سایت مرجع دانلود پایان نامه -پشتیبانی 09199970560

دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

ارسال شده در رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات)

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پويش پورت

پويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا” آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پويش پورت ها

برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد .

برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده “آشکار” و يا ” مخفى” ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير ” پويش کند ” استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد .

برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا” يک پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .
نحوه پيشگيرى و حفاظت

مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا” مى توان تمامى پويش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN به پورت هاى باز و يا بسته ) .
به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا” اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پويش پورت ها

به منظور پويش پورت ها و آگاهى از وضعيت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( يا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعيت پورت ها )

TCP/IP چيست؟

TCP/IP استاندارد شبکه­ى جهانى براى اينترنت است و از همان ابتدا به جاى استفاده از وسايل مخصوص، براى ايجاد و تنظيم ارتباط بين شبکه­اى به کار مي­رفت.
در اوايل دهه­ى 70 تيم طراح TCP/IP اهداف خود را به اين شکل مشخص کرد: “ارتباطات بين شبکه­اى شامل دو بخش اصلى مي­شود: انتقال سريع پيام و کنترل همه­جانبه­ى مکالمات.”

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهميت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اينترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى ديگر داراى اهميت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بي­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمريکا (براى اطمينان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط مي­شود.

وزارت دفاع آمريکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش اين طرح حمايت خود را اعلام کردند. به اين ترتيب TCP/IP قبل از ورود به بازار عمومى با يونيکس BSD ، به يک استاندارد نظامى تبديل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (اين نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بيش­تر مي­توانيد به اين آدرس مراجعه کنيد:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
  موارد استفاده­ى TCP/IP

IP به لايه­ى 3 مدل شبکه­اى OSI (که به تحويل، تجزيه و دوباره سوارکردن قطعات مي­پردازد) مربوط است. TCP (در لايه­ى چهارم، لايه­ انتقال) ارتباطات بين دستگاه­ها را بررسى مي­کند.

هر دستگاه کاربرد خاصى دارد و به دليل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار مي­گيرد، ويژگي­هاى شبکه­ى زيربنايى اهميت چندانى ندارد.

خدمات TCP/IPاز يك مدل مشترى- سرور استفاده مي­کنند که در اين مدل ميزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتريان، مانند مرورگرهاى وب فراهم مي­کند.

ويژگي­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غير اختصاصى استفاده مي­کند و مي­تواند هر نوع فناورى شبکه­اى، عمومى يا خصوصى، LAN( local area network)، WAN( Wide area net work) يا بدون سيم ارتباط برقرار کند. با وجود پيش‌رفت­هاى روزافزون فناورى ارتباطات اينترنتى کنونى به طور كامل به الگوهاى سال 1970 شباهت دارند.

 چگونه مي­توانيم کار با TCP/IP را ياد بگيريم.

فقط يک روز براى آموختن دستورالعمل­ها وقت لازم است و مي­توانيد در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکميل کنيد.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سيستمى اجرا مي­شود؟

به طور تقريبى در تمام شبکه­هاى گسترده، بدون سيم و محلى (بدون توجه به تامين­کننده)عده­ى کمى از مردم مي­دانند: TCP/IP به دليل ويژگي­هاى ياد شده پديده­اى بدون مرز نام گرفته­ است. مسير طى شده توسط هر پيام با مسير پيام­هاى ديگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در اين زمينه در جريان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آينده­ى اينترنت به بازار معرفى شده است.

قيمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دليل تنوع حوزه­ى فعاليت، بسيار متفاوت است و انتظار مي­رود در آينده­اى نزديک اين ميزان به بيش­ترين حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را مي­توانيد از تامين­کنندگان تجهيزات شبکه و آموزشگاه­هاى مستقل فرابگيريد. دوره‌هاى آموزشى وب در اين زمينه، قديمى اما قابل استفاده هستند. مي­توانيد به اين آدرس­ها مراجعه کنيد:

امنيت تجهيزات شبكه

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

 الف – عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

 ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

 در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

 –       امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

 –       امنيت تجهيزات شبكه در سطوح منطقي

 –       بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها 

 موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :

 –       امنيت فيزيكي

 –       امنيت منطقي

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

از لینک زیر می توانید دانلود کنید :

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar یا zip فشرده شده و پسوردگذاری شده اند. پسورد همه فایل های این سایت یکسان است.

برای دریافت پسورد فایل اینجا کلیک کنید

 دانلود متن کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه شبکه های کامپیوتری - دانلود کامل
پایان نامه نکته حلقه باز در محیط های واقعی
دانلود پایان نامه مقطع کاردانی رشته نرم افزار کامپیوتر درباره طراحي سايت اخبار
دانلود تحقیق:بخش های اصلی کامپيوترهای شخصی
دانلود تحقیق:تاریخچه لینوکس