تحقیق امنيت و TCP IP Stack

دسته بندي : دانش آموزی و دانشجویی » دانلود تحقیق
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 24 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏امنيت و TCP/IP Stack‏

TCP/IP‏ يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و‏ ‏ كاربرد‏ ‏ تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP‏ و مدل مرجع OSI‏ هفت لايه ای را نشان می دهد :
‏هر لايه دارای مكانيزم های امنيتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنيتی متداول و‏ ‏ مرتبط با هر يك از لايه های پروتكل TCP/IP‏ اشاره می گردد :
‏لايه فيزيكی :‏ معادل لايه های اول و دوم مدل مرجع OSI‏
‏ Packet‏ Filters‏ ‏ ‏، به منظور استقرار بين يك شبكه داخلی و يك شبكه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذيرفتن ، حذف ) با بسته های اطلاعاتی ورودی و يا خروجی از يك شبكه از مجموعه قوانين تعريف شده خاصی استفاده می گردد . ACL‏ ( برگرفته از Access‏ Control List‏ ‏ )‏ ‏ روتر ،‏ ‏ نمونه ای از يك Packet Filter‏ ‏ می باشد .‏ ‏
2
NAT‏ ‏، ( برگرفته از Network Address Translation‏ ) ، مكانيزمی برای ترجمه آدرس است . اكثر كاربران اينترنت با سرعت بالا از NAT‏ استفاده می نمايند . تكنولوژی فوق به منظور تامين امنيت كاربران ،‏ ‏ آدرس داخلی آنان را از ديد شبكه های خارجی مخفی نگه می دارد .
‏ CHAP‏ ( برگرفته از Challenge Handshake Authentication Protocol‏ ) ، يك پروتكل "تائيد"‏ ‏ است كه از آن به عنوان گزينه ای جايگزين در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتكل فوق از الگوريتم MD5‏ برای رمزنگاری رمزهای عبور استفاده می نمايد .
PAP‏ ( برگرفته از Password Authentication Protocol‏ ) . پروتكل فوق ، به عنوان بهترين گزينه امنيتی در لايه فيزيكی مطرح نمی باشد و با ارائه امكاناتی كاربران را ملزم به درج نام و رمز عبور می نمايد . اطلاعات درج شده توسط كاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترين محدوديت پروتكل PAP‏ ) .
‏لايه شبكه‏ ‏ : معادل لايه سوم مدل مرجع OSI‏
PPTP‏ ( برگرفته از‏ ‏ Point to Point Tunneling Protocol‏ ‏ ) توسط كنسرسيومی متشكل از مايكروسافت و 3com‏ پياده سازی و هدف آن ارائه امكانات لازم به منظور كپسوله سازی داده می باشد‏ ‏ . امنيت لازم برای PPTP‏ توسط رمزنگاری Point-to-point‏ مايكروسافت ارائه شده است .
3
L2TP‏ ‏: پروتكل VPN‏ فوق به منظور امنيت و‏ ‏ بر اساس ‏ ‏پروتكل های PPTP‏ و L2F‏ پياده سازی شده است .
‏ IPsec‏ ‏: از پروتكل فوق به منظور حفاظت بسته های اطلاعاتی IP‏ و دفاع در مقابل حملات شبكه ای استفاده می گردد . IPsec‏ ‏ ‏از‏ ‏ پروتكل های امنيتی و مديريت كليد پويا استفاده نموده و‏ ‏ دارای دو پيكربندی پايه AH‏ ( برگرفته از Authenticated‏ Header‏ ) و ESP‏ ( برگرفته از Encapsulated Secure‏ Payload‏ ‏ ) می باشد .
‏لايه حمل‏ : معادل لايه های چهارم و پنجم مدل مرجع OSI‏ ‏
SSL‏ ‏ ( برگرفته از Secure Sockets Layer‏ ) ، پروتكلی است كه با استفاده از آن به كابران اين اطمينان داده می شود كه به صورت ايمن اقدام به مبادله اطلاعات بر روی شبكه ( نظير اينترنت ) نمايند .
TLS‏ ( برگرفته از Transport Layer Security‏ ‏ ) ، پروتكلی مشابه پروتكل SSL‏ است و از يك رويكرد لايه ای به منظور امنيت داده‏ ‏ استفاده می نمايد . TLS‏ از‏ ‏ چندين پروتكل زير مجموعه ديگر تشكيل می گردد .
‏لايه كاربرد‏ : برخی از‏ ‏ وظايف لايه پنجم و‏ ‏ معادل لايه های ششم و هفتم مدل مرجع OSI‏ ‏
RADIUS‏ ‏( برگرفته از Remote Authentication Dial-In User Service‏ ) متداولترين پروتكل تائيد كاربران dialup‏ در دنيای شبكه های كامپيوتری است . پروتكل فوق امكانات لازم برای تائيد و اعطای مجوز
4
‏ ‏ لازم به كابران dialup‏ شبكه های كامپيوتری را فراهم می نمايد .
TACACS‏ ‏ ‏( برگرفته از‏ ‏ Terminal Access Controller Access Control System‏ ‏ ) ، يك پروتكل "تائيد" قديمی در شبكه های مبتنی بر سيستم عامل يونيكس است كه اين امكان را برای يك سرويس دهنده راه دور فراهم می نمايد تا رمز عبور درج شده توسط كاربران را به يك سرويس دهنده تائيد شده هدايت تا صلاحيت آنان برای استفاده از يك سيستم بررسی گردد .
Kerberos‏ توسط MIT‏ و به عنوان يك پروتكل تائيد قدرتمند پياده سازی شده است . پروتكل فوق برای تائيد مجوز كاربران در ارتباط با اشياء متفاوت از tickets‏ استفاده می نمايد . Kerberos‏ ، امكانات لازم به منظور رمزنگاری ، پيوستگی داده و محرمانگی را ارائه می نمايد .
S-MIME‏ ( برگرفته از Secure / Multipurpose Internet Mail Extensions‏ ‏ ) ، پروتكلی به منظور ايمن سازی نامه های الكترونيكی است . پروتكل فوق با بهره گيری از امكاناتی نظير رمزنگاری و امضاء ديجيتال ، امنيت نامه های الكترونيكی را تضمين می نمايد .
‏كارشناسان امينت اطلاعات بر اين عقيده هستند كه چون نمی توان يك شبكه و يا host‏ را صرفا" با استفاده از امكانات امنيتی يك لايه صددرصد ايمن نمود ، می بايست از رويكرد "دفاع در عمق " و يا امنيت لايه ای ( layered security‏ ‏ ) استفاده نمود .‏ ‏ ايده‏ ‏ "دفاع در عمق" می تواند بطرز قابل توجهی كاهش حملات موفقيت آميز را به دنبال داشته باشد .

 
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق

تعداد مشاهده: 4060 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 24

حجم فایل:45 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل