تاریخچهی فیبرنوری :
مخابرات با استفاده از نور در اوایل دوران پیشرفت بشری، از زمانی که بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می کرد ، شروع شدهاست. این خود به طور بدیهی یک نوع مخابرات نوری است و در تاریکی قابل اجرا نمی باشد. اطلاعات از فرستنده به گیرنده بر روی پرتو خورشید حمل می گردد.
مقدمه
فصل اول : آشنایی با فیبرنوری
1-1- تاریخچهی فیبرنوری
1-2- مزایای تارهای نوری
1-2-1- قیمت پایین
1-2-2- استحکام کششی مناسب
1-2-3- پهنای باند وسیع
1-2-4- محافظت در مقابل تداخل و تزویج
1-2-5 ایزولاسیون کامل الکتریکی
1 -2-6- امنیت
1-2-7- مصونیت در مقابل خوردگی
1-2-8- غیرقابل اشتعال بودن
1-2-9- وزن کم و قطرکوچک
1-2-10- اتلاف پایین
1-2-11- نصب و نگهداری آسانتر
1-2-12- فرستندههایی با قیمت کمتر
1-2-13- انعطاف پذیری
1-3- کاربردهای مخابرات تارنوری
فصلدوم : فیزیک موجبرهای نوری
1-2- طبیعت نور
2-1-1- تعاریف و قوانین نور
2-1-1-1- ضریب شکست
2-1-1-2- پدیدههای تابش ، انعکاس و انکسار
2-1-1-3- قوانین اسنل
2-1-1-4- حالتهای مختلف تابش نور در دو محیط مختلف
2-2- انتقال نور در فیبرنوری
2-2-1- طیف الکترومغناطیسی
2-2-2- زاویهی پذیرش
2-2-3- انتشارنور با استفاده از شعاع نوری(نورهندسی)
2-2-4- انتشارنور با استفاده از آنالیزمدی(نورموجی)
2-2-5- تئوری مد در فیبرنوری
فصلسوم : چگونگی انتقال
3-1- چگونگی انتقال
3-1-1- منشاء پیام
3-1-2- مدولاتور
3-1-3- منبع موج حامل
3-1-4- تزویجکنندههای کانال(ورودی)
3-1-5- کانال ارتباطی
3-1-6- تزویجکنندههای کانال(خروجی)
3-1-7- آشکارساز
3-1-8- پردازشگرسیگنال
3-1-9- پیام خروجی
3-2- عناصرخط انتقال فیبرنوری
3-2-1- رابطهی توزیعکنندهی دادهها در شبکهی فیبرنوری
3-2-2- شبکهی نوری سنکرون
3-2-2-1- مشخصات
3-2-3-فرستندههای نوری
3-2-3-1- ویژگیهای منابع نور مورداستفاده در سیستمهای نوری
3-2-3-2- تفاوت نور لیزر و نورمعمولی
3-2-3-3- خصوصیات دیودمنتشرکنندهی نور
3-2-3-4- خصوصیات دیودلیزری
3-2-4- آشکارسازهای نوری(OPTICAL DETECTOR)
فصل چهارم : ساختمان فیبرنوری
4- ساختمان فیبرنوری
4-2- شیمی موجبرهای نوری
4-2-1- شیشه شیلیکای گداخته
4-2-2- تولید شیشه سیلیکای گداخته
4-2-3- خصوصیات ماده
4-3- انواع فیبرنوری
4-3-1- انواع کابل فیبرنوری ازنظرشیوهی انتقال
4-3-1-1- فیبرچندحالته
4-3-1-1-1- انواع فیبرهای چندحالته
4-3-1-2- فیبرتک حالته
4-3-2- انواع کابل فیبرنوری ازنظر حفاظت
4-3-2-1- LOSS BUFFER 49
4-3-2-2- TIGHT BUFFER 50
4-3-3- انواع کابل فیبرنوری از نظر روکش
4-3-3-1- IN DOOR 51
4-3-3-2- OUT DOOR 52
- IN DOOR – OUT DOOR 52
4-3-4- انواع کابل فیبرنوری ازنظر مادهی سازنده
4-3-4-1- کابل فیبرنوری شیشهای
4-3-4-2- کابل فیبرنوری پلاستیکی
4-3-4-2-1- کاربردهای کابل فیبرنوری پلاستیکی
4-3-4-3- کابل نوری با پوشش پلیمرسخت
4-3-4-3-1- خصوصیات کابل فیبرنوری با پوشش پلیمر سخت
4-4- تکنولوژی ساخت
4-4-1- روش بوته مضاعف
4-4-2- سیلیس رسوب یافتهی دپشده
4-4-2-1- رسوب بیرونی
4-4-2-2- رسوب محوری
4-4-2-3- رسوب داخلی
4-4-3- کشیدن تار
4-4-3-1- سیلیس پوشش شده با پلاستیک
فصل پنجم : طراحی شبکهی کابل
5- طراحی شبکهی کابل
5-1- جنبههای طراحی مکانیکی
5-2- تزویج کننده
5-2-1- تزویج عدسی
5-3- اتصال دو فیبر به صورت دائمی
5-3-1- اتصال دائمی دو فیبر به روش همجوشی
امروز مقاله ای دیگر از رشته کامپیوتر و فناوری اطلاعات در باره امنیت شبکه های کامپیوتری را برای شما دوستان محترم آماده دانلود کرده ایم. امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد
شرح مختصر : تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.
ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینتهای غیرقابل اطمینان در شبکه قرار گرفته و فعالیتهای زیر را انجام میدهد:
> اعتبار سنجی پیامهایDHCP دریافت شده
> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.
> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینتهای غیرقابل اطمینان به همراه آدرسهایIP استیجاری اختصاص داده شده به آنها.
> بهرهگیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواستهای بعدی کلاینت های غیرقابل اعتماد.
منظور از غیرقابل اطمینان کلاینتهایی هستند که به طور معمول به شبکه وصل میشوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق میکند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند. در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.
فهرست :
کنترل خطوط tty و vty
مدیریت کلمه عبور
نگهداری کلمات عبور بصورت رمز شده
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP