بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA - محیطهای شبکه پیچیده میتوانند از چندین قسمت که از پروتکلهای مختلف با معماریهای متفاوت هستند، تشکیل شده باشند در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمتهای شبکه مناسب نباشد در این محیط های شبکهای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیتهای تفکیک یک شبکه به بخشهای کوچکتر، قادر ب
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد .روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی ، تولید و عرضه شده اند . روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی ،TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
تحقیق ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم ،که سویچینگ لایه سوم را مسیر یابی گویند.فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند،را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1
مفاهیم مقدماتی
1.1 مجموعه اصطلاحات (Terminology)3
1.2 تاریخچه3
1.3 اهداف3
4.1 روتر(Router)4
5.1 نحوه ارسال پیام4
6.1 ارسال بسته های اطلاعاتی6
7.1 آگاهی از مقصد یک پیام8
8.1 پروتکلها9
9.1 ستون فقرات اینترنت9
10.1 انواع روترها10
1.10.1 روترهای سخت افزاری10
2.10.1 روترهای نرم افزاری11
11.1 مهمترین ویژگی های یک روتر13
12.1 وظایف اصلی روتر شامل موارد زیر می باشد13
13.1تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی14
14.1پروتکل های INTERIOR وEXTERIOR15
15.1 شبکههایی که بامسیریاب BGP در ارتباطند16
16.1 دو دیدگاه الگوریتم های مسیریابی16
17.1 انواع پروتکل18
18.1 انواع Route ها18
19.1 انواع پروتکل Routing18
20.1 CLASSFUL ROUTING19
1.20.1 محدودیت های مربوط به این دسته از پروتکل ها19
21.1 CLASSLESS ROUTING19
22.1 پروتکل های IP Link State20
23.1 آگاهی از وضیعت شبکه 20
24.1 نحوه ی مسیریابی بصورت استاتیک21
25.1 پروتکل OSPF22
26.1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF23
27.1 خصوصیات یک شبکه OSPF24
28.1 نحوه مسیریابی با پروتکل OSPF25
29.1 مسیر یابی چند منظوره25
30.1 انتخاب مسیر چند منظوره26
31.1 پروتکل مستقل مسیریابی چند منظوره27
فصل 2
امنیت مسیریابها
1.2 پروتکل امنیتی SSL28
2.2 مکانیزم های تشکیل دهنده SSL29
3.2 اجزای پروتکل SSL 30
4.2 الگوریتم های رمزنگاری پشتیبانی شده در SSL30
5.2 نحوه عملکرد داخلی پروتکل SSL31
6.2 پروتکلهای پیشرفته رمزنگاری33
7.2 پروتکل های انتقال فایل امن34
1.7.2AS2:34
2.7.2 (File Transfer Protocol) FTP:36
3.7.2FTPS : و SFTP36
8.2 پروتکل امنیتی SSH37
9.2 نحوه کارکرد پروتکل SSH38
10.2 پروتکل امنیت در لایه شبکه IPSec39
11.2SP : یامقررات امنیتی43
12.2پروتکلهای IPSec43
13.2 پروتکل AH43
14.2 پروتکل Encapsulation Security Payload) ESP )44
15.2 پروتکل IKE45
فصل 3
امنیت مسیریابها با استفاده از مکانیزم AAA
1.3 مروری بر مدلTCP/IP48
1.1.3 لایه میزبان به شبکه:48
2.1.3 لایه اینترنت یا شبکه:(IP)48
3.1.3 لایه انتقال:(TCP)49
4.1.3 لایه کاربرد49
2.3 تهدیدات علیه امنیت شبکه49
1.2.3 حمله جلوگیری از سرویس (DOS)49
2.2.3 استراق سمع49
3.2.3 تحلیل ترافیک49
4.2.3 دستکاری پیامها و داده ها49
5.2.3 جعل هویت50
3.3 راهکارهای امنیتی50
4.3 سرویس های امنیتی50
5.3 مکانیزم های امنیتی50
6.3 تجهیزات امنیتی50
7.3 هک چیست؟51
8.3 تاریخچه هک51
9.3 رخنهگرهای کلاه سفید51
10.3 رخنهگرهای کلاه سیاه52
11.3 رخنهگران کلاه خاکستری52
12.3 روشهای هک52
13.3 روش های نفوذ53
1.13.3 کسب اطلاعات53
2.13.3 اسکن54
3.13.3 نفوذ به سیستم و شروع حملات54
4.13.3 تثبیت نفوذ54
5.13.3 مسیر های ارتباطی54
فصل 4
نتیجه گیری
نتیجه گیری57
منابع58
مشخصات فروشنده
نام و نام خانوادگی : جعفر علی بیگلو
شماره تماس : 09147457274
ایمیل :ja.softeng@gmail.com
سایت :sidonline.ir
مشخصات فایل
فرمت : doc
تعداد صفحات : 60
قیمت : 14,600 تومان
حجم فایل : 326 کیلوبایت