پیاده‌سازی الگوریتم امنیتی در خور شبکه‌های کامپیوتری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,522

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DOROUDIT01_027

تاریخ نمایه سازی: 7 آذر 1391

Abstract:

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، اشراق، خواندن ، نسخه برداری یا ضبط، خراب کردند، تغییر، دست‌کاری. در حال حاضر با توجه به اینکه متداول‌ترین مدل شبکه‌های کامپیوتری، مدل چهار لایهTCP/IP است که علیرغم آنکه امروزه اساس شبکه جهانی اینترنت به حساب می‌آید دارای نقاط ضعف و اشکالات امنیتی است و نحوه با رفع این مشکلات و مقابله با نفوذ گران کامپیوتری همواره به عنوان مهم‌ترین هدف امنیتی هر شبکه تلقی می‌گردد. در این مقاله پس از بررسی انواع حملات و تهدید خواب الکی شبکه‌های کامپیوتری به معرفی انواع راه‌های مختلف به مقابله با این حملات، روشی ارائه می‌گردد تا با توجه به تنوع شبکه‌های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود را کار امنیتی مناسب شبکه خود را پیاده‌سازی کنید.

Authors

مهدی مهدوی نیا

دانشگاه جامعه المصطفی العالمیه - کارشناس علوم کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I1] تن بام؛ ترجمه دکتر پدرام و مهندس ملکیان. "شبکه‌های ...
  • خالقی، محمود؛1383" سیستم مدیریت امنیت اطلاعات". ...
  • ]3[Network Security fundamental s, by peter Norton(SAMS) 1999 ...
  • نمایش کامل مراجع