شما می توانید با ارسال ایمیل خود ، بصورت رایگان مشترک شده و از بروزسانی مطلع شوید.

ایمیل خود را وارد کنید:

فایل های آموزشی مفید

بدون نظر

با توجه به درخواست دوستان من یک سری فایل های آموزشی در این قسمت قرار میدهم به مرور فایل های افزایش می یابد.درصورتی که نیاز به اموزش خاصی یا راهنمایی داشتید لطفا ایمیل بزنید:

 

آپلودسنتر آشیانه - بهترین آپلودسنتر دائمی و رایگان عکس و فایل های شما با لینک مستقیم

1- دانلود فایل آموزشی – پردازش موازی MATLAB


جزوه درس شبکه – دانشگاه امیرکبیر

بدون نظر

آپلودسنتر آشیانه - بهترین آپلودسنتر دائمی و رایگان عکس و فایل های شما با لینک مستقیم
دانلود


پاورپوینت 2- امنیت در شبکه (رمزنگاری و…)

بدون نظر

آپلودسنتر آشیانه - بهترین آپلودسنتر دائمی و رایگان عکس و فایل های شما با لینک مستقیم
دانلود


مدارك بين المللي

بدون نظر

آشنايي با مدارك بين المللي شبكه هاي كامپيوتري و امنيت
آپلودسنتر آشیانه - بهترین آپلودسنتر دائمی و رایگان عکس و فایل های شما با لینک مستقیم
دانلود


پاورپوینت های درس شبکه از دانشگاه های دیگر

بدون نظر

بنده یک سری از پاورپوینت های درس شبکه مربوط به دانشگاه های دیگر را برای استفاده دوستان قرار می دهم:

 

دكتر داود كريم‌زادگان‌مقدم :  دانلود


پاورپوینت 1- امنیت در شبکه

2 نظر

پاورپوینت مربوط به امنیت در شبکه برای استفاده دوستان قرار داده شده است. موارد اشاره شده در پاورپونت ، مربوط به سرفصل کتاب بوده و در امتحان خواهد امد:

 (با توجه به مشکلی که در سیستم cloud  دانشگاه ایجاد شده من به طور موقت فایل ها را بر روی سروری غیر از دانشگاه  اپلود میکنم)

دانلود


پاورپوینت های درس شبکه

بدون نظر

دانلود


مبحث شماره 1- کلاس شبکه های کامپیوتری

1 نظر

دانلود


پروژه درس شبکه های کامپیوتری

1 نظر

با عرض سلام

 

لیستی از مقالات برای خلاصه نویسی قرار گرفته شده است. دانشجویان گرامی سه مقاله را با توجه به اولویت خود انتخاب نمایند و برای بنده عناوین را ایمیل نمایند تا باتوجه به مشترک نبودن موضوع بتوانند کار نمایند. چند مطلب قابل ذکر می باشد:

*  خلاصه نویسی مقالات فارسی که در “الف” اشاره شده است :2 نمره – استفاده کردن و نتیجه گیری از مقالات مشابه: 3نمره

*  خلاصه نویسی مقالات انگلیسی که در “ب ” اشاره شده است:3 نمره- استفاده کردن و نتیجه گیری از مقالات مشابه: 4 نمره

*   مقالات قرار گرفته روی سایت به مرور افزایش می یابد پس عجله نکنید هنگامی که تمام مقالات قرار بگیرد در همین مطلب اشاره خواهد شد(مقالاتی که با رنگ قرمز نوشته شده است توسط دوستان انتخاب شده است).

*  ایمیل بنده :ghauomyzadeh@gmail.com

*  دوستانی که موضوع خاصی مورد پسندشان می باشد برایم ایمیل نمایند.

*  ارایه نرم افزار در کلاس :4 نمره شامل  opnet- ns2-omnet

* شبیه سازی کارهای که در مقالات “ج” اشاره شده است با استفاده از نرم افزار مربوطه :  4 نمره. شبیه سازی نه به صورت حرفه ای مانند مقاله اما در حد قابل قبول

*  ارایه کنفرانس مروبوط به مبحثی خاص: 3 الی 4  نمره

*  ارایه پروژه با نرم افزار یا سرور : 3 الی 4 نمره

* برخی از مباحث وجود دارد که خود دانشجو می تواند مقالات مربوط به آنها را جستجو نماید و جهت تایید و کارکردن ایمیل نماید برخی از این موضوعات در “د” اشاره شده است.

 

** خواهشمندم دوستان یکی از موارد بالا را انتخاب کنند.


 

مقالات تا این لحظه:

 

الف ) مقالات فارسی:

1- ارائه یک مدل از شبکه سنسوری بیسیم مبتنی بر استانداردzigbee جهت ارسال و دریافت اطلاعات مانیتورینگ بیمار در حوزهtelemedicine

2-ارایه یک پروتکل مسیریابی مبتنی بر منطق فازی در شبکه های حسگر بیسیم

3بهبود كيفيت خدمات در شبكه هاي حسگر بيسيم با استفاده از مسيريابي چندگانه

4-کنترل ازدحام مبتني بر تخمين در شبکه های موردی بیسیم

5- بات نت و حملات آن

6-ارائه راهكاري براي افزايش نرخ ارسال ترافيك اينترنت روي شبكه هاي نوري ops

7-الگوریتم مسیریابی با افزایش قابلیت اطمینان در شبکه هاي تحمل پذیر تاخیر

8-امنيت در شبكه هاي وايمكس در لايه فيزيكي و مقاوم سازي كانال ارتباطي در مقابل پارازيت و نويز

9-تشخيص ناهنجاري در شبكه هاي كامپيوتري با استفاده ازداده كاوي

10-احراز هويت امن در شبكه VANET با تركيب روش بازرمزنگاري وكالتي و HMAC

11-مکانیزم گسترش اعتماددر احرازهویت برای شبکه های ارتباطی V2V

12- همه پخشی و تک پخشی ذاتا امن در شبکه های حسگر بی سیم

13- ارتقاي امنيتي پروتکل aran براي مسيريابي شبکه هاي بي سيم اقتضايي

14-تحلیل پویاي ناهنجاري در سیاست امنیتی فایروال با کمک داده کاوي روي رویدادنامه

15-تشخيص نفوذ در پايگاه داده با استفاده از همبسته سازي رويدادنامه ها

16-مقايسه و بررسی الگوريتمهاي دادهکاوي شبکه بیزين و بردار پشتیبان برايتشخیص نفوذ

17-ارزیابی و بررسی قابلیت اطمینان در شبکه های مستقیم

18-بررسی شبکه تعریف شده با نرم افزار

19-بررسی و تحلیل امنیت در فضای رایانش ابری و ارائه راهکار

20-بررسی و مقایسه ابزارها و زبان های شبیه سازی شبکه

21-پدیده پیری نرم افزار و راهکارهای کنترل خطا

22-مدل ترکیبی مبتنی بر کاوش الگوهای ترتیبی و گراف حمله برای همبسته سازی هشدارهای امنیتی

23-یک الگوریتم سبک وزن و مقاوم جهت تشخیص گره هاي سیبل متحرك در شبکه هاي حسگر متحرك به کمک اطلاعات مربوط به تحرك گره ها

24-پنهان نگاري اطلاعات بر تصاویر سه بعدي با استفاده از سیستم اعداد مانده اي

25-تاثیر الگوریتم های کنترل توان مصرفی در محیط سرورهای مجازی

26-رمزنگاري و امنیت نرم افزار با استفاده از قفل سخت افزاري

27-يك روش شهرت دهي براي تشخيص بات نت هاي نسل جديد مبتني بر شناسايي نام هاي دامنه الگوريتمي

28- سامانه تشخيص نفوذ براي مقابله با حملهDoS از طريق تقاضاي زياد مسيريابي

29-امنیت شبکه هايWIMAX

30-راه کارهای بهبود پروتکل مدیریت کلید محرمانگی در شبکه وایمکس

31-مروری بر الگوریتمهای موجود در شبکه های وایمکس جهت افزایش کیفیت سرویس

32-بررسی لایه ها و الگوریتم های موجود در شبکه های وایمکس

33- بهبود کارایی و امنیت در شبکه های وایمکس

34بررسي حملات لايه شبکه در شبکه هاي حسگر بيسيم

35-بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

36-کشف حملات باتنت هاَ بر اساس رفتار ترافیکی شبکه

37-بررسی آسیب پذیری روتر و راهکاز مقابله با آن

38بهينه سازي مسيريابي روتر بااستفاده از الگوريتم مورچگان


 

ب) مقالات انگلیسی:

1-Detection of DDoS attacks using optimized traffic matrix

2-System Recovery Testing of Hardware Firewall

3-HOPNET: A hybrid ant colony optimization routing algorithm for mobile ad hoc network

4-Revisiting WiMAX MBS security

5-Recent Progress on the Hybrid Optoelectronic Router

6-Security Model Based on Network Business Security

7-DDoS attack protection in the era of cloud computing and Software-Defined Networking

8-Characterization and classification of malicious Web traffic

9-A Survey on Wireless Security protocols (WEP,WPA and WPA2/802.11i

10-Performance Measurement of WEP and WPA2 on WLAN Using OpenVPN

11-Real-life paradigms of wireless network security attacks


 

ج) مقالات شبیه سازی:

1-Real and OPNET modeling and analysis of an enterprise network

2-Assessing readiness of IP networks to support desktop videoconferencing using OPNET

3-

 


د) موضوعات آزاد پیشنهادی(این موضوعات می تواند همچنین به عنوان کنفرانس در کلاس ارایه شود):

 

1-روش های مقابله با حملات تکذیب سرویس

2- راه های شناسایی بات نت ها در شبکه

3-بررسی فایروال ها در شبکه

4-هانی پوت ها در شبکه

5- الگوریتم های رمزنگاری در شبکه

6- اترنت (کابل شی ، راه گزینی ، و…)

7-bluetooth (معماری ، لایه ها ، و…)

 

*** در صورت نیاز به جستجو مقالات می توانید از سایت های زیر کمک بگیرید:

libgen.org

http://elearnica.ir


راهکارهای شرکت Panda Security برای شناسایی و پاکسازی ویروس وایپر و VRBAT

بدون نظر

هرچند برخی از سازمان های فعال در زمینه امنیت اطلاعات، راهکارهایی برای کنترل و انسداد حملات وایپر ارائه کرده اند، اما این روش های پیشنهادی، به هیچ وجه مؤثرنیستند.

نمونه از روشهای ارایه شده، راهکارهای مبتنی بر محدود نمودن دستری به فایل Diskpart و یا حذف کامل آن می باشد، اما نکته این است که اضافه نمودن این فایل ۱۶۰ KB به ویروس بسیار ساده بوده و این در حالی است که گزینه های بسیار بهتری جهت جایگزینی آن در اختیار منتشر کنندگان ویروس است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، از نظر ما بهترین و موثرترین راهکار حفاظتی، در نظر گرفتن مرحله اصلی تخریب و جلوگیری از فعالیت این ویروس و یا ویروس های مشابه در هنگام آغاز عملی حمله است. در این رابطه به نظر نمی رسد که راهکارهای سنتی ویروس یابی یعنی شناسایی ویروس ها بر مبنای فایل بروزرسانی (Signature) موثر باشد.

این یک راهکار پساکنترلی محسوب می شود و ویروس های بسیار جدید معمولاً از این سد دفاعی براحتی عبور میکنند. به همین منظور برخی از شرکتهای ضد ویروس راهکارهای امنیتی دیگری دارند که میتوانند کدهای مخرب را پیش شناسایی کنند. این روش های مکمل معمولاً بر مبنای رفتار شناسی و حرکت سنجی کدهای اجرایی عمل میکنند.

نمونه ای از قدرتمندترین روش های حفاظت پیشگیرانه در مقابله با ویروس های اینترنتی که در اختیار شرکت امنیتی پاندا می باشد، به فن آوریTruPrevent مشهور است. این تکنولوژی حفاظتی می تواند به محض اجرای یک فایل، تمام رفتارها، حرکات و نحوه عملکرد آن را به سرعت بررسی کند تا در صورت مشکوک بودن یا مخرب بودن آن فایل، از ادامه اجرایش جلوگیری شود. بنابراین، ویروس های ثبت نشده و بسیار جدید نیز با این روش براحتی به دام می افتند و پس از قرنطیه شدن و تشخیص قابلیت های تخریبی، در پایگاه های اطلاعات امنیتی شرکت پاندا و به عنوان یک ویروس جدید ثبت می شوند.

بله! در مورد ویروس های بسیار جدید و بسیار خطرناک که به سرعت در اینترنت منتشر شده یا به صورت هدفدار عمل می کنند، متأسفانه روش های سنتی شناسایی ویروس ها، عملاً غیر مؤثر و بی فایده هستند. تحقیقاتی که توسط تیم فنی شرکت ایمن رایانه بر روی کد منبع این ویروس W۳۲/VRBAT انجام شده، نشان می دهد فایل های اصلی که ویروس تنها با تغییر آن ها موفق به انجام فرایندهای تخریبی خود می شود، با عنوان Ntldr و Bootmgr فایل های سیستمی بسیار حیاتی هستند که باید دسترسی به آنها تحت کنترل کامل مدیر شبکه باشد.

با استفاده از روش های پیشگیرانه حفاظتی مانند Panda TruPrevent ، نه تنها می توانیم دستورالعمل های جدید و دلخواه حفاظتی برای انسداد دسترسی به این دو فایل حساس سیستمی تعریف کنیم، بلکه می توانیم این ماژول های جدید حفاظتی را بر روی تمام سرورها و رایانه های سازمانی اعمال نماییم. در این حالت ویروس هایی که با تغییر فایل های Ntldr و Bootmgr فعال می شوند، در عمل قادر به تخریب رایانه شما نخواهند بود.

هم چنین راهکارهای عمومی امنیت اطلاعات مانند امن نگاه داشتن پورت های یو اس بی با استفاده از برنامه Panda USBVaccine ، نصب اصلاحیه های امنیتی سیستم عامل بر روی تمام ایستگاه های کاری شبکه و نیز تعریف صحیح پیکربندی امنیت شبکه می توانند در شناسایی و کنترل سریع و پیشگیرانه حملات و ویروس های رایانه ای مفید باشند.

خاطرمان باشد که مهم نیست ویروس های رایانه ای، کی، کجا، چگونه و با چه شدتی به ما حمله می کنند؛ مهم این است که ما خود را برای مقابله با بدترین و خطرناک ترین آن ها آماده کرده باشیم و این آمادگی را همواره بروز نگاه داریم. در این صورت، احتمال ایجاد آلودگی و اختلال در سیستم های رایانه ای ما حتماً به سمت صفر میل خواهد کرد.