پرش به محتوا

جزوه pdf امنیت شبکه

  • از

دانلود جزوه امنیت شبکه
دانلود جزوه

 

 

 

 

 

 

 

 

 

 

 

 

1 محرمانگی Confidentiality

فقط افراد خاصی به داده ها دسترسی داشته باشند یا به عبارت دیگر افراد غیر مجاز به داده های افراد مجاز، (: ).

-().

::(). : -: () ( ) :

–:-: 

( ).

 

 

 

 

-: -:().

جزوه امنیت

—()
–().

” ” () : ( )

: 🙁 (:

-()( ) ( )

-: ( )

(-(: -().

-:( )

-: ( ) -) ):

ترمیم خرابی یا تاخیر ناشی از آن است.

جلسه سوم مورخ 95/12/11

تهدید های شبکه به چهار دسته تقسیم می شود:

-1 استراق سمع یا شنود(:(Interception

هرگاه یک شخص غیر مجاز به هر نحو بتواند نسخه ای از داده ها ی در حال جریان بین مبدا و مقصد را به نفع خود شنود کند را حمله استراق سمع میگویند.( حمله غیر فعال و نقض محرمانگی)
-2 دستکاری(:(Manipulation

هرگاه داده ای در حال جریان بین مبدا و مقصد توسط شخص غیر مجاز، به هر نحو دستکاری یا تحریف شود را حمله دستکاری می گویند( حمله از نوع فعال و جامعیت داده در آن نقض می شود).
-3 جعل(:(Fabrication

هرگاه یک شخص غیر مجاز اقدام به تولید پیام های ساختگی کرده و آن ها را به شخص مجاز دیگری نسبت دهد، حمله جعل و ارسال داده های ساختگی به وقوع پیوسته است.( حمله از نوع فعال و در آن جامعیت منبع و داده نقض می شود).
-4 وقفه(:(Interruption

هرگاه کسی بتواند سیستم یا سرویس را در ( ).

شبکه

:

() ()

(((:(: ( ) / :-:-: ( )

-:–:–:-:-::

—( ) ( ) : —()

:

-() -((-()

::

((: – :

-:

-:

– -(:(-((((:  

((- :

(:( () : : :() –: -:  

 

 دکتر بابایی مرتضی معتمدی رمضان عباس نژاد ورزی و آتنا فرجی مهندس رامین مولاناپور, مهندس رضا حاتمیان, مهندس محمد علی آراسته شهریار بیژنی، حسین کرامتی امیرحسین حریری، مهدی احمدی رمضان عباس نژادورزی تام توماس، علی مختارپور غلامحسین قاسمی، سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو سامیه خسروی ، محمد علی بهرامیان عین الله جعفر نژاد قمی اشکان قنبری ، مهران نیکو فروزان پارسه غلامحسین قاسمی مقسمی دانلود خلاصه کتاب احسان ملکیان استالینگز استاد دکتر نوری مهر رشته مهندسی کامپیوتر استاد خان احمدی دکتر مرتضی امینی استاد محمد حیدری نوریان دکتر بابایی مرتضی معتمدی رمضان عباس