انجام پایان نامه

درخواست همکاری انجام پایان نامه  بانک مقالات رایگان انجام پایان نامه

سفارش پایان نامه

|

انجام پایان نامه ارشد

 پایان نامه 

پایان نامه‏ کامپیوتر

انجام پایان نامه‏ ارشد کامپیوتر

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
       
شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.














پويش پورت
پويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند .
نحوه عملکرد برنامه هاى پويش پورت ها
برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد .
برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفى" ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير " پويش کند " استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد .

برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" يک پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .
نحوه پيشگيرى و حفاظت
مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پويش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN به پورت هاى باز و يا بسته ) .
به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
نرم افزارهاى پويش پورت ها
به منظور پويش پورت ها و آگاهى از وضعيت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :
Nmap ( يا Network Mapper )
FoundStone Vision
FoundStone FPort
FoundStone ScanLine
FoundStone SuperScan
FireWalls.com Port Scan ( بررسى online وضعيت پورت ها )
TCP/IP چيست؟
TCP/IP استاندارد شبکه¬ى جهانى براى اينترنت است و از همان ابتدا به جاى استفاده از وسايل مخصوص، براى ايجاد و تنظيم ارتباط بين شبکه¬اى به کار مي¬رفت.
در اوايل دهه¬ى 70 تيم طراح TCP/IP اهداف خود را به اين شکل مشخص کرد: "ارتباطات بين شبکه¬اى شامل دو بخش اصلى مي¬شود: انتقال سريع پيام و کنترل همه-جانبه¬ى مکالمات."
TCP/IP نام خود را از دو تفاهم¬نامه¬ى بااهميت (تفاهم¬نامه¬ى کنترل انتقال Transmission Control Protocol و تفاهم¬نامه¬ى اينترنت Internet Protocol) وام گرفته¬است. TCP/IP در واقع مجموعه¬اى از تفاهم¬نامه¬هاى مختلف مانند HTTP و FTP است که در حوزه¬هاى ديگر داراى اهميت هستند. TCP/IP براى مصرف¬کنندگان واقعى مناسب و بي¬دردسر است.
آغاز TCP/IP
TCP/IP به پروژه¬ى وزارت دفاع آمريکا (براى اطمينان از تداوم ارتباطات نظامى پس از حمله¬ى هسته¬اى) مربوط مي¬شود.
وزارت دفاع آمريکا از دانشگاه استانفورد و مسوولان تفاهم¬نامه براى گسترش اين طرح حمايت خود را اعلام کردند. به اين ترتيب TCP/IP قبل از ورود به بازار عمومى با يونيکس BSD ، به يک استاندارد نظامى تبديل شد.
TCP/IP براى اهداف آموزشى با نسخه¬ى 4 (اين نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بيش¬تر مي¬توانيد به اين آدرس مراجعه کنيد:
www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
 



موارد استفاده¬ى TCP/IP
IP به لايه¬ى 3 مدل شبکه¬اى OSI (که به تحويل، تجزيه و دوباره سوارکردن قطعات مي¬پردازد) مربوط است. TCP (در لايه¬ى چهارم، لايه¬ انتقال) ارتباطات بين دستگاه¬ها را بررسى مي¬کند.
هر دستگاه کاربرد خاصى دارد و به دليل آن¬که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار مي¬گيرد، ويژگي¬هاى شبکه¬ى زيربنايى اهميت چندانى ندارد.
خدمات TCP/IPاز يك مدل مشترى- سرور استفاده مي¬کنند که در اين مدل ميزبان، داده¬ها و اطلاعات را در ازاى تقاضاى مشتريان، مانند مرورگرهاى وب فراهم مي¬کند.
ويژگي¬هاى بارز TCP/IP
TCP/IP از استانداردهاى نامحدود و غير اختصاصى استفاده مي¬کند و مي¬تواند هر نوع فناورى شبکه¬اى، عمومى يا خصوصى، LAN( local area network)، WAN( Wide area net work) يا بدون سيم ارتباط برقرار کند. با وجود پيش‌رفت¬هاى روزافزون فناورى ارتباطات اينترنتى کنونى به طور كامل به الگوهاى سال 1970 شباهت دارند.

چگونه مي¬توانيم کار با TCP/IP را ياد بگيريم.
فقط يک روز براى آموختن دستورالعمل¬ها وقت لازم است و مي¬توانيد در کم¬تر از 3 روز آموزش¬هاى عملى مربوط را تکميل کنيد.
موارد استفاده¬ى TCP/IP
در انتقال داده¬ها و شبکه¬هاى صوتى
TCP/IP در چه سيستمى اجرا مي¬شود؟
به طور تقريبى در تمام شبکه¬هاى گسترده، بدون سيم و محلى (بدون توجه به تامين-کننده)عده¬ى کمى از مردم مي¬دانند: TCP/IP به دليل ويژگي¬هاى ياد شده پديده¬اى بدون مرز نام گرفته¬ است. مسير طى شده توسط هر پيام با مسير پيام¬هاى ديگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.
چه تحولاتى در اين زمينه در جريان است؟
نسخه¬ى شماره¬ى 6 IP تحت عنوان آينده¬ى اينترنت به بازار معرفى شده است.




قيمت TCP/IP
حقوق افراد با مهارت¬هاى TCP/IP به دليل تنوع حوزه¬ى فعاليت، بسيار متفاوت است و انتظار مي¬رود در آينده¬اى نزديک اين ميزان به بيش¬ترين حد در محدوده¬ى شغل¬هاى مشابه برسد.
آموزش
آموزش¬هاى مورد نظر را مي¬توانيد از تامين¬کنندگان تجهيزات شبکه و آموزشگاه¬هاى مستقل فرابگيريد. دوره‌هاى آموزشى وب در اين زمينه، قديمى اما قابل استفاده هستند. مي¬توانيد به اين آدرس¬ها مراجعه کنيد:
امنيت تجهيزات شبكه
براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :
 الف – عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.
 
ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.
 در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :
 -       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه
 -       امنيت تجهيزات شبكه در سطوح منطقي
 -       بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها  
 موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :
 -       امنيت فيزيكي
 -       امنيت منطقي








انجام پایان نامه

انجام پایان نامه کامپیوتر، انجام پایان نامه ارشد کامپیوتر، انجام پایان نامه، پایان نامه

برای دیدن ادامه مطلب از لینک زیر استفاده نمایید

 دانلود مقاله | انجام پایان نامه

سفارش پایان نامه

نقشه