در جهان امروز روش هایی برای ارسال اطلاعات موجود می باشد که تبادل از طریق امواج الکترونیکی یکی از این موارد می باشد در این متد دیتا ها مدوله می شود و براساس سری های خاصی در فضا ار سال می شود.

برای ایجاد ارتباط بیسیم ما نیاز به یک فرستنده برای کد کردن و ارسال اطلاعات داریم و در طرف دیگر گیرنده برای دیکد کردن و دریافت سیگنال های اساسی و مورد نیاز از نویز می باشیم. در این چنین شرایطی بخاطر ارسال سیگنال ها در فضای اطراف بجای سیم به تمامی افرادی که در اطراف فرستنده قرار دارند این امکان را می دهیم که سیگنالها را جمع آوری کنند و یا بر روی آنها نویز ایجاد کنند که این مورد یکی از موارد بررسی بحث امنیت در شبکه های بدون سیم می باشد. در رابطه با این مسئله ما مفهوم Jamming  را داریم که در مورد ایجاد نویز بر روی سیگنال ها و شناسایی عامل ایجاد نویز بر روی شبکه و شناسایی محل آن از مواردی است که قابل بحث در زمینه امنیت شبکه های بدون سیم می باشد که در این زمینه مقالاتی تا بحال به چاپ رسیده است.   

در دنیای قرن بیست و یکم از شبکه های وایرلس برای انجام تبادل اطلاعات در سطح وسیع استفاده          می­شود و همچنین امروزه ما شاهد استفاده از شبکه های بیسیم در کشور هستیم و استفاده از اینگونه از تبادل اطلاعات در حال افزایش می باشد. حال این سوال مطرح می شود که چگونه می شود اطلاعات را در یک بستر امن تبادل کرد که اطلاعات ما دزدیده نشوند.برای ایمن سازی ارسال اطلاعات در شبکه تاکنون روش های متنوعی ابداع شده اند چه برای رمز کردن دیتا و چه برای تشخیص هویت افراد در شبکه. در روش های کنونی برای انجام رمز سازی دیتا نقص هایی وجود دارد که نیاز به برطرف کردن دارند و هر نقص از طریق متد خاصی قابل کشف و نفوذ می باشد که موارد قرار است مورد بررسی قرار گیرند و راه حل های مناسبی برای مقابله با هر نقصی مطرح شوند تا هزینه های آسیب را پیشگیری کنیم.

شبکه های بدون سیم به چند زیر مجموعه تقسیم می شوند: 1-شبکه های بدون سیم با مدیریت مرکزی 2-شبکه های بدون سیم بدون مدیریت مرکزی و مورد دوم خود به موارد زیر قابل تفکیک می باشد:

 

 

  1. Sensor Networks
  2. Manet
  3. Vanet

در مورد تقسیم اول ما شبکه ای از سنسور ها داریم که از محیط پیرامون اطلاعات دریافت کرده و آنها را به سیگنال های الکتریکی تبدیل کرده و هر یک از سنسورها با دیگر سنسورها در ارتباط بوده و دیتا را تبادل کرده و بر حسب مورد آنالیز می نمایند.

در مورد تقسیم بندی دوم ما مجموعه ای از نودهای بدون سیم داریم که از طریق امواج مغناطیسی و بر اساس الگو های ارتیاطات بدون سیم با همدیگر تبادل اطلاعات داشته در این شبکه ها ما لپ تاپها و یا سایر دستگا های بدون سیم مشابه را داریم. در این مورد که مورد بحث این پایان نامه می باشد مباحث امنیتی زیادی مطرح میگردد که بررسی تمامی آنها در قالب یک پایان نامه غیر ممکن بوده و فقط در مورد روش های مسیردهی و نکات امنیتی پیرامون آن صحبت خواهد شد. مواردی از قبیل الگوریتم های مسیر دهی و کاربردهای آن در وضعیت های مختلف و مشکلات امنیتی که در این الگوریتم ها یافت می شود.

تقسیم بندی سوم در مورد شبکه های بدون سیمی است که نودهای آن خودروها و یا هر جسم قابل حرکت می باشد. این شبکه ها شباهت های زیادی به شبکه های Manet دارند اما در مواردی با هم تفاوت هایی دارند مثلا در زمینه پیاده سازی و نحوه ارتباطات با یکدیگر زیرا در این شبکه ها نودها دائما در حال حرکت می باشند و شبکه از توپولوژی خاصی پیروی نمی کند. در این شبکه ها آنتن ها نقش بسزایی اعمال می کنند ولو اینکه از شرایط اصلی ارتباطات نمی باشند. 

در شبکه های  موردی بعلت نبودن شناسایی واحد برای تشخیص هویت اعضای شبکه هر نودی خارج از شبکه می تواند ارسال اطلاعات داشته و خود را از اعضای شبکه جا بزند که این موارد از نقاط ضعف امنیتی در این شبکه ها می باشند که بعدا در طی پروژه به آنها مفصلا توجه خواهد شد و را ههای که موجود است برای رفع آنها بیان خواهد شد.

ما الگوریتم های مختلفی در رابطه با ارسال اطلاعات در شبکه های موردی داریم همانند:

1-الگوریتمهای اکتشافی که نودها از جدول مسیر دهی برخوردار نمی باشند و فبل از ارسال اطلاعات مسیر مقصد از سایر نودها پرسیده می شود که بر اساس جوابهای آنها مسیر کشف شده و نود اطلاعات خود را ارسال می کند.

2-الگوریتم های مسیردهی با جدول مسیردهی که نودها از شکل شبکه آگاه بوده و تعداد نودها را می دانند و همچنین هر نود می داند که اگر بخواهد اطلاعات را برای نوده خاصی ارسال کند از چه مسیری این کار را انجام دهد که کمترین فاصله را داشته باشد. در این الگوریتم ها هر نود وضعیت مکانی خود را به دیگران ابلاغ نموده تا دیگر نودها جداول مسیردهی خود را به روز رسانی کنند. مشکل اساسی این الگوریتمها ترافیک بالای آنها برای به روزرسانی جداول مسیردهی است که این مشکل در شبکه های با سایز بزرگ بیشتر نمایان میشود.

دسته سوم الگوریتم های ترکیبی می باشند که عملکرد آنها شامل ترکیبی از دو مدل قبلی است و در این الگوریتم ها شبکه بدون سیم به نقاطی تقسیم شده و نودها جداول مسیر دهی خود را تا حد فاصل منطقه ای که در آن قرار دارند به روز می کنند و این مسئله مشکل ترافیک بالا برای به روزرسانی جداول مسیردهی را ازبین میبرد.

طرح زیر شکل تقسیم بندی الگوریتم های بیان شده میباشد:

<p>بر همین اساس مقام معظم رهبری ضمن اینکه اصلاح و تحول نظام اداری را در شرایط فعلی و حتی برای آینده نظام اسلامی ضروری دانسته اند، راهکار جامع خویش را در عزم ملی دولت و مردم برای تحقق اقتصاد مقاومتی در قالب مدیریتی جهادی و عالمانه به عموم ملت و مسئولان عالی نظام عرضه نمودند. از این­رو ایشان، اصلاح نظام اداری و تحول ساختاری در آن را در بهره مندی و بکارگیری شایسته از راهکارها و اقداماتی دانسته اند که ضمن بهره مندی از&nbsp;مبانی مدیریت اسلامی، می بایست در مراحل تدوین و اجرای بهینه طرح تحول ساختار اداری کشور مورد توجه ویژه و استفاده واقع شود.</p><p>در پژوهش حاضر که به صورت علمی درصدد بررسی رابطه ی بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارات کل استان آذربایجان غربی می باشد، هدف ایجاد رویکردی جدید به مدیریت جهادی و اثرات آن بر روی نظام اداری از لحاظ ساختاری خواهد بود.</p><h3>1-2 بیان مسئله</h3><p>در واقع مدیریت جهادی به تاسی از آموزه های اسلامی ضمن دعوت به ایثار، ارزش دادن به از خود­گذشتگی و یا تشویق به همکاری و تعاون بر مبنای تقوی که در متون مختلف اسلامی از جمله قرآن کریم ذکر گردیده است، در نیروهای جهادی مؤمن انگیزه لازم را ایجاد کرد (موهبتی و همکاران، 1391). مدیریت جهادی معتقد است که انگیزش بر اساس دیدگاه تکلیف گرایانه و وظیفه ای تعهد بالا و عملکرد بالا، مهمترین و با عظمت ترین و شریف ترین هدف ها و انگیزش ها می باشد و دلیل آن این است که تفکر از منفعت گرایی و استفاده جبری از محیط و اجتماع و خودخواهی و خودنمایی خبری نیست. در واقع محوریت اصلی در مدیریت جهادی را سرمایه اجتماعی تشکیل می دهد، البته باید به این نکته نیز توجه شود که هدف از بحث در رابطه با مدیریت جهادی، توسعه، بهبود سازمانی و در نهایت تحول سازمانی می باشد. مرتضوی و همکاران (1388)، بر اساس نمرات به دست آمده از متغیرهای یازده گانه فرهنگی بین سال های 1372 تا 1380 آنها را به قرار زیر رتبه بندی کرده اند:</p><p>هویت جهادی، سیستم تشویقی در سازمان، نظام ارزشی مورد قبول، انسجام گروهی، الگوی ارتباطی در سازمان، تحمل، اختلاف سلیقه، ابتکار، هدایت و سرپرستی، خطرپذیری، کنترل، حمایت مدیریتی.</p><p>این مؤلفه ها به صورت مستقیم بر عملکرد و بهبود سازمانی مؤثر بوده و در نهایت باعث تحول سازمانی خواهند شد. هدف از پژوهش حاضر بررسی رابطه ی بین مدیریت جهادی و تحول سازمانی در ادارات کل استان آذربایجان غربی می باشد. رابطه ای که بین مدیریت جهادی و تحول سازمانی نمی تواند وجود داشته باشد از موضوعاتی است که به صورت جدی و علمی مورد بررسی واقع نشده است، لذا مهمترین هدف در این پژوهش تمرکز بر مدیریت جهادی در جهت سوق به تحول سازمانی می باشد. شاید مهمترین مسئله ای که در رابطه با ادارات دولتی مدنظر محقق می باشد، عدم توجه به توسعه، بهبود و تحول سازمانی است. چرا که در سازمان هایی که به صورت دولتی اداره می شوند به دلیل حمایت دولتی، ساز و کارهای مناسبی جهت توسعه عملکرد و سلامت نظام اداری وجود ندارد و هدف از انجام امور محوله به صورت روزمره می باشد. در این پژوهش جهت بررسی رابطه ی بین مدیریت جهادی و تحول سازمانی، برای مدیریت جهادی از ابعاد:</p><p>احساس مسئولیت</p><p>خودباوری</p><p>فرهنگ کار</p><p>وجدان کاری</p><p>استفاده خواهد شد. البته باید ذکر کرد که در این پژوهش به راهکارهای توسعه و ترویج فرهنگ و مدیریت جهادی جهت دستیابی به تحول سازمانی از دیدگاه امام خمینی نیز با عناوین زیر استفاده خواهیم کرد:</p><p>توجه به خدا در همه امور</p><p>خودسازی</p><p>زنده نگه داشتن روحیه خدمتگذاری و عشق خدمت به مردم</p><p>جلوگیری از فساد و انحراف در انجام وظایف</p><p>عدم انجام کارهای خلاف مصلحت نظام اسلامی</p><p>عدم دخالت در امور دیگران</p><p>زنده نگه داشتن روحیه ایثار، گذشت و شهادت</p><p>توجه بیشتر در خدمت به محرومین و تلاش در جهت محرومیت زدایی و فقرزدایی</p><p>توجه به رسالت اصلی و تاریخی جهاد</p><p>&nbsp;</p><p><br /></p><p>توجه به اصل وحدت، همدلی و همکاری</p><h3>1-3 ضرورت‌های خاص انجام تحقیق</h3><p>مسلماً یک مدیر جهادِی موفق یک مدیر موفق از دیدگاه اسلام نیز هست. از این رو بسیاری از ویژگی­های مدیر جهادی همان ویژگی های یک مدیر کارآمد از نگاه اسلامی است. ویژگی هایی نظیر مشورت پذیری٬ تقوی٬ امانت داری٬ حسن خلق٬ عدم اسراف٬ صیانت نفس٬ شجاعت و قاطعیت و… اما بعضی ویژگی­ها در مدیران جهادی منحصر شاخص تر هستند. بسیاری از این ویژگی ها برگرفته از تجربیات و موفقیت های هشت سال دفاع مقدس هستند (خزایی، 1391) چندی از این ویژگی ها به شرح زیر می­باشند:</p><p>پارادایم شکنی: مدیر جهادی در قالب های موجود نمی گنجد و با تکیه بر آرمان ها و با در نظر گرفتن واقعیات، سعی در خلق قالب های جدید دارد.</p><p>خطر پذیری و ریسک پذیری بالا</p><p>خود باوری بر پایه آرمان ها و ارزش ها</p><p>کار خستگی ناپذیر: مدیر جهادی از مشقت و خستگی فراوان در راه رسیدن به هدف باکی ندارد و از آن استقبال هم می کند.</p><p>با توجه به شرایط فعلی در سازمان های دولتی و تاکید آن در اسناد بالا دستی نظام برای تحول، مدیریت جهادی همچون اهرمی می تواند وضعیت ها را برای بهینه سازی فراهم نماید.</p><h3>1-4 سوالات</h3><h3>1-4-1 سوال آغازین</h3><p>چه رابطه ای بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارات کل استان آذربایجان غربی وجود دارد.</p><h3>1-4-2 سوالات فرعی</h3><p>چه رابطه ای بین احساس مسئولیت و تحول نظام اداری وجود دارد؟</p><p>چه رابطه ای بین خودباوری و تحول نظام اداری وجود دارد؟</p><p>چه رابطه ای بین فرهنگ کار و تحول نظام اداری وجود دارد؟</p><p>چه رابطه ای بین وجدان کاری و تحول نظام اداری وجود دارد؟</p><h3>1-5 اهداف تحقیق</h3><h3>1-5-1 هدف اصلی</h3><p>بررسی رابطه ی بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارت کل استان آذربایجان غربی.</p><h3>1-5-2 اهداف فرعی</h3><p>بررسی رابطه ی بین احساس مسئولیت و تحول نظام اداری.</p><p>بررسی رابطه ی بین خود باوری و تحول نظام اداری.</p><p>بررسی رابطه ی بین فرهنگ کار و تحول نظام اداری.</p><p>بررسی رابطه ی بین وجدان کاری و تحول نظام اداری.</p><h3>1-6 فرضیه‌های تحقیق</h3><h3>1-6-1 فرضیه اصلی:(فرضیه‌ی محوری)</h3><p>بین مدیریت جهادی و تحول نظام اداری در بین مدیران ادارات کل استان آذربایجان غربی ارتباط معناداری وجود دارد.</p><h3>1-6-2 فرضیات فرعی</h3><p>بین احساس مسئولیت و تحول نظام اداری رابطه ی معناداری وجود دارد.</p><p>بین خودباوری و تحول نظام اداری رابطه ی معناداری وجود دارد.</p><p>بین فرهنگ کار و تحول نظام اداری رابطه ی معناداری وجود دارد.</p><p>بین وجدان کاری و تحول نظام اداری رابطه ی معناداری وجود دارد.</p><p>&nbsp;</p><p>&nbsp;</p>

 

1-) راندن بر اساس جدول (پیشگیرانه)[2]

2-) راندن در زمان تقاضا (واکنش دار)[3]

3-) پیوندی[4]

 

اگر کسی بخواهد در مورد این پروتکل ها و وضعیت امنیتی آنها بداند و تلاش کند که مشکل را حل نماید باید از روش های نفوذ به شبکه های بدون سیم بطور کامل آگاه باشد و همچنین با ساختار پکت های بسیم آگاه باشد تا یتواند با بررسی این پکت ها نوع حمله را تشخیص دهد و کارهای آماری بر روی پکت ها انجام دهد بویژه این کار برای بررسی الگوریتمهای مسیر دهی بسیار لازم است و در نتیجه در این پروژه به تمامی این موارد رسیدگی خواهد شد.

پس قرار است بخشی از این پروژه به بررسی روش های نفوذ به شبکه های بیسیم اختصاص داده شود تا افراد آگاهی بیشتری نسبت به متدهای هک در شبکه ها پیدا کنند تا با انجام یکسری متدهای مقابله از سرقت اطلاعات شخصی جلوگیری شود. ارسال اطلاعات در شبکه های بدون سیم از مفاهیم خاصی استفاده می کنند که در روش سنتی و با سیم آن مفاهیم وجود ندارند. اما تمرکز بیشتر این مطلب بر روی نقاط ضعف در شبکه های بدون سیم و بدون مدیریت مرکزی برای کنترل و نظارت بر روی نودها گذاشته  خواهد شد. در اینگونه از شبکه های بدون سیم نقطه مرکزی برای کنترل ارسال دیتا و شناسایی کاربران و دستگا های درون شبکه وجود ندارد پس باید خود نودهای درون شبکه عمل روتینگ و شناسایی و اهراز هویت دیگر اعضاء را انجام دهند که در این گونه شرایط کیفیت و روش های شناسایی و مسیر دهی با تکنیک های یک شبکه بدون سیم با مدیریتی متمرکز متفاوت خواهد شد در ضمن روش های نفوذ و ایجاد اختلال در این شبکه ها و راهکار های مقابله با آن هم متفاوت است. اینگونه از شبکه های بیسیم کاربردهای فراوانی در صنعت و هوافضا و همچنین کاربردهای نظامی دارند که این امکان را به ما میدهند بدون مدیریت مرکزی با دیگر افراد ارتباط داشته باسیم و لازم به ذکر است که در این شرایط مصرف انرژی نودها یکی از مهمترین موارد برای بررسی و حملات هکر ها است که راهکار هایی هم برای آن ارایه شده است. مصرف انرژی و شناسایی نودهای قابل اعتماد از اصول اولیه برای ایجاد شبکه های امن بدون سیم می باشند که در حین طراحی شبکه باید مورد بررسی قرار گیرند.

روش های کنترل و ارسال دیتا در این مدل از شبکه ها از قوانین خاص خودشان پیروی می کنند و الگوریتم های مسیردهی خودشان را دارند که بدون مدیریت مرکزی این امکان را به آنها می دهد که پکت ها را ارسال و دریافت کنند و شناسایی افراد را خودشان انجام دهند که با متدهای دیگر متفاوت می باشد.

در الگوریتم های مربوط به اینگونه از شبکه ها مدیریت و حفظ امنیت بسته های اطلاعاتی بر عهده تمامی نودها می باشد که این امر نقاط ضعفی را ایجا می کنند از جمله پیدا کردن محل واقعی مقصدها و ایجاد مصرف انرژی بیش از حد در نودها با ایجاد حلقه بی پایان در آدرس روت آنها و به هم ریختن جدول روت سایر نودها بر اساس یکسری اطلاعات بی اساس که مسیر سایر پکت ها را به جای ارسال به یکدیگر به اشتباه به مسیرهایی بدون پایان می فرستند که وجود خارجی ندارند در صورت جلوگیری نکردن از اینگونه از حملات شبکه بدون سیم با مشکل ارسال دیتا مواجه می شوند که در اینگونه از شرایط اطلاعات را به مسیرهایی که مد نظر هکر ها می باشد ارسال می کنند و مشکل سرقت اطلاعات به وجود می آید که برای این نوع از حملات و حتی سایر حملات مشابه در شبکه راه حل هایی وجود دارد که با پیاده سازی آنها قبل از وقوع حملات می توان از آسیب های وارد آمده به شبکه جلوگیری بعمل آورد همچنین این امر از هزینه های بعد از حمله که برای از بین بردن خرابی ها هزینه می شود جلوگیری می کند.

روش های به کار گرفته شده در این مدل از شبکه های بیسیم دارای نقاط ضعف متفاوتی از شبکه های دیگر می باشند به خاطر ویژگی های متفاوت از آنها و تفاوت هایشان. تا کنون راهکار هایی برای حل این مشکلات ارایه شده است اما همچنان موارد زیادی برای نفوذ و آسیب رساندن به این شبکه ها وجود دارد که امید می رود در پایان این کار تحقیقاتی راهکار هایی برای به حداقل رساندن آن مشکلات(آسیب پذیری الگوریتم های مسیر دهی در شبکه های موردی پیدا شود. بیشتر تمرکز این کار علمی بر روی مسیردهی پکت ها است اما برای فهم بیشتر لازم خواهد بود که اشاره ای به تمامی  موارد ضعف و امنیتی در این شبکه ها شود.

بنابراین در این راستا تعدادی از مواردی که مربوط به مسیردهی در اینگونه از شبکه ها است را توضیح می دهم تا مورد تحقیق واضحتر شود در کل مسیر دهی به دو گروه تقسیم میشود:

 1-روش هایی که از جدول مسیردهی استفاده می کنند در این گروه هر نود از وضعیت شبکه به خوبی آگاه است و می داند که هر بسته اطلاعاتی از چه مسیر بگذرد که سریعتر و با صرف انرژی و زمان کمتر به مقصد برسد مانند الگوریتم DSDV .

2-در گروه دوم از الگوریتم های مسیر دهی نودها در هنگامی که می خواهند بسته ای را ارسال کنند از نودهای اطراف خود مسیر های موجود برای رساندن بسته به مقصد را می پرسند و پس از جمع آوری مسیرهای ممکنه یکی را انتخاب می کنند که باعث رساندن هر چه سریعتر بسته به مقصد می باشد همانند پروتکل AODV.

حملات در شبکه های موردی به طور کلی به دو گروه کلی تقسیم می شوند: 1-حملات فعال (َActive) که در این حملات هکر اطلاعات را از بین می برد و هدف اصلی آسیب رساندن به شبکه و نودهای درون آن است مثلا هکر مسیر ارسال دیتا را به گونه ای تغییر می دهد که دیتا از بین رود و هرگز به مقصد نرسد.

حملات فعال نیز دارای دو گروه می باشند:

1-حملاتی که از سمت خارج از شبکه انجام می شود که نود مربوطه در داخل شبکه نمی باشد و قابل اهراز هویت نیست یعنی آن نود عضوی از شبکه ما نیست.

2-حملات از نوع غیر فعال[5] در اینگونه از حملات هکر فقط بسته های ارسالی را ضبط می کند و آسیبی به جداول مسیر دهی نودها وارد نمی کند و جریان ارسال اطلاعات در شبکه برقرار می ماند به خاطر مخفی بودن حمله کننده به شبکه شناسایی وی از طریق پیدا کردن آسیب ها ممکن نمی باشد و باید از متدهای شناسایی حملات غیر فعال استفاده شود.

برای ارسال اطلاعات بصورت امن در شبکه های بدون سیم روش هایی ابداع و پیاده سازی شده اند که با شبکه های سیمی متفاوت می باشد زیرا در اینگونه از شبکه ها از امواج رادیویی برای عمل ارسال دیتا استفاده می شود که این امر پیدا کردن و دسترسی به اطلاعات را در اینگونه از شبکه ها آسان کرده. مثلا برای متد رمز سازی WEP از الگوریتم ها یی استفاده می شود که نقص هایی در رمز سازی و تبادل کلید رمزسازی دارد که بررسی این موارد آگاهی زیادی در مورد عملکرد رمزسازی و شکستن رمز ها به افراد        می­دهد. برای حل این مشکل امروزه از روش های WPA و WPA2 استفاده می شود که تا حد زیادی این نقایص را برطرف کرده اند.

برای اهراز هویت در شبکه های بیسیم با امکان مدیریت مرکزی از سروری به نام Radius استفاده        می شود اما در شبکه های بدون نقطه مرکزی این وظیفه بر عهده خود کلاینتها می باشد. برای پیاده سازی هر چه بهتر این امر و کاهش ریسک سرقت دیتا نودها از پروتکل Ipsec استفاده می کنند این پروتکل برای رمز سازی بکار می رود و قابل استفاده به همراه سایر پروتکل های رمزنگاری می باشد.

یکی از روش های تشخیص و شناسایی حملات در شبکه ها استفاده از دستگا هایی است به نام IDS /IPS که با بررسی پکت ها در درون شبکه از حملات احتمالی و حتی نوع آن به مسؤل شبکه از پیامد های مخرب بعدی جلوگیری می کنند و این روش را می توان بصورت نرم افزاری هم پیاده سازی کرد که یک سرور در شبکه مسؤلیت مانیتورینگ پکت ها را بعهده می گیرد و عملکرد کاربران را ثبت و میزان آسیب آنها را بررسی می کند و در صورت لزوم آن کاربر را از شبکه خارج می کند تا از آسیب های بعدی جلوگیری شود. راه حل دیگر از سوی شرکت  سیسکو می باشد که نام آن MARS است این دستگاه مانیتورینگ شبکه را انجام می دهد و حرکت تمامی پکت ها در شیکه را آنالیز می کند با استفاده از این دستگاه حملات درون شبکه تا حد زیادی شناسایی می شوند.

استفاده از فایروال ها در مسیر انتهایی شبکه به دنیای اینترنت راه حل دیگری است که می توان برای کاهش ریسک از آنها استفاده شود.

اما در کل هیچ یک از پروتکل های فوق جواب مطلقی برای مشکلات امنیتی  شبکه ندارند و باید با توجه به ویژگی های شبکه از بهینه ترین آنها استفاده شود.

 

 

 

موضوعات: بدون موضوع  لینک ثابت