دانلود تحقیق فیلترینگ

Word 110 KB 17062 25
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • اگرچه اکثر سازمان ها تمایل به داشتن شبکه های امن دارند ولى گفتن یک تعریف واحد براى امنیت که همه نیازها را براورده سازد ممکن نیست . در عوض هر سازمان باید ارزش اطلاعات خود را تعیین کرده و سپس یک سیاست امنیتى تعریف کند که مواردى که باید محافظت شوند در آن مشخص شود.
    جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. به منظور داشتن اطلاعات خصوصى روی یک اینترنت دو کامپیوتر مى توانند از رمزنگارى استفاده کنند. فرستنده الطوریتمى را براى درهم ریختن پیغام استفاده کرده وگیرنده نیز با استفاده ازنگاشت معکوس از روى نسخه به هم ریخته پیغام اصلى را بازسازى مى کند .
    اگرچه تکنولوژى رمز نگارى کمک خوبى در رفع بسارى از مشکلات امنیتى است , اما وجود تکنولوژى دیگرى نیز در کنار آن لازم است . این تکنولوژى که به منظور حفاظت از کامپیوترهاى یک سازمان در مقابل ترافیک ناخواسته جهانى استفاده مى شود حفاظ اینترنت نام دارد .
    یک حفاظ مى تواند هزینه هاى ایجاد امنیت را کاهش دهد . بدون یک حفاظ براى ایجاد محدودیت در دسترسى افراد بیرونى مى توانند بسته هایى را به هر کامپیوتر داخل یک سازمان ارسال کنند. در نتیجه سازمان باید جهت امنیت همه کامپیوترهاى خود را امن سازد. این در حالى است که با وجود یک حفاظ , مدیر مى تواند بسته هاى ورودى را فقط به یک مجموعه کوچک از کامپیوترهامحدود نماید و حتى در نهایت این مجموعه مى تواند یک کامپیوتر باشد. اگرچه کامپیوترهاى این مجموعه باید امنیت خوبى داشته باشند ولی کامپیوترهاى دیگر ساؤمان نیازى به داشتن امنیت ندارند.
    بنابراین سازمان مى تواند در هزینه هاى سازمان صرفه جویى کند زیرا نصب یک حفاظ ارزانتر از ایمن سازى همه سیستم هاى کامپیوترى تمام مى شود .
    اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود فیلتر کردن بسته ها نام دارد . که ما در اینجا تصمیم داریم توضیحى در مورد فیلتر کردن بسته ها بدهیم .
    جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. یکى از این روشها فیلتر کردن بسته اى مى باشد .
    فیلتر کردن بسته اى ابزار مفیدى براى مدیر شبکه امنیتى است اما استفاده مفیدآن نیاز به درک کامل توانایى ها ونقاط ضعف وخصوصیات پروتوکل هایى دارد که فیلتر ها از آن استفاده مى کنند . این مقاله توانایى فیلتر کردن بسته اى را به عنوان یک مقیاس امنیت شبکه بررسى مى کند و فیلتر کردن بسته اى IP را با روشهاى امنیتى ىشبکه مانند ورودیهاى سطح کاربرد مقایسه مى کند و نوع فیلترهاى بسته اى را توضیح مى دهد و مشخصات پروتوکل هاى کاربرد معمولى را توضیح مى دهد که به فیلتر کردن بسته اى مربوط هستند .این مقاله مشکلات اجراى فیلتر کردن بسته اى را مشخص وبررسى مىکند و بیان مى کند که چطور این مشکلات مدیر شبکه را ضعیف مى کند و راه حلهاى این مشکل را بیان مى کند .
    در واقع نقطه نظر مدیر شبکه یا سایت مانند نقطه نظر تامین کننده سرویس یا فروشنده مسیریاب نیست . به عبارتى مدیر سایت بیرون نگه داشتن بیگانه ها نسبت به خودى ها علاقه مندتر است وهدف حفظ بیگانه ها از مختل شدن و خودى ها از قرار گرفتن در معرض خدمات و داده هاست و از متزلزل شدن اقدامات امنیتى خودى ها ممانعت نمى کند .
کلمات کلیدی: فیلتر - فیلترینگ

فيلترينگ در ايران هنوز بيش از يک دهه از ورود اينترنت به ايران نمي‌گذرد. اگر چه کاربران ايراني در سالهاي اوليه ورود اين تکنولوژي به کشورشان خاطره‌اي خوب و به دور از سانسور را تجربه کردند ولي ديري نپاييد که کشورشان به يکي از بزرگترين سانسور کنندگان اي

قبل از اين که شما بخواهيد سد سانسور را بشکنيد و از فيلتر عبور کنيد ابتدا لازم است اطلاعاتي راجع به سيستمهاي فيلتر کننده محتوا (Content Filter) و شيوه کار آنها داشته باشيد. همانطور که ميدانيد اينترنت شبکه‌اي است که از هزاران شبکه کوچکتر و ميليونها کا

فيلتر کردن محتويات اينترنت (spam) تکنولوژي فيلتر کردن محتويات اينترنت امکان کنترل دسترسي کاربران به محتويات اينترنت را فراهم ميآورد. اگر چه تمرکز اوليه اين تکنولوژي در سطح فردي بود (مثلا به والدين امکان ميداد دسترسي کودکان را به مطالب نامناسب محدود

منابع تغذيه : از بدو اختراع الکتريسته و توليد وسائل برقي اولين نياز منبع تغذيه وسائل برقي بود که اين وظيفه را ژنراتورها يا پيل هاي الکتريکي انجام مي دادند .با شروع عمر الکترونيک نياز به منابع تغذيه تفاوتهاي بسياري را به وجود آورد اولا جريان مصرفي

امنيت شبکه يک موضوع پيچيده است که از نظر تاريخي فقط توسط افراد با تجربه و آنهايي که آموزش کافي ديده اند مورد توجه قرار مي گيرد. با اينحال ، همچنان که افراد بيشتري به شبکه متصل ميشوند ، تعداد افرادي که بايستي اصول امنيت را در دنياي شبکه شده بدانند ،

شرايط لازم براي دريافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولين مدرک معتبر شرکت سيسکو در رابطه با شبکه است که مي توان آن را پيش نياز ساير مدارک اين شرکت در نظر گرفت . علاقه مندان به دريافت اين مدرک مي بايست داراي مجمو

امنيت اطلاعات و ايمن سازي کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زباني ساده بيش از هر زمان ديگر احساس مي شود، چراکه هر يک از عوامل انساني و غيرانساني داراي جايگاه تعريف شده اي در نطام مهن

CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولين مدرک معتبر شرکت سيسکو در رابطه با شبکه است که مي توان آن را پيش نياز ساير مدارک اين شرکت در نظر گرفت . علاقه مندان به دريافت اين مدرک مي بايست داراي مجموعه اي از قابليت ها باشند : • نصب

وبلاگ چيست؟ اينترنت امکانات و ابزارهاي متعددي را به منظور ارائه خدمات وسرويس ها در اختيار علاقه مندان قرار مي دهد . يکي از ويژگي هاي بسيار جذاب اينترنت ارائه سرويس ها و خدماتي است که شما را قادر مي سازد با مخاطبان خود ارتباطي پويا و متقابل برقرار نم

پديده هاي مربوط به جريان سيالات در علوم مهندسي و در طبيعت بسيار رخ مي دهند و مهم مي باشند. در اغلب موارد اين پديده ها همراه با جريانهاي نقوش (TURBU LENT) و علي الخصوص جريانهاي نقوش برشي (Turbulent Shear flow) مي باشد. تخمين درست از مشخصات اين جريانه

ثبت سفارش
تعداد
عنوان محصول