فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

اختصاصی از فی گوو پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

 

 

 

 

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP


دانلود با لینک مستقیم


پاورپوینت با عنوان امنیت تجهیزات و پروتکل های سوئیچینگ و مسیریابی در 37 اسلاید

تحقیق درباره منبع تغذیه سوییچینگ

اختصاصی از فی گوو تحقیق درباره منبع تغذیه سوییچینگ دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره منبع تغذیه سوییچینگ


تحقیق درباره منبع تغذیه سوییچینگ

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:17

فهرست و توضیحات:

مقدمه

بیان مسأله

منبع تغذیه سوییچینگ

حالت کم¬مصرف Stand By

تشریح کارکرد منبع تغذیه

پایداری ولتاژ خروجی

وقتی کسی کلید روشن شدن کامپیوتر را فشار دهد، در نتیجه مادربرد صفر منطقی یا زمین منطقی را برای پایه PS-ON فراهم می نماید. ترانزیستور Q10 بسته شده و در نتیجه Q1 نیز بسته می شود و خازن C15 از مسیر مقاومت R15 شروع به شارژ شدن نموده و در پایه شماره 4 IC1 شاهد شروع کاهش ولتاژ دو سر مقاومت R17 به سمت صفر می باشیم. به علت این ولتاژ بیشترین مقدار پهنای پالس بطور پیوسته افزوده شده و باعث راه اندازی نرم و بدون اشکال قسمت اصلی منبع تغذیه خواهیم بود. در حالت عملکرد طبیعی منبع تغذیه دائماً توسط IC1 کنترل می شود. زمانی که ترانزیستور های Q2 و Q1 بسته اند، ترانزیستورهای Q3 و Q4 باز می باشند. وقتی که می خواهیم یکی از ترانزیستور¬های قدرت Q1 و Q2 را باز کنیم، مجبور هستیم که تحریک ترانزیستور های Q3 و Q4 را برداریم. جریان از مسیر مقاومت R46 و دیود D14 و همچنین سیم پیچ T2 جاری می شود. این جریان باعث می شود که ولتاژ تحریک بیس ترانزیستور قدرت فراهم شده و به دلیل وجود فیدبک مثبت ترانزیستور خیلی سریع در حالت اشباع قرار گیرد. با سپری شدن این ضربه ناگهانی، هر دو ترانزیستور باز می شوند. فیدبک مثبت از بین رفته و Overshoot در سیم پیچ تحریکی را ایجا می کند که باعث بسته شدن سریع ترانزیستور قدرت می شود. مجدداً این فرایند در ترانزیستور دوم تکرار می شود. ترانزیستور های Q1 و Q2 متناوباً ولتاژ مثبت و منفی را به یکی از دو سر سیم پیچ اولیه متصل می نمایند. جریان الکتریکی از مسیر شاخه امیتر Q1 (کلکتور Q2) را در سیم پیچ ثالثیه جاری شده و ترانسفورماتور T2 را تحریک می نماید. و سپس از سیم پیچ اولیه ترانسفورماتور T3 و خازن C7 و مرکز مجازی ولتاژ تغذیه ورودی مسیر خود را تکمیل می نماید.

 


دانلود با لینک مستقیم


تحقیق درباره منبع تغذیه سوییچینگ