یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه با موضوع سیستم های امنیت شبکه

اختصاصی از یارا فایل پایان نامه با موضوع سیستم های امنیت شبکه دانلود با لینک مستقیم و پرسرعت .

پایان نامه با موضوع سیستم های امنیت شبکه


پایان نامه با موضوع سیستم های امنیت شبکه

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:68

فهرست مطالب:

۱-۱ انواع حملات

حملات رد سرویس

حملاتی که برای بدست آوردن اطلاعات صورت می گیرد

حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند

۲-۱امنیت پروتکل ها

پیچیدگی سرویس

سو استفاده از سرویس

۳-۲-۱ اطلاعات ارائه شده توسط سرویس

۴-۲-۱ میزان دیالوگ با سرویس گیر

۵-۲-۱ قابلیت پیکربندی سرویس

۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس

۲  فایروالهای packet-filter

۱-۲ فیلتر های stateless

۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل

۲-۱-۲ کنترل بسته ها بر اسا ادرس ip

۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP

۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند

۵-۱-۲ مشکلات فیلتر های استاندارد

۶-۱-۲ کنترل بسته ها توسط سیستم عامل

۲-۲ فیلترهای stateful

۳-۲ مشکلات فیلترها

۳  NAT

۱-۳ انواع ترجمه آدرس در NAT

۱-۱-۳ ترجمه پویا

۲-۱-۳ ترجمه ایستا

۳-۱-۳ توزیع بار

۴-۱-۳ افزونگی Redundancy

۲-۳مشکلاتNAT

۴   پراکسی

۱-۴ عملکردهای امنیتی پراکسی

۱-۱-۴ پنهان کردن اطلاعات سرویسگرا

۲-۱-۴ بستن یک سری URL

۳-۱-۴ کنترل محتویات بسته

۴-۱-۴ اطمینان از سالم بودن بسته ها

۵-۱-۴ کنترل روی دسترسی ها

۲-۴ تاثیر پراکسی در سرعت

۱-۲-۴ cash کردن

۲-۲-۴ توزیع بار

۳-۴ مشکلات پراکسی

۵ سیستم های تهاجم یاب

۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی

۲-۵ سیستم های تهاجم یاب طعمه

۶  IP Filter

۱-۶ نصب IP Filter روی Solaris

۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter

۷ snort

۱-۷ مود sniffer

۲-۷ مود Packet Logger

۳-۷ مود تهاجم یاب شبکه

۴-۷ فیلترهای BPF

۵-۷ فایل پیکربندی Snort

۱-۵-۷ preprocessor ها

۲-۵-۷ قوانین تهاجم یاب

۳-۵-۷ ماژول های خروجی

۸ SAINT

۱-۸ فایل پیکربندی

۲-۸ خط فرمان

۳-۸ فرمت بانک اطلاعاتی

۱-۳-۸ بانک اطلاعاتی facts

۲-۳-۸ بانک اطلاعاتی all hosts

۳-۳-۸ بانک اطلاعاتی todo

۴-۳-۸ بانک اطلاعاتی CVE

۸-۴ آنالیز خروجی

 

مقدمه : 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.


دانلود با لینک مستقیم

دانلود پایان نامه امنیت در وب

اختصاصی از یارا فایل دانلود پایان نامه امنیت در وب دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه امنیت در وب


دانلود پایان نامه امنیت در وب

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:250

رشته کامپیوتر – نرم افزار

فهرست مطالب:

مقدمه ……………………………………………………………………………………………..

هکر به چه معناست …………………………………………………………………………

اهداف هکر ……………………………………………………………………………………..

روشهای نفوذ هکرها ………………………………………………………………………

اصول ابتدایی برای گریز از کرک شدن …………………………………………….

استفاده از FAKE PAGE ها …………………………………………………………

مهندسی اجتماعی چیست؟………………………………………………………………..

ترو جان ها …………………………………………………………………………………….

تکنیکهای انتخاب کلمه عبور ……………………………………………………………

استاندارد 17799ISO…………………………………………………………………….

فیشینگ Phishing چیست؟……………………………………………………………..

مشخصات مشترک بین فیشینگ و ایمیل …………………………………………..

قوانین مواجهه با عملیات فیشینگ ……………………………………………………

روشهای معمول حمله به کامپیوترها ……………………………………………….

برنامه های اسب تراوا …………………………………………………………………….

اسکریتیهای Cross-site …………………………………………………………………

ایمیلهای جعلی ……………………………………………………………………………….

پسوردهای مخفی فایل …………………………………………………………………….

حملات Pharming چیست؟………………………………………………………………

بررسی زینای واقعی ………………………………………………………………………

دیواره آتش Fire walls …………………………………………………………………

فصل دوم : به کارگیری اصول امنیت

مقدمه ……………………………………………………………………………………………..

امنیت به عنوان یک زیربنا ……………………………………………………………..

امنیت فراتر از یک کلمه رمز ……………………………………………………………

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ……………………………..

امنیت به عنوان یک محدودیت ………………………………………………………..

تهاجم DDOS چیست؟…………………………………………………………………….

تهاجمات مصرف منبع …………………………………………………………………….

کالبد شکافی یک تهاجم سیل SYN…………………………………………………..

کالبد شکافی یک تهاجم DDOS ………………………………………………………

ابزارهای مهاجمین برای انجام خدمات DDOS ………………………………….

روشهای اساسی حفاظت ………………………………………………………………….

فیلترسازی ورودی و خروجی …………………………………………………………

محکم کردن پپکربندیهای دیوار آتش ……………………………………………….

اجرای یک مرور کننده (Scanner) آسیب پذیری ……………………………..

مقایسه قابلیت های امنیت سرور وب ………………………………………………

تصدیق (Authentication) …………………………………………………………….

کلمات عبور ……………………………………………………………………………………

گواهی نامه ها و امضاهای دیجیتالی ………………………………………………..

به کارگیری برنامه های کاربردی CGI …………………………………………….

IIS…………………………………………………………………………………………………

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید …………………………………..

هک کردن کلمه عبور و ابزار تجزیه و تحلیل………………………………………….

فصل سوم: متدولوژی هک کردن

    مقدمه ………………………………………………………………………………………

درک سطوح و شرایط…………………………………………………………………….

    خلاصه ی تاریخچه ی هک کردن…………………………………………………
    سیستم هک کردن تلفن………………………………………………………………
    سیستم هک کردن کامپیوتر………………………………………………………………………….
    عوامل تحریک هکرها چیست؟…………………………………………………….
    عوامل غیر اخلاقی محرک هکرهای بداندیش………………………………..
    کارکردن با حرفه ای ها عرصه ی امنیت داده ها……………………………………
    کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی…………………………
    شناخت انواع حملات در سیستم های موجود………………………………
    Dos/ DDos………………………………………………………………………………………………………
    ویروسهای هک کننده……………………………………………………………………………………..
    اسب تروآ…………………………………………………………………………………………………………….
    کرمها……………………………………………………………………………………………………………………..
    برنامه های ولگرد…………………………………………………………………………………………….
    دزدی کردن…………………………………………………………………………………………………………
    دزدان کارتهای اعتباری……………………………………………………………..
    دزدان موجودیها (هویت)……………………………………………………………………………….
    در خلال و راه زنان اطلاعات…………………………………………………………………………
    درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
    اخلالهای پنهان………………………………………………………………………….
    پارامترهای جعلی و پنهان…………………………………………………………
    برش ابتدایی…………………………………………………………………………….
    پر شدن و سرریز بافر………………………………………………………………
    شیرینی زهرآلود……………………………………………………………………..

– جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده……………

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ……………………………………………………………………………………………..

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟……………………

از قانون تبعیت کنیم. ……………………………………………………………………..

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………….

اجازه‌ی فکر کردن به خود بدهید……………………………………………………….

برنامه های ماژولار درست تر کار می کند. ……………………………………….

ساخت کد در فضای تهی ………………………………………………………………….

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ……………….

در آخر بدانید برنامه ی که من قابل اجراست! ……………………………………

بجنبید و برنامه هایتان را امن و قابل اجرا کنید……………………………….

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه…………………………………………………………………………………………….

تشخیص ضربه حملات Mobile code……………………………………………..

ماکروها و اسکریپتهای خرابکار………………………………………………………

زبانهای ماکرو (VBA)…………………………………………………………………..

مشکلات امنیتی با VBA…………………………………………………………………

ویروس melisa……………………………………………………………………………..

حملات در برابر ویروسهای WBA………………………………………………….

Javascript……………………………………………………………………………………

امنیت در Javascript…………………………………………………………………….

جاوااسکریپت و مشکلتی که پدید می آورند……………………………………..

مشکلات امنیتی………………………………………………………………………………

حملات web-bused Email…………………………………………………………….

بازنگری مهندسی اجتماعی (Social engineering)…………………………..

پایین آوردن خطرات امنیتی Javascript…………………………………………

VBscrpt………………………………………………………………………………………

امنیت در VBscrpt……………………………………………………………………………………………………

مشکلات امنیت در VBscrpt……………………………………………………………….

پیشگیریهای امنیتی VBscrpt………………………………………………………..

برنامه های کاربری جاوا…………………………………………………………………

مشکلات امنیتی در java…………………………………………………………………

نگاهی به کنترلهای Activex…………………………………………………………..

مشکلات امنیتی با Activex…………………………………………………………….

اشتباه در انتقال و جایگزینی کاراکترها…………………………………………..

غیرفعال کردن کنترلهای Activex…………………………………………………..

متعلقات ایمیل………………………………………………………………………………..

برنامه های امنیتی………………………………………………………………………….

کشف کنننده های حفره ها………………………………………………………………

نرم افزار فایروار……………………………………………………………………………

فصل ششم ایمن کردن کدهای جاوا

مقدمه…………………………………………………………………………………………….

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x………

برنامه نویسی اسکریپ های ایمن……………………………………………………

سیاست امنیت چیست…………………………………………………………………….

ارزش در برابر ریسک…………………………………………………………………….

سیاست امنیت می بایست شامل چه عناصر باشد…………………………….

هجومهای دسترسی به فایل…………………………………………………………….

تهاجمات اطلاعات غلط……………………………………………………………………

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………….


دانلود با لینک مستقیم

دانلود پایان نامه عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان

اختصاصی از یارا فایل دانلود پایان نامه عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان


دانلود پایان نامه عدالت و امنیت فراگیر حضرت مهدی (عج) در گستره جهان

فرمت:word

صفحات:123

 

پیشگفتار

منجی بزرگ عالم بشریت که اکنون خورشید وجودش در پشت ابر غیبت نهان است، قطعاً روزی به فرمان خداوند خواهد آمد و جهان را بدست توانمند خویش پر از عدل و داد خواهد کرد و حکومت جهانی خویش را بر محور عدل تشکیل داده و صحنه گیتی را از لوث وجود ستمگران پاک خواهد کرد.

او موعود همه ادیان آسمانی و محبوب همه انبیاء و اولیا بوده و هست که ظهور موفورالسرورش را بشارت داده و چشم انتظار قدومش می باشند و به قول فریدالدین عطار نیشابوری:

صد هزاران اولیاء رو بر زمین

از خدا خواهند مهدی را یقین

مهدی (عج) یگانه شخصیتی است که وقایع نگاران معصوم در طول ۲۵۰ سال قبل از میلاد مسعودش زندگی او را با خصوصیات زمانی و مکانی بطور روشن و قاطع بصورت اخبار ثبت و ضبط نموده اند و دانشمندان و محققان در طول بیش از ۱۴ قرن با بررسی این آثار که از مصادر عصمت صادر گردیده است کتابها و مقالات فراوانی نوشته و تحقیقات شایسته ای انجام داده اند، و هر کدام به گونه ای ارادت خود را به قطب عالم امکان ابراز نموده اند.

هدایت و رهبری مردم از گمراهی به راه سعادت، همیشه در تاریخ انسان ها بوده و با وجود آمدن انسانها، خداوند پیامبرانی را برای هدایت آنها گسیل داشت، تا این راه ۱۲۴۰۰۰ پیامبر آمدند که اولین آنها حضرت آدم و آخرین آنها پیامبر اسلام حضرت محمد – صلوات ا… علیهم و اجمعین بود.

اینها تمام توان و تلاش و کوشش خود را برای هدایت و رهبری مردم صرف کردند، ولی هیچ یک در زمان حیات خود به نتیجه نهایی و مطلوب و حکومت دلخواه نرسیدند، و نوعا قلمرو و رهبری آنها در نقطه محدودی بود و موفق به تشکیل حکومت جهانی نشدند.

امید همه این بود که این راه ادامه یابد و در همه مردم جهان این زمینه به وجود آید و حکومت جهانی قائم (ع) برقرار گردید، تا همه پیامبران و مستضعفان به آرزو و امید خود که یک حکومت درخشان پر از صفا و صمیمیت است، نایل گردند و این امید همچنان ادامه دارد، و پیامبر اسلام و ائمه اطهار (ع) هیچ یک با آن همه تلاش به حکومت دلخواه اسلامی نرسیدند و همواره و کراراً فرمودند:

«دنیا یک روز هم بماند خداوند آن روز را طولانی می کند تا حکومت قائم برقرار شود» امام قائم امید همه در طول تاریخ و همه جهان است، البته باید توجه کرد که انسان ها به چنین امید بزرگی نخواهند رسید مگر با کوشش و تلاش و جهاد و آگاهی و مبارزه و امر به معروف و نهی از منکر چنان که خود امامان (ع) بارها این مطلب را تذکر داده اند و در لابه لای این مقاله نیز به آن اشاره خواهیم کرد.

چکیده مطالب
هر کجا نگاه میکنی مسجدی به نام حضرت جمعیتی به نام حضرت ، ظهور و درخشش نام حضرت را همه جا می بینیم و حالت ظهور صغری را می بینیم اِن  شاء الله مقدمه ظهور کبری است.
دنیا امروز از ظلم بشری به ستوه آمده  و قوانین بشری ناکارایی خود را نشان می دهد  و مراکز جهانی به جای این که قسط و عدالت بیاورند بازی دست ظالمان و غاصبان دنیا می شوند .
بشر از ظلم و ستم خسته می شود و تشنه فریاد رسی از سوی خدا می شود و در آن زمان خدا این بزرگوار را ظاهر می کند و تشنگان عدل و عدالت مانند تشنگان در بیابان که آب دیده اند.
از هر سو به سوی حضرت می روند. بعضی از منافقان و بعضی از ناآگاهان می گویند اگر قرار است بعد از پر شدن ظلم و جور در عالم عدل و داد پرشود پس چرا ما امر به معروف و نهی از منکر کنیم؟ چرا جلوی ظلم ظالمان را بگیریم و چرا حکومت اسلامی را تشکیل دهیم؟
نمی گوییم کمک به ظلم کنید و جلوی ظلم را نگیرید تا دنیا پر از ظلم و فساد شود و آن گاه ظهورش انجام شود … .
خداوند در قران مجید فرموده است من وعده می دهم به مومنانی که عمل صالح دارند این ها را در پرتو سایه آن حضرت حکومت جهانی می دهد.
«اعتقاد به مهدی»  تنها نشانگر یک باور اسلامی با رنگ خاص دینی نیست . بلکه افزودن به آن ، عنوانی است برای خواسته ها و ارزوها ی  همه انسان ها با کیش ها و مذاهب گوناگون و هم چنین بازده الهام فطری مردم است که با همه اختلاف هاشان در عقیده و مذهب دریافته اند که برای انسانیت در روی زمین «روز موعود» خواهد بود که با فرا رسیدن آن، هدف نهایی و مقصد بزرگ رسالت های آسمانی تحقق می یابد و مسیر آن که در طول تاریخ پر از فراز و نشیب و پرتگاه بوده و به دنبال رنجی بسیار هموار و استواری لازم را می یابد.
انتظار آینده ای این چنین  تنها در درون کسانی که  با پذیرش ادیان، «جهان غیب» را پذیرفته اند راه نیافته بلکه به دیگران نیز سرایت کرده است. تا آنجا که می توان انعکاس چنین باوری را در مکتب هائی که جهت گیری اعتقادی شان با سر سختی وجود  «غیبت و موجودات غیبی» را نفی می کند دید.
دین نیز در عین حالی که به این احساس روحی همگانی استواری می بخشد با تاکید این عقیده که زمین همانطور که از ظلم و بیداد پر شود از عدالت و دادگری آکنده خواهد گشت»
به این احساس ارزش عینی بخشیده جهت فکری باورمندان به این اعتقاد را به سوی «ایمانی به آینده راه» متوجه می سازد
از آنجا که اعتقاد به مهدی پیشینه ای دراز تر و دامنه ای گسترده تر از اسلام دارد طبیعی است که مرزهای اسلامی آن تمامی آرزوها و چشمداشت هائی  را که از  سپیده دم تاریخ به این اعتقاد پیوسته  در خویش جای داده و از آنچنان بار فرهنگی پر توانی برخوردارش ساخته باشد و در برافروختن احساسات همه ستمکش ها و شکنجه دیده های تاریخ و رهبری آنها به سوی عدل و داد قدرت بیشتری داشته باشد زیر اسلام موضوع این اعتقاد را از محدوده «ذهن» به دنیای  واقعیات آورده و آن را از آینده به حال انتقال داده است . تا به جای باور داشتن و چشم دوختن به نجات دهنده ای که در آینده ناشناخته و دور پدید می آید به رهایی بخشی ایمان داشته باشند که اکنون هست و همانند دیگر منتظران چشم به راه رسیدن روز موعود و شرایطی است که به او امکان می دهد تا به هدف بزرگ خود جامۀ عمل بپوشد.
تنها درمان دردهای بشریت رو آوردن به اسلامی است که در آن «امام زمان» به روشنی مطرح می باشد و همه دعوت ها و کوشش هاو خروش ها در جهت احیا تعالیم کتاب خدا عترت پیامبر قرار گیرد و امام زمان (ع) با ظهور و حضور مستقیم در جامعه نور تابندگی را در جهان از همه ی جهت ها روشن می کند و عدالت را در جهان گسترده خواهد کرد.

مقدمه
در این مقاله صحبت از شخصیتی والا است که از اولین و آخرین منحصر است و دارای ویژگی هائیست که خداوند او را به آن امتیاز داده است.
آن آقائی که علاوه بر جهات ولایت تکوینی و خلافت الهی دارای سلطنت حق و حکومت مطلق بر کره خاک خواهد شد و دولتی جهانگیر تشکیل می دهد که در آن جز صد ق و راستی، صفا و صمیمیت، گذشت و فداکاری، دوستی و احسان وجود ندارد. شخصیتی والاگهر که همه آشوبها و فتنه ها، نیرنگها و خودخواهیها را محو می فرماید و بعنوان «مصلح جهانی» از اول آفرینش بشر، موعود آسماین بوده و همه پیغمبران، امت خود را بمقدم شریفش مژده می دادند. ستمدیده ها به این دلخوش بودند که بالاخره روزی منتقم حقیقتی می آید و داد ستمدیده ها را از ستمگران خواهد گرفت و با انقلاب جهانی خود، مستضعفین را بر مستکبرین چیره خواهد کرد. متدینین هم که از بی دینی ها، فسق و فجورها رنج می برند با یادآوری زمان ظهورش بخود تسلی می دهند و راستی چه مولود مسعودی است که یادش تسکین بخش آلام دردمند است. در شخصیتش همین بس که در همه کتابهای آسمانی به آمدنش مژده داده شده و خداوند دولتش را صالحین وارث زمین شمرده است و آن را مقدر حتمی خوانده است. سروری عظیم الشأن که جدش خاتم الانبیاء (ص) و از آباء عظامش صدها روایت در نام و لقب و کینه و شکل و اخلاقش و خصوصیات زندگی اش و غائب و ظاهرشدنش رسیده است و چه اهتمام زیادی که به آن سرور داده اند و چه عظمتی دارد که اینقدر درباره اش بحث فرموده اند، در این مقاله به پاره ای از زمینه های فکری، فرهنگی و … اشاره می کنیم.

«فهرست مطالب»

عنوان                                                                                      صفحه

تقدیم                                                                                                  ب

تشکر و سپاس                                                                                    ج

پیشگفتار                                                                                             ۲

چکیده مطالب                                                                                       ۵

فصل اول

مقدمه                                                                                                 ۹

تاریخچه مختصر زندگی امام مهدی (عج)                                               ۱۱

پیامبر خدا و خاندانش و ظهور حضرت ولی عصر                                   ۱۲

معرفت امام زمان                                                                                 ۱۴

فلسفه وجود امام غیبت                                                                         ۱۵

علایم قبل از ظهور                                                                                ۱۶

امید و انتظار                                                                                       ۲۱

مفهوم انتظار                                                                                       ۲۴

امام مهدی (ع) در زمان حکومتش چگونه داوری می کند                           ۲۵

فصل دوم

حکومت الهی                                                                                        ۲۸

برپایی عدالت در زمان آخر الزمان (ع)                                                   ۳۰

مساوات و برابری                                                                                ۳۲

امنیت جهان در سایه تمدن حضرت مهدی (ع)                                          ۳۴

عدالت اجتماعی در عصر طلائی مهدی (عج)                                            ۳۹

آبادانی در عصر طلائی مهدی (عج)                                                        ۴۲

تمدن آینده جهان در لوای حکومت مهدی (ع)                                           ۴۵

عدالت اجتماعی و همگانی مردم با حضرتش                                           ۵۶

فصل سوم

امنیت فراگیر در مهدی (عج)                                                                  ۶۰

امنیت اجتماعی                                                                                     ۶۲

امنیت فردی                                                                                         ۶۴

امنیت جهانی                                                                                        ۶۷

سیرت فردی در مهدی (عج)                                                                  ۶۸

سیرت فرهنگی در مهدی (عج)                                                               ۶۹

سیرت اقتصادی در مهدی (عج)                                                             ۷۱

سیرت اجتماعی در مهدی (عج)                                                              ۷۳

سیرت مدیریتی در مهدی (عج)                                                              ۷۵

فصل چهارم

عدالت آرمان ها                                                                                   ۷۷

امامت و حاکمیت عدالت                                                                         ۷۷

دموکراسی در چالش با امامت                                                               ۷۸

راه عدالت                                                                                            ۷۹

ظهور عدالت                                                                                        ۸۰

آخرین دولت                                                                                        ۸۲

نقش سازنده انتظار                                                                              ۹۷

نتیجه گیری کلی                                                                                   ۱۰۲

محدودیت ها                                                                                        ۱۰۴

پیشنهادها                                                                                            ۱۰۵

نیایش                                                                                                 ۱۰۶

نامه ای به خورشید عالم                                                                       ۱۰۹

منابع و مآخذ                                                                                       ۱۱۲


دانلود با لینک مستقیم

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از یارا فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:181

 

فهرست مطالب:

 
عنوان     صفحه
مقدمه ………………………………………………………………………………………………………………………………………….     1
فصل یکم : تعاریف و مفاهیم امینت در شبکه     2
1-1) تعاریف امنیت شبکه     2
1-2) مفاهیم امنیت شبکه
    4
1-2-1) منابع شبکه
    4
1-2-2) حمله
    6
1-2-3) تحلیل خطر     7
1-2-4- سیاست امنیتی     8
1-2-5- طرح امنیت شبکه     11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6) حملات از نوع Dos     
2-2-6) حملات از نوع D Dos     
2-6-3) حملات از نوع Back dorr     
2-6-3-1) Back ori fice     
2-6-3-2) Net Bus     
2-6-3-3) Sub seven     
2-6-3-4) virual network computing     
2-6-3-5) PC Any where     
2-6-3-6) Services Terminal     
2-7) Pactet sniffing     
2-7-1) نحوه کار packet sniffing     
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهنده DNS     
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک     
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه     
3-1) علل بالا بردن ضریب امنیت در شبکه     
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه     
3-3-1) آموزش     
3-3-2) تعیین سطوح امنیت     
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication     
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی     
4-1-2) لایه شبکه     
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی     
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس     
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB     
4-2-4-2) طبقه بندی شعرای اروپا     
4-2-4-3) طبقه بندی اینترپول     
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک     
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی     
4-3-1) ضعف فناوری     
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی     
فصل 5 ) روشهای تأمین امنیت در شبکه     
5-1) اصول اولیه استراتژی دفاع در عمق     
5-1-1) دفاع در عمق چیست.     
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدوده حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی     
5-1-6) جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی     
5-2-2) شبکه های perimer     
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات     
5-2-4) فیلترینگ پورت ها     
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوه انتخاب یک فایروال     
5-2-9) فایروال ویندوز     
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور     
5-3-2) پراکسی چیست     
5-3-3) پراکسی چه چیزی نیست     
5-3-4) پراکسی با packet filtering تفاوت دارد.     
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .     
5-3-6) پراکسی ها یا application Gafeway     
5-3-7) برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy     
5-3-7-4) نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه     
6-2) امنیت شبکه لایه بندی شده     
6-2-1) سطوح امنیت پیرامون     
6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC     
7-4-2) سرویس های پیشرفته در مراکز SOC     
7-5) الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 

فهرست شکلها

 
عنوان     صفحه
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.     
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.     
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9 Proxy server     
شکل 5-10 logging     
شکل 5-11 Ms proxy server     
شکل 5-12 SMTP proxy     
شکل 5-13 SMTP Filter Properties     
شکل 5-14 Mozzle pro LE     
شکل 5-15 DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN     
شکل 6-3 پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5   Prirate local Area Network     
شکل 6-6   حملات معمول     
       
 

فهرست جدولها

 
عنوان     صفحه
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP     
جدول2-2- اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .


دانلود با لینک مستقیم

پایان نامه امنیت و خصوصی سازی RFID

اختصاصی از یارا فایل پایان نامه امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت و خصوصی سازی RFID


پایان نامه امنیت و خصوصی سازی RFID

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:82

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

فهرست مطالب:

فهرست

چکیده   ۱
مقدمه   ۲
فصل یک   ۶
بررسی نرم افزاری سیستم RFID   ۶
و عملکرد EPC در آن   ۶
مشخصات سامانه RFID   ۶
انواع برچسب های RFID   ۸
خصوصیت برچسبها   ۹
انتخاب گونه برچسب   ۱۰
بررسی دستگاه خواننده   ۱۱
انتخاب دستگاه خواننده   ۱۲
میان افزار RFID   ۱۲
آداپتور دستگاه های خواننده (اجزای میان افزار)   ۱۴
مدیر رویداد(اجزای میان افزار)   ۱۴
سطوح رابط برنامه کاربردی(اجزای میان افزار)   ۱۵
انطباق میان افزاربا دستگاه خواننده   ۱۶
مشاهدات دستگاه خواننده   ۱۶
فیلتر کردن رویداد   ۱۹
معرفی EPC   ۲۰
اجزای EPC   ۲۲
مزایای EPC   ۲۳
کلاس بندی EPC   ۲۴
سرویس نامگذاری اشیا   ۲۶
بررسی عملکرد زنجیره EPC   ۲۸
فصل دو   ۳۲
بررسی سخت افزاری سیستم های RFID   ۳۲
فرکانس ها و استاندارد های موجود   ۳۲
اصول فن آوری RFID   ۳۲
انواع RFID از نظرمحدوده فرکانس   ۳۳
پیوستگی قیاسی   ۳۴
پیوستگی خمش ذرات هسته ای   ۳۶
دامنه های فرکانسی   ۳۷
استانداردهای RFID   ۳۹
ISO   ۳۹
EPC   ۴۰
مقایسه ISO و EPC   ۴۱
فصل سه   ۴۳
چالشهای تکنیکی و استراتژی ها:   ۴۴
هزینه RFID   ۴۵
استانداردهای RFID   ۴۶
انتخاب برچسب و خواننده   ۴۶
مدیریت داده ها   ۴۷
یکپارچه سازی سیستم   ۴۸
امنیت   ۴۸
خصوصی سازی   ۵۰
فصل چهار   ۵۲
بررسی روش های پیاده سازی امنیت  و   ۵۲
خصوصی سازی در سیستم های RFID   ۵۲
روشهای امنیت و خصوصی سازی   ۵۳
برچسب مسدود کننده   ۵۳
عاملیت میان دستگاهی   ۵۴
مطالعه موردی پارازیت انتخابی   ۵۴
محدوده های زمان بندی   ۵۶
استفاده از ابزار پراکسی   ۵۸
مدل تهدید و الزامات   ۵۸
رمزگذاری مجدد برچسب   ۵۹
تجزیه وتحلیل امنیتی   ۶۰
قراردادن برچسب در حالت خواب   ۶۱
پوشاندن پاسخ برچسب   ۶۲
پراکسی واسطه ی برچسب   ۶۳
آزادسازی برچسب   ۶۴
مدل حفاظتی کانال جهت مخالف   ۶۶
مرحله ثبت   ۶۷
مرحله شناسایی برچسب   ۶۷
مرحله شناسایی  برچسب به ثبت نرسیده   ۶۸
مرحله شناسایی برچسب به ثبت رسیده   ۶۸
استفاده از دیودهای سنسوری حساس در برچسب RFID   ۷۰
ماشین لباس شوئی هوشمند   ۷۰
۵-۴-  روش سخت افزاری   ۷۱
۶-۴-  روش حذفی   ۷۳
منابع و ماخذ   ۷۶

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[۲] دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFID  هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[۳] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول ۱  انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

 RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT  موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به  وجود می آورد.

 در این پروژه ابتدا به بررسی ساختار کلی سیستم های RFID و نحوه عملکرد زیر سیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID  را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID  می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID  می پردازیم.


دانلود با لینک مستقیم