه به رایانه ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروسهای رایانهیی به تلفن همراه موجب افزایش تقاضاها برای خرید نرمافزار های آنتی ویروس تلفن همراه شده است. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کردهاند، اگر چه ویروسهای کامپیوتری تهدیدی بزرگ برای گوشیهای تلفن همراه محسوب میشوند، اما هنوز ...
مقدمه ویندوز ویستا ویژگیهای دیداری فوقالعادهای مانند پنجرههای نیمهشفاف و ابزارهای قدرتمندتر جهت جستجوی فایلها دارد ولی تا به حال در مورد بهبود امنیت در ویستا و توانایی آن در ارتباط بهتر با وسایل دستی قابلحمل ،خبری داده نشدهاست. مایکروسافت از آغاز کار بر روی این سیستم عامل وعده داده بود که شالوده آن را بر سه ستون استوار خواهد کرد.یک موتور گرافیکی به نام Avalon ،یک فنآوری ...
Linux بعنوان یکی از قویتین و امن ترین سیستم عامل های روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، ...
مقدمه از همان زمانی که انسان از زندگی انفرادی دست کشید و به زندگا اجتماعی روی آورد و تبادلات و معاملات آغاز شد ، نیاز به یک سری محاسبات و شمارش ها به وجود آمد . نخستین وسیله ای که انسان برای محاسبه و شمارش در دست داشت ، انگشتان دست بود . با گسترش جوامع و پیچیده تر شدن مناسبات و دادوستدها کم کم اشیا جایگزین انگشتان دست شدند . بشر هزاران سال سعی کرد تا روش ساده ای جهت محاسبات پیدا ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
چکیده امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریختشناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است. برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده ...
پیشگفتار با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و ... ، تبدیل به یک ضرورت اجتناب ناپذیر شده است. فصل اول آشنایی با تجهیزات شبکه در این قسمت از مقاله قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت ...
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگر ها، اسکنر ها … هستند که بطور مستقیم با یکدیگر در تماس هستند و به منظور استفاده مشترک از نرم افزار، سخت افزار و منابع اطلاعاتی ایجاده شده اند. توجه داشته باشید با توجه به نوع همبندی شبکه(توپولوژی) یک کامپیوتر در آن واحد هم می تواند منابع خود را با کامپیوتر های دیگر به اشتراک بگذارد و یا از منابع سایر ...
اصول و مبانی شبکه ها در مدل مرجع OSI که بیشتر جهت مقاصد آموزشی ار آن استفاده می شود ما پروتکلهای مختلف را در قالب 7 لایه تقسیم بندی می کنیم در عمل اغلب از مدل مرجع Tcp/IP استفاده میشود. همانطور که اطلاعات از برنامه کاربر در لایه کاربرد به لایه های پایینتر میروند، پرتکلهای هر لایه اطلاعاتی را به داده ها اضافه میکنند تا در کامپیوتر گیرنده پروتکلها با استفاده از این اطلاعات اضافه ...
بخش اول : مفاهیم اولیه امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی، فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند. کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوتر ها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
بعد از اختراع کامپیوتر دانشمندان خیلی زود به این نتیجه رسیدند که لازم است راهی ایجاد شودتا اطلاعات موجود بر روی کامپیوترها از یک کامپیوتر به کامپیوتر دیگر انتقال یابد . راه متداول در آن زمان چاپ کردن اطلاعات یا ذخیره سازی آن روی دیسک و انتقال آن به کامپیوترهای دیگر بود. اما این راه ، بادهی کافی نداشته و یک انتقال الکترونیکی لازم بود. این نیاز باعث شد که شبکه های کامپیوتری ساخته ...
• (DTE (Data Terminal Equipment : منبع و گیرنده داده ها را در شبکههای رایانهای DTE میگویند. • (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم . • (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند • Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که ...
شبکه های کامپیوتری تعریف شبکه : در کل به اتصال تعدادی کامپیوتر به یکدیگر به منظور استفاده از منابع همدیگر شبکه گفته می شود به عبارت دیگر به هر وسیله که ما بتوانیم چند کامپیوتر را به یکدیگر متصل نماییم در حقیقت یک شبکه ایجاد کرده ایم . اما هدف از ایجاد شبکه چیست ؟ به طور کلی اهدافی مثل زیر در ایجاد یک شبکه کامپیوتری دنبال می شود : ۱) استفاده مشترک از منابع ۲) استفاده از منابع راه ...
مقدمه در طی سه دهه اخیر تعداد پایگاه داده های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم ...
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستمهای طبیعی در فیزیک، شیمی و زیستشناسی و نیز برای سیستمهای انسانی در اقتصاد و علوم اجتماعی (جامعهشناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستمها شده است. یک نمونه خوب از سودمندی استفاده از رایانهها در شبیه سازی را میتوان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین ...
شرایط لازم برای دریافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند : نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN ) آشنائی و قابلیت پیکربندی پروتکل ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
مقدمه: راه اندازى، کنترل و نگهدارى شبکه شاید یکى از مشکلترین و دشوار ترین بخش هاى کارى یک Administrator یا مسئول سایت باشد. چون مشکلات و عیوب ناشى از سخت افزارهاى یک شبکه ،با مشکلات و عیوب ناشى از برنامه هاى نرم افزارى شبکه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید ،وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزارى است یا نرم افزارى. این جزوه شامل ...
چکیده شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساساً به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری، جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور ...
1-3- تاریخچه توسعه و تکامل یونیکس تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد . به دهه 1960 برمی گردیم , هنگامی که پیشرفت و توسعه کامپیوتر حوزه کاری تعداد ...
خلاصه: نوع آرایش یا همبندی اجزای شبکه توپولوژی شبکه بر مدیریت، قابلیت توسعه و کارایی شبکه تأثیر مستقیمی دارد، برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندیها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. در این مقاله به انواع مختلف همبندی اجزای شبکه و مزایا و معایب هر یک اشاره شده است. 1-مقدمه: بیشتر LAN ها (LAN شبکه ای با سرعت بالا است که به منظور برقراری ارتباط و مبادله ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
پروتکل TCP/IP TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : ...
مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای ...
پیش از یک دهه قبل فردى به نام "فرد کوهن" اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهای کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر میشوند و ...
مقدمه: در دهههای اخیر، ظهور"شبکههای دیتا"، تحولی عظیم درحوزه فناوری اطلاعات و ارتباطات به وجود آورده است؛ مقرون به صرفه بودن، فراگیر بودن، در دسترس بودن و قابلیت توسعه و تنوع سرویسهایی که روی این بستر کار میکنند، تقاضا برای استفاده از آن را روز به روز افزایش میدهد. از طرف دیگر، وجود سرویسهایی که به پهنای باند زیاد برای انتقال دیتا نیاز دارند، ارایهکنندگان سرویسهای اینترنت ...
شبکه عصبی چیست؟ شبکههای عصبی را میتوان با اغماض زیاد، مدلهای الکترونیکی از ساختار عصبی مغز انسان نامید. مکانیسم فراگیری و آموزش مغز اساساً بر تجربه استوار است. مدلهای الکترونیکی شبکههای عصبی طبیعی نیز بر اساس همین الگو بنا شدهاند و روش برخورد چنین مدلهایی با مسائل، با روشهای محاسباتی که بهطور معمول توسط سیستمهای کامپیوتری در پیش گرفته شدهاند، تفاوت دارد. میدانیم که ...
سازمانهای کامپیوتری و فرآیندمدیریت سازمان شاخص های راهبری اطلاعات در سازمان هریک از سه قرن گذشته عرصه ظهور یک انقلاب تکنولوژیک بوده است. قرن هیجدهم عرصه بروز ماشینهای مکانیکی ، قرن نوزدهم زمان اختراع ماشین بخارو قرن بیستم قرن تکنولوژی جمع آوری، پردازش و توزیع اطلاعات می باشد. در این قرن شاهد ایجاد شبکه های بین المللی تلفن، اختراع رادیو و تلویزیون تولد و رشد فوق العاده صنایع ...
تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد. یکی از پروژه های مهم این آژانس ...
تقسیم بندی شبکه تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری ...
مقدمه در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم. با پیشرفت فناوری، این ...
مقدمه شبکههای کامپیوتری بیسیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. در ...
شبکه چیست؟ شبکه مجموعهای از سرویس دهنده ها و سرویس گیرنده های متعددی میباشد کهبه یکدیگر متصل هستند. در این بین سرویس دهندهها (server) نقش سرویس دهنده و خدمات دهی وسرویس گیرندهها (Client) نقش سرویس گیرنده یا همان مشتری را بازی میکنند. انواع شبکه: شبکهها را میتوان به دو دستهی «شبکههای محلی» LAN و شبکههای بزرگتر از آن(WAN) تقسیم کرد. ...
«شبکه رایانه ای» (Computer Network) از چندین «رایانه» متصل به هم تشکیل شدهاست که از یک سیستم ارتباطی به هدف به اشتراک گذاری دادهها، منابع و ارتباطات استفاده میکند. برای مثال شبکه رایانه خانگی ممکن است از دو یا چند رایانه تشکیل شده باشد که با استفاده از شبکه، فایلها و یک «پرینتر» را به اشتراک گذاشتهاند. اندازه و مقیاس هر شبکه از روی سختافزار مورد استفاده و همچنین ...