دانلود پایان نامه آماده

دانلود پایان نامه آماده

هوش هیجانی,دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله
دانلود پایان نامه آماده

دانلود پایان نامه آماده

هوش هیجانی,دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله

پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس

پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس



پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکسدسته: مقاله 


بازدید: 1 بار 


فرمت فایل: doc 


حجم فایل: 323 کیلوبایت 


تعداد صفحات فایل: 144 










پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس در 144 صفحه ورد قابل ویرایش


فهرست مطالب


فهرست مطالب

فهرست شکل ها

فهرست جدول ها

چکیده (فارسی)

فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

1-2 : یک دیوار آتش چیست؟

1-3 : دیوارهای آتش چه کاری انجام می دهند؟ 

1-3-1 : اثرات مثبت

1-3-2 : اثرات منفی

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟    

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟

1-6 : انواع دیوارهای آتش

1-6-1 : فیلتر کردن بسته

1-6-1-1 : نقاط قوت

1-6-1-2 : نقاط ضعف

1-6-2 : بازرسی هوشمند بسته

1-6-2-1 : نقاط قوت

1-6-2-2 : نقاط ضعف

1-6-3 : دروازة برنامه های کاربردی و پراکسیها  

1-6-3-1 : نقاط قوت

1-6-3-2 : نقاط ضعف

1-6-4 : پراکسیهای قابل تطبیق

1-6-5 : دروازة سطح مداری

1-6-6 : وانمود کننده ها

1-6-6-1 : ترجمة آدرس شبکه

1-6-6-2 : دیوارهای آتش شخصی

1-7 : جنبه های مهم دیوارهای آتش کارآمد

1-8 : معماری دیوار آتش

1-8-1 : مسیریاب فیلترکنندة بسته

1-8-2 : میزبان غربال شده یا میزبان سنگر 

1-8-3 : دروازة دو خانه ای

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی   

1-8-5 : دستگاه دیوار آتش

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟   

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟

1-10 : سیاست امنیتی 

1-10-1 : موضوعات اجرایی

1-10-2 : موضوعات فنی

1-11 : نیازهای پیاده سازی

1-11-1 : نیازهای فنی

1-11-2 : معماری

1-12 : تصمیم گیری

1-13 : پیاده سازی و آزمایش

1-13-1 : آزمایش، آزمایش، آزمایش

1-14 : خلاصه 

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables 

2-1 : مقدمه

2-2 : واژگان علمی مربوط به فیلترسازی بسته

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس   

2-4 : به کار بردن IP Forwarding و Masquerading

2-5 : حسابداری بسته

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس   

2-7 : قوانین

2-8 : تطبیق ها

2-9 : اهداف

2-10 : پیکربندی iptables

2-11 : استفاده از iptables

2-11-1 : مشخصات فیلترسازی

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد   

2-11-1-2 : تعیین نمودن معکوس

2-11-1-3 : تعیین نمودن پروتکل

2-11-1-4 : تعیین نمودن یک رابط

2-11-1-5 : تعیین نمودن قطعه ها

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)    

2-11-2-1 : تعمیم های TCP

2-11-2-2 : تعمیم های UDP

2-11-2-3 : تعمیم های ICMP

2-11-2-4 : تعمیم های تطبیق دیگر

2-11-3 : مشخصات هدف

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر 

2-11-3-2 : هدف های تعمیمی 

2-11-4 : عملیات روی یک زنجیر کامل

2-11-4-1 : ایجاد یک زنجیر جدید

2-11-4-2 : حذف یک زنجیر 

2-11-4-3 : خالی کردن یک زنجیر 

2-11-4-4 : فهرست گیری از یک زنجیر 

2-11-4-5 : صفر کردن شمارنده ها

2-11-4-6 : تنظیم نمودن سیاست

2-11-4-7 : تغییر دادن نام یک زنجیر

2-12 : ترکیب NAT  با فیلترسازی بسته

2-12-1 : ترجمة آدرس شبکه

2-12-2 : NAT مبدأ و Masquerading

2-12-3 : NAT مقصد

2-13 : ذخیره نمودن و برگرداندن قوانین

2-14 : خلاصه

نتیجه گیری

پیشنهادات


فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه

شکل 1-2 : مدل OSI

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته. 

شکل 1-4 : لایه های OSI در فیلتر کردن بسته

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته. 

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته 

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی    

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی 

شکل 1-9 : مسیریاب فیلتر کنندة بسته

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر  

شکل 1-11 : دروازة دو خانه ای

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی   

شکل 1-13 : دستگاه دیوار آتش

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP  

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling


فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض

جدول 2-2 : توصیف زنجیرهای پیش فرض

جدول 2-3 : هدف های پیش فرض

جدول 2-4 : حالت های ردیابی ارتباط

جدول 2-5 : سطوح ثبت وقایع

جدول 2-6 : ماجول های کمکی NAT


چکیده:

    تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.



فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.




قیمت : 4,800 تومان

پرداخت و دانلود


بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .






کلمات کلیدی : پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس , دانلود مقاله دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر نرم‌افزار) تحقیق دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر نرم‌افزار) دانلود تحقیق دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر نرم‌افزار) سیستم عامل لینوکس

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد