پیاده‌سازی الگوریتم امنیتی در خور شبکه‌های کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,696

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DOROUDIT01_027

تاریخ نمایه سازی: 7 آذر 1391

چکیده مقاله:

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، اشراق، خواندن ، نسخه برداری یا ضبط، خراب کردند، تغییر، دست‌کاری. در حال حاضر با توجه به اینکه متداول‌ترین مدل شبکه‌های کامپیوتری، مدل چهار لایهTCP/IP است که علیرغم آنکه امروزه اساس شبکه جهانی اینترنت به حساب می‌آید دارای نقاط ضعف و اشکالات امنیتی است و نحوه با رفع این مشکلات و مقابله با نفوذ گران کامپیوتری همواره به عنوان مهم‌ترین هدف امنیتی هر شبکه تلقی می‌گردد. در این مقاله پس از بررسی انواع حملات و تهدید خواب الکی شبکه‌های کامپیوتری به معرفی انواع راه‌های مختلف به مقابله با این حملات، روشی ارائه می‌گردد تا با توجه به تنوع شبکه‌های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود را کار امنیتی مناسب شبکه خود را پیاده‌سازی کنید.

نویسندگان

مهدی مهدوی نیا

دانشگاه جامعه المصطفی العالمیه - کارشناس علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I1] تن بام؛ ترجمه دکتر پدرام و مهندس ملکیان. "شبکه‌های ...
  • خالقی، محمود؛1383" سیستم مدیریت امنیت اطلاعات". ...
  • ]3[Network Security fundamental s, by peter Norton(SAMS) 1999 ...
  • نمایش کامل مراجع