تهران پروژه پایان نامه ترجمه

پایان نامه پروژه ترجمه تایپ مقاله کاراموزی کارورزی کاردانی کارشناسی کارشناسی ارشداستخدامی تحقیق دانش آموزی دانشجویی طرتحی سایت وبلاگ

لیست کارها

اطلاعیه فروشگاه

لیست خدمات ما به دانشجویان ، دانش آموزان و کلیه استفاده کنندگان از سایت ما ترجمه مقالات لیست کامل موضوعات پایان نامه و پروژه برنامه نویسی گزارش کارآموزی ترجمه مقاله شماره تماس : 09127569325

بررسی حملات در لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

80صفحه  ورد قابل  ویرایش 

8000تومان 

 

 

 

 

 

چکیده

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان‌ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می‌گیریم یا می‌فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل‌ها، رمز حساب‌های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می‌شوند، به گونه‌ای هستند که یک هکر یا خراب کار حرفه‌ای می‌تواند آن‌ها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور می‌خواهد. حال اگر سایت مورد نظر فاقد برنامه‌های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر می‌زنید آن را خالی شده می‌یابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب‌های بانکی و سایت‌هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روش‌هایی برای رمزگذاری اطلاعات استفاده می‌کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آن‌ها تقریباً غیرممکن است.

و اما رایج‌ترین مدل شبکه‌هاي کامپيوتري، مدل چهار لایه‌ی Tcp/ip است که با بهره گيري از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده می‌پردازد ولي عليرغم محبوبيت، داراي نقاط ضعف و اشکالات امنيتي نیز هست و نحوه رفع اين اشکالات و مقابله با نفوذگران کامپيوتري، همواره به عنوان مهم‌ترین هدف امنيتي هر شبکه تلقي می‌گردد. در اين بحث پس از بررسي انواع رايج تهديدات امنيتي عليه شبکه‌هاي کامپيوتري و راهکارهاي مقابله با آن‌ها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکه‌هاي کامپيوتري از نظر ساختار، معماري، منابع، خدمات، کاربران و همچنين اهداف امنيتي خود، با دنبال کردن الگوي امنيتي ارائه شده به راهکارهاي امنيتي مناسب دست يابید.

فهرست مطالب

 

فصل اول مدل چهار لایه‌ای TCP/IP.. 1

مقدمه. 2

1-1 مؤلفه‌های TCP/IP. 3

1-1-1 لایه‌ی اول : لایه‌ی واسط شبکه. 4

1-1-2 لایه‌ی دوم : لایه‌ی شبکه. 5

1-1-3 لایه‌ی سوم : لایه انتقال 6

1-1-4 لایه‌ی چهارم : لایه‌ی کاربرد 7

 

فصل دوم حملات در لایه انتقال.. 8

2-1 پروتکل‌های SSL& TLS. 9

  1. 1.2SSL چیست؟ 9

2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10

2-1-3 مکانیزم‌های تشکیل دهنده SSL.. 10

2-1-4 اجزای پروتکل SSL.. 11

2-1-5 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL 12

2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13

2-1-7 حملات تأثیرگذار بر SSL.. 15

2-2 اثر SSL بر HTTPS: 15

2-2-1 حمله علیه HTTPS. 17

2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19

2-3 پروتکل امنیتی TLS 19

2-4  Session Hijacking. 21

2-5  :Session Theft Attack. 22

2-6 سناریو Hijacking a TCP Session: 25

2-7 Hijacking a UDP Session : 28

خلاصه. 29

 

فصل سوم حملات در لایه‌ی کاربرد. 30

مقدمه. 31

3-1 حمله عدم پذیرش سرویس یا  Service attack Denial of چیست؟ 32

3-2 DDOS. 34

3-2-1 طبقه بندی حملات D o S 35

3-3 یک حمله SYN flood. 39

3-3-1 توضیح درباره انجام عملیات  SYN Flooding. 41

3-3-2 چطور حملات SYN  را تشخیص دهیم؟. 42

3-3-3 معرفي چند راهكار براي مقابله با حملات SYN Flooding. 43

3-3-4 تاريخچة حملات :SYN flooding. 43

3-4 معرفی SQL Injection Attacks. 47

3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50

3-5 تشریح حملات تزریق کد Cross Site Scripting. 51

3-6 حمله. 54

3-7 بهره برداری... 57

3-8 نتیجه. 58

3-9 حمله‌ی CSRF. 59

3-9-1 حفاظت در برابر حملات CSRF. 65

نتیجه‌گیری.. 65

منابع.. 68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشكال

 

 فصل دوم

شكل 2- 1 فرآیند ارتباط HTTPS. 16

شكل 2- 2 ارتباط ربایی HTTPS. 18

شکل 2- 3 یک نشست عادی.. 24

شکل 2- 4 ارتباط ربایی نشست... 25

شکل 2-5 : TCP Three-Way Handshake. 26

شکل 2-6: Session Hijacking over UDP. 28

 

فصل سوم

شکل 3-1 DDOS. 34

شکل 3-2 مسیر اطلاعات... 35

تصویر 3-3  Buffer Overflow Attack. 36

تصویر 3-4  Ping of Death Attack. 37

تصویر 3-5 Smurf Attack. 38

شکل 3-6  Tear Drop. 38

شکل 3-7  SYN Attack. 39

شکل 3-8  SYN flood. 40

شکل 3-9  Schuba. 45

شکل 3- 10 Goncalves and Brown. 46

شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53

شکل 3-12 ارسال ورودی با HTML meta characters. 53

شکل 3-13 حمله CSRF در یک نگاه 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

جدول 3-1 متداول‌ترین  پورت‌های استفاده شده در حملات D o S. 33

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت و دانلود

مبلغ قابل پرداخت 8,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
c18_742992_2508.zip3 MB





پروژه شیرپوینت 2010

پروژه شیرپوینت  2010   پروژه شیرپوینت  2010    300صفحه  ورد  فقط  30000تومان    چکیده شِیرپوینت یا شرپوینت ( SharePoint ) یکی از محصولات شرکت مایکروسافت است که به عنوان یک درگاه اطلاعاتی سازمان ) پُرتال) تحت وب کامل و جامع با قابلیت مدیریت اسناد، مدیریت و سفارشی‌سازی داده‌ها و قابلیت تعریف و مدیریت سایت‌های نامحدود ایجاد شده‌است . مزیت‌های ...

توضیحات بیشتر - دانلود 30,000 تومان

مهندسي معكوس در نرم افزار

           مهندسي معكوس در نرم افزار              مهندسي معكوس در نرم افزار فایل ورد قابل ویرایش  7000تومان      چكيده: امروزه موسسات بزرگ نه تنها با مشكل جايگزيني سیستم‌های اطلاعاتي قبلي با سیستم‌های مشابه جديد مواجه می‌باشند ، بلكه آن‌ها مجبور به ذخيره و نگهداري برنامه‌ها و داده‌های قديمي خود هستند . مهندسي معكوس در راستاي ...

توضیحات بیشتر - دانلود 7,000 تومان

مسیر یابی در شبکه های حسگر بی سیم

            مسیر یابی در شبکه های حسگر بی سیم             مسیر یابی در شبکه های حسگر بی سیم   فایل ورد قابل ویرایش 120صفحه   5000تومان    چكيده :    شبكه‌هاي حسگر نسل جديدي از شبكه‌ها هستند كه به طور معمول، از تعداد زيادي گره ارزان قيمت تشكيل شده‌اند و ارتباط اين گره‌ها به صورت بي‌سيم صورت مي‌گيرد. هدف ...

توضیحات بیشتر - دانلود 5,000 تومان

معرفی شبیه ساز شبکه OPNET

معرفی شبیه ساز شبکه OPNET معرفی شبیه ساز شبکه OPNET   5000تومان    فهرست عنوان                                                       &nbs ...

توضیحات بیشتر - دانلود 5,000 تومان

نمایش دما بر روی lcd توسط سنسور دمای 335 lm

نمایش دما بر روی lcd توسط سنسور دمای 335 lm نمایش دما بر روی lcd توسط سنسور دمای 335 lm   فایل  ورد  قابل  ویرایش  5000تومان      چکیده يكي از انواع ميكروكنترلرهاي جديد كه در بازار الكترونيك ارائه شده است، ميكروكنترلرهاي شرکت ATMEL با نام میکروکنترلرهای خانواده AVR می‌باشد. این میکروکنترلرهای هشت بیتی به دلیل قابلیت برنامه نویسی توسط کامپایلر زبان‌های سطح بالا بسیار مورد توجه قرار ...

توضیحات بیشتر - دانلود 5,000 تومان

پروژه معرفی HTML5 و ویژگی ‌های جدید آن

پروژه معرفی HTML5 و ویژگی ‌های جدید آن معرفی HTML5 و ویژگی ‌های جدید آن   121 صفحه فایل ورد 10000تومان      چکیده تکنولوژی مورد استفاده در صفحات وب مبتنی بر HTML5 می‌باشد و این فناوری به گونه‌ای است که صفحه نمایش داده شده به وسیله آن‌ها دارای نمای مستقیم با سرور نبوده و این کار را برای برنامه‌نویسان که با صفحات دارای اطلاعات دائماً متغیر کار می‌کنند سخت کرده است. کوکی‌ها یک ...

توضیحات بیشتر - دانلود 10,000 تومان

مدل پياده‌سازي پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate

مدل پياده‌سازي پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate پروژه  مدل پياده‌سازي پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate   140 صفحه  ورد  قابل  ویرایش  فقط  12000تومان      چکیده   مدل پياده‌سازي در برگيرنده مدل فيزيكي پياده شده سيستم پس از مرحله طراحي مي‌باشد. اين مدل شامل اجزاء پياده شده در سيستم و ارتباط عملياتي آن‌ها با همديگر خواهد بود. در این مستند ...

توضیحات بیشتر - دانلود 12,000 تومان

طراحی کتاب داستان انیمیشن توسط نرم افزار Flash 8

طراحی کتاب داستان انیمیشن توسط نرم افزار Flash 8  طراحی کتاب داستان انیمیشن توسط نرم افزار Flash 8   فایل  ورد  قابل  ویرابش   فقط  8000تومان      چکیده    فلش یک ابزار طراحی و برنامه نویسی است که طراحان و سازندگان از آن برای ساختن برنامه، بازی، کارتون و چیزهای بسیار دیگر استفاده می‌کنند. پروژه‌های فلش می‌توانند شامل انیمیشن‌های ساده، ویدئو، موزیک، برنامه و هر چ ...

توضیحات بیشتر - دانلود 8,000 تومان

پروژه مقدمه‌ائي بر رأی‌گيري الكترونيكي

پروژه مقدمه‌ائي بر رأی‌گيري الكترونيكي پایان نامه مقدمه‌ائي بر رأی‌گيري الكترونيكي   فایل ورد قابل  ویرایش  7000تومان    چكيده از زماني كه نسل اول ماشين‌هاي محاسبه‌گر وارد عرصه فناوري شد، فكر استفاده از آن‌ها در سيستم‌هاي عمومي نيز مطرح شد؛ اما براي نخستين بار اين تجربه در دهه 1970 ميلادي رخ داد. در آن سال‌ها به دليل اينكه بايد آراء انتخاباتي و نتايج هرگونه همه ­ &zwnj ...

توضیحات بیشتر - دانلود 7,000 تومان

پروژه پردازش ابری رشته کامپیوتر cloud computin1

  پروژه پردازش ابری رشته  کامپیوتر cloud computin175    75 صفحه  ورد    7000تومان        ۱ تعریف ۲ مقایسه با مدل‌های دیگر رایانش ۳ تاریخچه ۴ اقتصاد رایانش ابری ۵ ساختار مدل ۵.۱ معماری ۵.۲ لایه‌ها کاربر ] ۲۶ [ برنامه‌های کاربردی ] ۲۷ [ بستر ] ۲۹ [ زیرساخت ] ۳۰ [ سرور ] ۳۱ [ ۶ ویژگی‌های کلیدی ...

توضیحات بیشتر - دانلود 7,000 تومان

سی شارپC#

سی شارپC#  سی شارپ C#   موضوع :   درباره  سی شارپ C# 70صفحه  ورد  قابل  ویرایش    فقط 5000 تومان      فصل اول مقدمه‌ای بر سی‌شارپ                 مقدمه سی‌شارپ زبانی شی‌گرا و سطح بالا از خانواده زبان‌های چارچوب دات‌نت شرکت مایکروسافت است . زبان سی‌شارپ، یک زبان ...

توضیحات بیشتر - دانلود 5,000 تومان

سیستم مدیریت ساختمان BMS- سیستم‌های هوشمند ساختمان هوشمند سازی ساختمان طراحی و اجرا

سیستم مدیریت  ساختمان BMS- سیستم‌های هوشمند ساختمان هوشمند سازی ساختمان طراحی و اجرا          پروژه - پایان نامه   سیستم‌های هوشمند ساختمان فایل ورد  قابل  ویرایش  فقط  7000تومان    چکيده مصرف روز افزون انرژي، پايان پذير بودن منابع آن و اثرات نا مطلوب و بعضاً جبران ناپذير مصرف بي رويه انرژي بر محيط زيست از يك سو و افزايش قيمت آن در سال هاي اخير از سوي ديگر، باعث گرديده است ...

توضیحات بیشتر - دانلود 7,000 تومان

تکنولوژی بیسیم بلوتوث

تکنولوژی بیسیم بلوتوث تکنولوژی بیسیم بلوتوث     فایل ورد  قابل  ویرایش  فقط 5000تومان  چكیده این پروژه مقدمه ای است بر مفاهیم تکنولوژی بی سیم[1] بلوتوث و برنامه نویسی برای آن، با تاکید خاص بر بخش هایی که به کار برنامه نویس مربوط می شود. با اینکه مطالب بسیار زیادی در زمینه ی بلوتوث موجود است، فقط تعداد کمی از آن ها به طور اختصاصی به کار برنامه نویسان می آید، چراکه این مطالب تمامی جزئیات ...

توضیحات بیشتر - دانلود 5,000 تومان

شبکه‌های AD-HOC

شبکه‌های AD-HOC شبکه‌های AD-HOC فایل ورد  قابل  ویرایش  فقط  8000تومان      چکيده : يکي از جنبه‌هايي که نياز يک توجه مهم در شبيه سازي شبکه‌هاي سيار ADHOC ( Mantel )، پويايي گره‌ها در شبکه است. چندين مدل پويا پيشنهاد شده است. در اين مقاله ما تأثير رفتار خود سازمان يافته بر اساس مدل‌هاي پويايي گره‌ها در شبکه‌ها را مطالعه کرده‌ايم که ب ...

توضیحات بیشتر - دانلود 8,000 تومان