فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه شبکه

اختصاصی از فایلکو پروژه شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه


پروژه شبکه

با سلام خدمت دوستان، این پروژه شامل (مقدمه-متن پروژه-منابع و ماخذ) می باشد.

این پروژه به صورت ویرایش شده می باشد و بدون فهرست مطالب می باشد قیمت اصلی این پروژه به قیمت 500 هزار تومان میباشد اما شما با قیمت تخفیفی از ما بخرید.

بخشی از پروژه:

در هریک از سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم هایی مکانیکی بزرگ به همراه انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آوری ، پردازش و توزیع اطلاعات بود. در بین سایر پیشرفت ها ، شاهد نصب شبکه های جهانی تلفن اختراع رادیو و تلویزیون، تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری ، این موارد در حال همگرایی است و تفاوت هایی بین جمع آوری ، انتقال ، ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صد ها شعبه در نقاط مختلف جغرافیایی ، با فشردن کلیدی وضعیت فعلی راحتی در دور ترین نقاط بررسی می کنند. با افزایش قدرت جمع آوری ، پردازش و توزیع اطلاعات ، تقاضای پردازش اطلاعات پیجیده تر نیز افزایش می یابد .

گرچه صنعت کامپیوتر در مفایسه با صنایع دیگر (مثل صنایع اتومبیل و حمل و نقل هوایی ) جوان است، کامپیوترها در مدت زمان کوتاه پیشرفت گسترد های داشتند. در اثنای دو دهه نخست پیدایش آنها ، سیستم های کامپیوتری متمرکز بوده و در اتاق بزرگی قرار داشتند. موسسه ای متوسط یا یک دانشگاه یک یا دو کامپیوتر داشت، در حالی که موسسه هایی بزرگ چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال ، کامپیوتر هایی پر قدرتی کوچکتر از تمبرهای پستی به تولید انبوه خواهند رسید.

تعداد صفحات : 122 صفحه

تعداد فواصل 14 فصل


دانلود با لینک مستقیم


دانلود مقاله ISI قیمت مطلوب در بازی Stackelberg در تک دلخواه شبکه کالا و توابع تاخیر

اختصاصی از فایلکو دانلود مقاله ISI قیمت مطلوب در بازی Stackelberg در تک دلخواه شبکه کالا و توابع تاخیر دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :قیمت مطلوب در بازی Stackelberg در تک دلخواه
شبکه کالا و توابع تاخیر

موضوع انگلیسی :The price of optimum in Stackelberg games on arbitrary single
commodity networks and latency functions

تعداد صفحه :11

فرمت فایل :PDF

سال انتشار :2009

زبان مقاله : انگلیسی

 

اجازه بدهید M باشد تنها با یک بازدید کنندگان؟ شبکه تی از لینک ها به صورت موازی با بار وابسته به توابع تاخیر
اشتراک گذاشته شده توسط یک تعداد نامحدود از کاربران خودخواه. این ممکن است یک تعادل نش با عملکرد
نسبت هماهنگی بیکران [E. Koutsoupias، C. Papadimitriou، تعادل بدترین حالت،
در: 16 سالانه سمپوزیوم جنبه های نظری علوم کامپیوتر، STACS، ج 1563،
1999، صص 404 413.؟ T. Roughgarden، E. Tardos، چگونه بد مسیریابی خودخواه است؟ در: 41 IEEE
سمپوزیوم سالانه مبانی علوم کامپیوتر، FOCS، 2000، ص. 93. 102. یک رهبر
می توانید نسبت هماهنگی با اختصاص جریان را کاهش دهد؟ R در M، و پس از آن همه دنبال
اختصاص خودخواهانه 0.1

دانلود با لینک مستقیم


روش های طراحی شبکه روی تراشه و کاربرد آنها

اختصاصی از فایلکو روش های طراحی شبکه روی تراشه و کاربرد آنها دانلود با لینک مستقیم و پر سرعت .

روش های طراحی شبکه روی تراشه و کاربرد آنها


 روش های طراحی شبکه روی تراشه و کاربرد آنها

 

 

 

چکیده :

طراحی سیستم های بسیار بزرگ و پیچیده روی تراشه واحد مشکل است و از قانون خاصی

نیز تبعیت نمی کند صنعت EDA تلاش می کند با فراهم کردن ابزار و متدولوژیهای مورد نیاز ،

به کارگیری مجدد قطعات ،ساختار ها و کاربرد ها را امکان پذیر سازد. از آنجا که نیاز به

سازماندهی تعداد زیادی از هستههای IP در یک تراشه با استفاده از زیر ساخت ارتباطی

استاندارد در طراحی SOC احساس می شد .

این موضوع ابتدا طراحان را به استفاده از روش طراحی مبتنی بر بستر رهنمون گردانید .

بستر ها تنها دارای ارتباطات مبتنی بر گذرگاه هستند .بنابراین طراح می بایست با پیکر بندی و

برنامه ریزی هسته های IP متصل شونده به گذرگاهها سیستم جدید را ایجاد می کرد . اما کم کم

احساس نیاز به نوع کارآمد تری از شبکه ارتباطات احساس می شد . که بتوانند ارتباطات در SOC

های بزرگ و پیچیده را حمایت کند . در این پژوهش روش های مختلف طراحی سیستم روی تراشه

بررسی شده و روند تکاملی آنها تا رسیدن به شبکه روی تراشه توصیف گردیده است .

تعداد صفحه :72


دانلود با لینک مستقیم


جایابی سکسیونرها به منظور کاهش تلفات و مدل سازی بار فیدرها در شبکه های توزیع با فرض بار متغییر در حضور منابع تولید پراکنده

اختصاصی از فایلکو جایابی سکسیونرها به منظور کاهش تلفات و مدل سازی بار فیدرها در شبکه های توزیع با فرض بار متغییر در حضور منابع تولید پراکنده دانلود با لینک مستقیم و پر سرعت .

جایابی سکسیونرها به منظور کاهش تلفات و مدل سازی بار فیدرها در شبکه های توزیع با فرض بار متغییر در حضور منابع تولید پراکنده


جایابی سکسیونرها به منظور کاهش تلفات و مدل سازی بار فیدرها در شبکه های توزیع با فرض بار متغییر در حضور منابع تولید پراکنده
 
 
 
 
 
 
 
جایابی سکسیونرها به منظور کاهش تلفات و مدل سازی بار فیدرها در شبکه های توزیع

Automatic sectioner placement with modeling variable
load in appearance of distributed generation





فهرست مطالب:
چکیده 1
مقدمه 2
فصل اول : مقدمهای بر شبکه های توزیع 3
1-1 مقدمه 4
2-1 معرفی سیستم توزیع 4
3-1 ساختار سیستم توزیع 4
4-1 حضور تولید پراکنده در شبکه توزیع 4
5-1 آرایش بهینه شبکههای توزیع 6
فصل دوم: مساله تلفات و جایابی ادوات کلیدزنی در شبکه های توزیع 8
1-2 مقدمه 9
2-2 روشهای مطالعه و بهبود تلفات 9
3-2 علل بالا بودن تلفات در شبکه های توزیع 9
4-2 روشهای کاهش تلفات در شبکه های توزیع 10
5-2 بازآرایی 11
6-2 معرفی سکسیونر به عنوان یکی از ابزار مهم در بازآرایی 11
1-6-2 معرفی انواع سکسیونر 11
7-2 لزوم جایابی بهینه سکسیونرها 12
8-2 بررسی روشها و مدلهای ارائه شده در جایابی ادوات کلیدزنی 12
9-2 نتیجهگیری 16
فصل سوم: مفاهیم بازآرایی شبکه توزیع 17
1-3 مقدمه 18
2-3 شبکه توزیع 18
3-3 بازآرایی شبکه های توزیع 20
1-3-3 قیود حاکم بر بازآرایی شبکه توزیع 20
ز
4-3 اهداف مختلف بازآرایی شبکه توزیع 21
1-4-3 بازآرایی با هدف کاهش تلفات 22
2-4-3 بازآرایی با هدف کاهش هزینههای توان اکتیو و راکتیو 22
3-4-3 بازآرایی با هدف بالانس بار 23
5-3 کاربرد الگوریتم ژنتیک در بازآرایی 24
1-5-3 روش الگوریتم ژنتیک ساده 25
2-5-3 روش الگوریتم ژنتیک اصلاح شده 26
3-5-3 مشکلات و معایب روشهای اعمال شده 27
6-3 بازآرایی در حضور تولید پراکنده 28
7-3 نتیجهگیری 28
فصل چهارم : الگوریتم پیشنهادی 30
1-4 مقدمه 31
2-4 طرح و تعریف مساله 31
3-4 تابع هدف 32
4-4 روش بهینهسازی 34
1-4-4 ساختار کروموزم 38
2-4-4 عملگر تقاطع 38
3-4-4 عملگر جهش 39
4-4-4 تابع برازندگی 40
5-4-4 انتخاب 40
5-4 تکنیکها و روشهای ابداعی اعمال شده 41
1-5-4 ارائه روش پخش بار مناسب جهت شبکه توزیع در تولید پراکنده 41
2-5-4 تکنیک محدود کردن کلیدهای باز 42
3-5-4 تکنیک اصلاح جهش و تقاطع 43
4-5-4 تکنیک اصلاح بهینهسازی با تولید شبکه های شعاعی 44
5-5-4 تکنیک اصلاح توپولوژی بر اساس حذف حلقه 46
6-5-4 تکنیک اصلاح توپولوژی بر اساس دوباره سازی گراف 47
6-4 روشهای ابداعی مختلف برای بازآرایی 47
1-6-4 روش ژنتیک بهبود یافته 48
2-6-4 روش ترکیبی گراف-ژنتیک 48 1
ح
3-6-4 روش ترکیبی گراف-ژنتیک 49 2
7-4 اعمال الگوریتم ارائه شده به شبکه واقعی 50
8-4 مدل سازی بار فیدرها 52
9-4 مدلسازی تولید پراکنده 53
10-4 نتیجهگیری 54
فصل پنجم : مطالعات عددی 55
1-5 مقدمه 56
2-5 اجرای الگوریتم برنامه روی شبکه 16 باس 56
1-2-5 تشکیل کروموزم 59
2-2-5 جایابی سکسیونر با هدف کاهش تلفات 59
3-5 شبکه 33 باس باران 61
4-5 آزمایش 1: مکانیابی سکسیونر برای حالت پایه در شبکه باران 65
5-5 آزمایش 2: مکانیابی سکسیونر با در نظر گرفتن منابع تولید پراکنده 67
1-5-5 تاثیر تولید پراکنده بر تلفات 67
6-5 آزمایش 3: مکانیابی سکسیونر با در نظر گرفتن قیود محدودیت در بودجه 69
1-6-5 مدل کردن بار 70
2-6-5 شبکه بدون حضور تولید پراکنده 71
3-6-5 شبکه با حضور تولید پراکنده 73
7-5 نتیجه گیری 75
فصل ششم : نتیجهگیری و پیشنهادات 76
1-6 نتیجه گیری 77
2-6 پیشنهادات 78
منابع و مراجع 79


دانلود با لینک مستقیم


مقاله امنیت شبکه

اختصاصی از فایلکو مقاله امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه


مقاله امنیت شبکه

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:51

فهرست مطالب:

مفاهیم امنیت شبکه :
1- منابع شبکه
2- حمله :
3- تحلیل خطر :
4- سیاست امنیتی :
5- طرح امنیت شبکه :
6- نواحی امنیتی :
امنیت تجهیزات شبکه :
۱ – امنیت فیزیکی  :
۱-۱ – افزونگی در محل استقرار شبکه :
۱-۲ – توپولوژی شبکه :
۱-۳ – محل‌های امن برای تجهیزات :
۱-۴ – انتخاب لایه کانال ارتباطی امن :
۱-۵ – منابع تغذیه :
۱-۶ – عوامل محیطی :
۲ – امنیت منطقی :
۲-۱ – امنیت مسیریاب‌ها :
۲-۲ – مدیریت پیکربندی :
۲-۳ – کنترل دسترسی به تجهیزات :
۲-۴ – امن سازی دسترسی :
۲-۵ – مدیریت رمزهای عبور :
۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات :
۳-۱ – قابلیت‌های امنیتی :
۳-۲ – مشکلات اعمال ملزومات امنیتی :
رویکردی عملی به امنیت شبکه لایه بندی شده (1)
مقدمه
 افزودن به ضریب عملکرد هکرها :
رویکردی عملی به امنیت شبکه لایه بندی شده  (۲)
سطح ۱: امنیت پیرامون
مزایا :
معایب :
ملاحظات :
سطح ۲-  امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده  (۳)
مزایا :
معایب :
ملاحظات :
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
سطح ۳-  امنیت میزبان
تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:
دفاع در مقابل تهدیدها و حملات معمول :
بعضی حملات معمول شامل موارد زیر می شود:
نتیجه گیری :
پراکسی سرور  :
عملکردهایی که پراکسی سرور می‌تواند داشته باشد :
 Firewall (دیواره آتش)
 Caching (ذخیره سازی)  :
 Filtering (فیلتر کردن) :
 Authentication (تصدیق هویت) :
 Anonymization (تغییر هویت) :
Logging (ثبت کردن) :
پیکربندی مرورگر :
کاربرد پراکسی در  امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Packet filter تفاوت دارد :
پراکسی با Stateful packet filter تفاوت دارد :
پراکسی ها یا Application Gateways :
کاربرد پراکسی در  امنیت شبکه (۲) :
برخی انواع پراکسی :
SMTP Proxy :
کاربرد پراکسی در  امنیت شبکه (۳)
HTTP Proxy :
FTP Proxy   :
DNS Proxy
نتیجه گیری :
مقایسه تشخیص نفوذ و پیش گیری از نفوذ :
تفاوت شکلی تشخیص با پیش گیری
 تشخیص نفوذ :
پیش گیری از نفوذ :
نتیجه نهایی :
روش‌های معمول حمله به کامپیوترها (۱) :
۱- برنامه‌های اسب تروا :
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور :
۳- عدم پذیرش سرویس :
منابع :

 

فصل اول

کلیات

مفاهیم امنیت شبکه :
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-     تصمیم گیری درباره چگونگی تهدیدات
4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله  ها مورد حفاظت قرار گیرند.
1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-     منابع نامحسوس شبکه مانند عرض باند و سرعت
4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2- حمله :
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-     دسترسی غیرمجاز  به منابع و اطلاعات از طریق شبکه
2-     دستکاری غیرمجاز  اطلاعات بر روی یک شبکه
3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1-     ثابت کردن محرمانگی داده
2-     نگهداری جامعیت داده
3-     نگهداری در دسترس بودن داد

3- تحلیل خطر :
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1-     احتمال انجام حمله
2-     خسارت وارده به شبکه درصورت انجام حمله موفق

4- سیاست امنیتی :
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-     چه و چرا باید محافظت شود.
2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه :
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2-     فایروالها
3-     مجتمع کننده های VPN برای دسترسی از دور
4-     تشخیص نفوذ
5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی :
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند :
1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4-    استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
امنیت تجهیزات شبکه :ظ
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب ، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
-       امنیت تجهیزات شبکه در سطوح منطقی
-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :
-       امنیت فیزیکی
-       امنیت منطقی


دانلود با لینک مستقیم