loading...

مرجع دانلود پروژه و پايان نامه هاي دانشجويي

دانلود رايگان كارآموزي و پروژه و پايان نامه

بازدید : 235
11 زمان : 1399:2

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزار مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد مرموز و اسرارآميز در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

لينك دانلود

بازدید : 222
11 زمان : 1399:2

تعداد صفحات:80

نوع فايل:word

فهرست مطالب:
مقدمه

فصل اول

سابقه تاريخي

استفاده هاي شبكه عصبي

مزيت هاي شبكه عصبي

شبكه هاي عصبي در مقابل كامپيوتر هاي معمولي

شباهت هاي انسان و سلول هاي عصبي مصنوعي

چگونه مغز انسان مي آموزد

انواع يادگيري براي شبكه هاي عصبي

هوش جمعي

فصل دوم

معرفي

نورون با خاصيت آشوبگونه

شكل شبكه

قانون آموزش شبكه

مدلسازي ژنراتور سنكرون دريايي

نتايج فصل

فصل سوم

معرفي

منحني طول – كشش

فهرست

شبكه هاي عصبي

نتايج تجربي

نتيجه فصل

فصل چهارم

معرفي

نمادها و مقدمات

نتايج مهم

شرح مثال

نتيجه فصل

فصل پنجم

معرفي

شبكه هاي feedforward رگولاريزاسيون

طراحي شبيه سازي

شبيه سازي ها

نتيجه فصل

فصل ششم

فناوري شبكه عصبي

فناوري الگوريتم ژنتيك

بازاريابي

بانكداري و حوزه هاي مالي

منابع

مقدمه

اين مقاله مقدمه اي برشبكه هاي عصبي مصنوعي است. گونه هاي مختلف شبكه هاي عصبي توضيح و شرح داده شده استو كاربرد هاي شبكه هاي عصبي، نظير ANN ها درپزشكيبيان شده و همچنين سابقه اي تاريخي از آن به تفصيل آورده شده است. همچنين رابطه بينچيزهاي ساختگي و واقعي مورد بررسي قرار گرفته و در مورد آن توضيح داده شده است و به شرح مدل هاي رياضي در رابطه با اين موضوع و آناليز رفتار آشوب گونه مدل شبكه عصبي مكانيسم لرزش عضله و هماهنگ سازي نمايي شبكه هاي عصبي آشوبگونه با اغتشاش تصادفي و شناسايي شبكه هاي آشوبگونه آغشته به نويز بر مبناي شبكه هاي عصبي feedforward رگولاريزاسيون و همچنين شبكه هاي عصبي و الگوريتم هاي ژنتيك در تجارت مي پردازيم.

لينك دانلود

بازدید : 224
11 زمان : 1399:2

تعداد صفحات:32

نوع فايل:

فهرست مطالب:

چكيده
فصل اول:
مقدمه
فصل دوم:
صفحه وب و اندازه هاي سايت
فصل سوم:
معماري سايت
فصل چهارم:
توسعه يك نمونه مدل پيش بيني شده
فصل پنجم:
فراهم كردن زمينه هاي حساس پيش بيني مدل ها
فصل ششم:
تهيه پروفيل ها
فصل هفتم:
ارزيابي كيفيت طراحي وب
فصل هشتم:
نتيجه و كارهاي آينده
فصل نهم:
مراجع
ضمائم
ضميمه 1: اصل مقاله
ضميمه 2: فرهنگ اصطلاحات فارسي به انگليسي
ضميمه 3: فرهنگ اصطلاحات انگليسي به فارسي

فهرست اشكال و جداول
شكل 1-2
شكل 2-3
شكل 3-7
شكل 4-7
جدول 1-2
جدول 2-6

چكيده:

همان طوري كه مي دانيد امروزه اينترنت و و ب جهاني نقش مهمي در علم و اقتصاد و خيلي از زمينه ها بازي مي كند. پس تمام علوم و فرآيندهايي كه منجر به بهبود و ارتقاي اينترنت و كاركرد آن شوند. از اهميت ويژه اي برخوردار خواهند بود.

طراحي وب سايت كه موضوع اين مقاله مي باشد به منزله بلوك هاي ساختماني و پايه اصلي اينترنت مي باشند. پس به تبع موارد گفته شده هر دستاوردي كه باعث تسهيل اين فرآيند شود. از اهميت برخوردار است.

در اين مقاله ما در مورد پروژه اي به نام webtango صحبت مي كنيم. كه با استفاده از مقياس هاي كمي جنبه هاي اطلاعاتي حركتي و گرافيكي يك وب سايت، قصد دارد به طراحان غير حرفه اي جهت بهبود سايت هايشان كمك كند.

چيزي كه كار ما را از بيشتر كارهاي ديگر برجسته مي سازد. اين است كه اين ابزار بر پايه مقياس هاي مشتق شده تجربي است كه روي هزاران صفحه وب محاسبه شده است.

اميد است كه اين مقاله رهنمودي باشد به سمت بالا بردن سطح علمي شما سروران.

لينك دانلود

بازدید : 283
11 زمان : 1399:2

تعداد صفحات:33

نوع فايل:word

فهرست مطالب:

تاريخچه

نحوه عملكرد هارد درايو

حركت بازوها

هندسه هارد

هدها

استوانه ها

سكتور در شيار

Write Precomp

ناحيه فرود

رابطه هاي هارد درايو

Parallel ATA

اتصالات فيزيكي

كابل كشي درايوها

تنظيم جامپرهاي درايو

وصل كردن هارد درايو

ATAPI- گسترش رابط هارد درايو

Serial ATA

كابل كشي درايو هاي SATA

تكنولوژي هاي ذخيره سازي

LBA/ECHS

برگردان سكتور

انتقال داده ها

سبك هاي PIO

سبك DMA

RAID

پياده سازي Raid

سخت افزار و نرم افزار

Raid روي مادربورد

رفع مشكلات در نصب هارد درايو

پارتيشن بندي و فرمت كردن هارد درايو

پارتيشن بندي

فرمت كردن

فرمت كردن يك پارتيشن

استفاده از دستور Format

استفاده از My Computer يا Widows Explorer

استفاده از برنامۀ Disk Management

لينك دانلود

بازدید : 213
11 زمان : 1399:2

تعداد صفحات:74

نوع فايل:word

فهرست:

چكيده

كليات

مقدمه

مروري بر تكنولوژي هاي مايل اول

DSL

ADSL

ISDN

آشنايي با اترنت

آشنايي با EFM

انواع توپولوژي هاي EFM

EFMC

EFMF

EPON

بررسي علل گسترش كند EFM

بررسي خطوط پرسرعت در ايران

بحث و نتيجه گيري

منابع

فهرست اشكال :

مقايسه انواع تكنولوژي هاي xDSL
ساختار فريم در توپولوژي EFMC
انواع CROSSTALK
مقايسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لايه هاي پروتكل در EFM
پيوند و تداخل امواج در استاندارد EFMF
مقايسه بين GPON و EPON
شكل يك GBIC OUN

چكيده

با افزايش روزافزون نيازهاي كاربران شبكه در عصر حاضر و افزايش حجم اطلاعات،‌ ميتوان گفت كه تكنولوژي هاي دسترسي پهناي باند موجود قادر به پاسخگويي نيازهاي كاربران نمي باشند .

پس از بررسي هاي انجام شده معلوم شد كه تعدد نياز به تبديل پروتكل ها در حد فاصل ميان كاربران و شبكه هاي عمومي،‌ كه مايل اول نيز خوانده مي شود، كارايي وسرعت شبكه ها را به شدت كاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع اين مشكل از طريق گسترش كاربرد اترنت از سطح شبكه هاي محلي به سطح شبكه هاي دسترسي معرفي گرديد . پس با استفاده از EFM نياز به تبديل پروتكل مرتفع خواهد شد كه اين امر موجب افزايش سرعت و پهناي باند مي گردد.

لينك دانلود

بازدید : 203
11 زمان : 1399:2

تعداد صفحات:65

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

مقدمات اوليه براي شروع كار

آشنايي با نرم افزار Front Page

آشنايي با نرم افزار هاي شركت Adobe

آشنايي با شبكه و سرويس هاي آن در شركت

امنيت شبكه

مقابله با ويروس ها در شبكه شركت

نصب Fire Wall بر روي سيستم هاي شركت

آشنايي با Map Network Drive

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

فعاليت هاي انجام شده در زمينه Office 2007

سازماندهي فايلها و پرونده ها

انجام كارهاي اينترنتي شركت

نتيجه گيري پاياني

خلاصه فعاليت هاي انجام شده

وظايف من در محل كارآموزي:

طبقه اول كه من درآنجا بودم مربوط به امور بايگاني و گرفتن سفارشات تبليغاتي براي چاپ و طراحي وب سايت و يا بنرها در ابعاد گوناگون بود .در آن شركت كه فعاليت مي كردم 30 كامپيوتر وجود داشت.

كار من در آنجا ثبت اسناد در كامپيوتر و گرفتن بعضي كارهاي سفارشاتي بود.من حدود دوالي سه روز كارم همين بود, بعد چون رشته من كامپيوتر بود و ميتوانستم با برنامه هاي ديگري كار بكنم كار من در يك بخش نبود و به تدريج توانستم در قسمت هاي بهتري از شركت فعاليت كنم و استعداد هاي خود را شكوفا كنم .

لينك دانلود

بازدید : 234
11 زمان : 1399:2

تعداد صفحات:92

نوع فايل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماري نرم افزار چيست ؟

تعاريف پايه در معماري نرم افزار

الگوهاي معماري يا سبكهاي معماري

مدل مراجع

معماري مرجع

ديدگاه هاي معماري

ديدگاه Bass 15

ديدگاه 4+1

ديدگاه‌هاي ديگر

طراحي معماري نرم افزار

كاركرد‌هاي سيستم و معماري نرم‌افزار

ويژگي‌هاي كيفي

ويژگي‌هاي كيفي سيستم

سناريو‌هاي ويژگي‌كيفي

ويژگي‌هاي كيفي كسب و كار

ويژگي‌هاي كيفي معماري

يك طراحي معماري خوب بايد داراي چه ويژگي‌هايي باشد؟‌

دستيابي به ويژگيهاي كيفي

تاكتيكهاي معماري

الگوهاي معماري

ارتباط تاكتيكها و الگوهاي معماري

روشهاي طراحي معماري نرم افزار

طراحي مبتني بر ويژگي

طراحي به كمك سبك هاي معماري مبتني بر ويژگي

طراحي با ملاحظات اقتصادي با استفاده از روش آناليز سود هزينه

ويژگي كيفي قابليت تغيير

تعريف قابليت تغيير

مشخص نمودن نياز‌هاي قابليت تغيير با استفاده از سناريو‌هاي كيفي

مدل سازي قابليت تغيير در سطح معماري نرم افزار

تاكتيك‌هاي قابليت تغيير

تاكتيك‌هايي كه تغييرات را محلي مي‌كنند

تاكتيك‌هايي كه ميدان ديد وظايف را كاهش مي دهند

تاكتيك‌هايي كه از پخش شدن تغييرات جلوگيري مي‌كنند

ارزيابي قابليت تغيير

ارزيابي نحوه اختصاص وظايف

ارزيابي وابستگي بين ماژول‌ها

انواع وابستگي

نحوه بازنمايي وابستگي‌ها

روش Brute-force

استفاده از بستار انتقالي

استفاده از روش‌هاي بهينه سازي

استفاده از جدول وابستگي‌ها

تصميم گيري نهايي در مورد طراحي ويژگي كيفي قابليت تغيير

مطالعه موردي

مرحله 1 – انتخاب يك سناريو حقيقي

مرحله 2 – بررسي نوع سناريو حقيقي

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌هاي محدود و آزاد

مرحله 5 – مشخص كردن تاكتيك‌هاي وابسته به پارامتر‌هاي آزاد

مرحله 6 – اختصاص مقادير اوليه به پارامتر‌هاي آزاد

مرحله 7 – انتخاب تاكتيك‌ها و به كاربردن آنها براي دستيابي به پاسخ مناسب

استفاده از كامپايلر به عنوان واسط

استفاده از سيستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئوليت‌ها به عناصر معماري

خلاصه و نتيجه گيري

مراجع

فهرست جداول و اشكال :

شكل 1 – ارتباط بين الگوي معماري، مدل مرجع و معماري مرجع

شكل 2 – بخش‌هاي تشكيل دهنده سناريو ويژگي كيفي

شكل 3 – خلاصه اي از تاكتيك هاي قابليت تغيير

شكل 4 – خلاصهاي از تاكتيكهاي كارايي

شكل 5 – مجموعه اي از مهمترين الگوهاي معماري

شكل 6 – وروديها و خروجيهاي روش ADD

شكل 7 – الگوي معماري خط لوله همزمان

جدول 1 – پارامترهاي الگوي خط لوله همزمان

جدول 2 – خروجي فاز اول روش CBAM

شكل 8 – نمودار مقايسه ميزان كاربرد هر راهبرد در مقابل هزينه

شكل 9 – انواع نمودار‌هاي ممكن براي سودمندي براساس پاسخ

شكل 10 – معماري سه لايه

جدول 3 – نحوه بازنمايي وابستگي بين دو ماژول

شكل 11 – نمودار جريان داده ( تغييرات به طور غير مستقيم از A به B منتقل مي‌شود)

جدول 4- سناريو حقيقي قابليت تغيير براي سيستم مورد مطالعه

جدول 5 – سناريو عمومي قابليت تغيير براي مسئله مورد بررسي

شكل 12 – نمايش سيستم به صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال براي ويژگي كيفي قابليت تغيير

شكل 13 – پارامتر‌هاي اثر گذار بر روي هزينه تغييرات

جدول 7 – پارامتر‌هاي قابليت تغيير و تاكتيك‌هاي اثر گذار بر روي آنها

جدول 8 – قانون‌هايي كه نحوه استفاده از تاكتيك‌ها را مشخص

شكل 14 – تكه طراحي تاكتيك شكستن زنجيره وابستگي

شكل 15 – اختصاص وظايف با توجه به تاكتيك‌هاي اعمال شده

چكيده

با گسترش روز افزون استفاده از مدل­ هاي فرايند مبتني بر معماري، طراحي معماري نرم افزار اهميت ويژه ­اي يافته است. يك طراحي معماري خوب، طراحي است كه نياز­هاي كيفي مورد انتظار مشتري را برآورده نمايد. در اين گزارش روش ­هاي گوناگون طراحي معماري نرم افزار مورد بررسي قرار خواهد گرفت. سپس ويژگي كيفي قابليت تغيير به طور دقيق و جزئيات معرفي خواهد شد و سپس معماري يك سيستم مطالعه موردي با ديدگاه دستيابي به قابليت تغيير طراحي خواهد شد.

لينك دانلود

بازدید : 240
11 زمان : 1399:2

تعداد صفحات:23

نوع فايل:word

فهرست:

فصل اول

ويروس كامپيوتري چيست؟

مقايسه ويروس هاي بيولوژيكي و كامپيوتر

محل زندگي ويروس ها كجاست؟

خصوصيات ويروس

مراحل زندگي ويروس

تاريخچه ويروس

برنامه هاي شبه ويروس

دلايل ويروس نويسي

كاربرد مفيد ويروس

فصل دوم

انواع ويروس

انواع ويروس هاي نسل جديد

طبقه بندي انجمن بين المللي امنيت كامپيوتر از ويروس ها

فصل سوم

آثار مخرب ويروس ها

چگونه مي توانيد بگوييد كامپيوتر شما ويروس دارد يا خير.. پيشگيري

پاك سازي ويروس ها

روش هاي پاك سازي ويروس ها

فهرست منابع مورد استفاده

پيشگفتار

عبارت«ويروس هاي كامپيوتري» مدتي است كه در فرهنگ اصطلاحات كامپيوتري جاي خود را به خوبي باز كرده است و نه تنها كاربران و استفاده كنندگان از كامپيوتر ، بلكه ديگراني كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.

استفاده كنندگان از كامپيوترهاي شخصي بايد همواره از برنامه- ها، فايل ها و داده هاي غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهاي ضعيف از نظر برنامه نويسي، و نيز بسياري ديگر از صدما ت احتمالي محافظت نمايند.

به نظر كارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور كه همه ي مردم نمي توانند «پزشك» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از كامپيوتر درمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.

اين تحقيق از 3 بخش تشكيل شده است كه در فصل اول تعاريف مربوط به ويروس ها وخصوصيات و محل زندگي و… ذكر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاك سازيويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي كه با حرفE مشخص شده است منبع آن اينترنت مي باشد.

لينك دانلود

بازدید : 240
11 زمان : 1399:2

تعداد صفحات:40

نوع فايل:word

فهرست:

چكيده

مقدمه

آشنايي با انواع مختلف برنامه هاي مخرب

چگونه ويروس ها گسترش مي يابند

عمليات مخفيانه ويروس در كامپيوتر

نكاتي جهت جلوگيري از آلوده شدن سيستم

نكاتي براي جلوگيري از ورود كرم ها به سيستم

Codered يك نوع كرم اينترنتي

حمله به سيستم Linux

Slapper يك كرم شبكه

شرح و بررسي LASTER-A32W

تمهيداتي براي مديران شبكه

راهنمايي براي كاربران خانگي

پاكسازي دستي blaster – a از روي سيستم

غير فعال كردن System restore در ويندوز XP

ويروس هاي كامپيوتري : خدمت يا خيانت

رابين هود عالم اينترنت

نتيجه

منابع و مأخذ

مقدمه

ويروس كامپيوتري چيست ؟

ويروس كامپيوتر برنامه اي است كه مي تواند نسخه هاي اجرايي خود را در برنامه هاي ديگر قرار دهد. هر برنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري از ويروس را در برنامه هاي ديگر قرار دهد.

برنامه اي را برنامه ويروس مي ناميم كه همه ويژگيهاي زير را دارا باشد:

1) تغيير نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمت هايي ازاين برنامه به برنامه هاي ديگر.

2) قابليت تشخيص اين نكته كه برنامه قبلا دچار تغيير شده است يا خير.

3) قابليت انجام تغيير در بعضي از برنامه ها.

4) قابليت جلوگيري از تغيير بيشتر يك برنامه درصورت تغييراتي در آن به واسطه ويروس.

5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا

چند ويژگي ازويژگيهاي فوق باشد نمي توان به طور قاطع آن را ويروس ناميد.

لينك دانلود

بازدید : 242
11 زمان : 1399:2

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

مقدمه

1- امنيت تجهيزات شبكه

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه

2‌‌ـ‌‌1 توپولوژي شبكه

الف – طراحي سري

ب – طراحي ستاره‌اي

ج – طراحي مش

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن

5‌‌ـ‌‌1 منابع تغذيه

6‌‌ـ‌‌1 عوامل محيطي

2- امنيت منطقي

1‌‌ـ‌‌2 امنيت مسيرياب‌ها

مديريت پيكربندي

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات

4‌‌ـ‌‌2 امن سازي دسترسي

5‌‌ـ‌‌2 مديريت رمزهاي عبور

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

1‌‌ـ‌‌3 قابليت‌هاي امنيتي

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي

مفاهيم امنيت شبكه

1‌‌ـ‌‌ منابع شبكه

2‌‌ـ‌‌ حمله

3‌‌ـ‌‌ خليل خطر

4ـ سياست امنيتي

5‌‌ـ‌‌ طرح امنيت شبكه

6‌‌ـ‌‌ نواحي امنيتي

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات

مسدود كننده Pop‌‌ـ‌‌up

مديريت Add‌‌ـ‌‌on

نقص‌هاي بحراني

احتياط بيشتر مشتريان

ضعف امنيتي كربروس

سرويس پك

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهمترين شكافهاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور

۳‌‌ـ‌‌ عدم پذيرش سرويس

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX)

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site

۸‌‌ـ‌‌ ايميلهاي جعلي

۹‌‌ـ‌‌ ويروسهاي داخل ايميل

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل

۱۱‌‌ـ‌‌ سرويس گيرندگان چت

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد

پراكسي با Stateful packet filter تفاوت دارد

پراكسي ها يا Application Gateways

HTTP غير مجاز مي باشد

FTP غير مجاز مي باشد

DNS غير مجاز مي باشد

مقدمه

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

لينك دانلود

تعداد صفحات : 34

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 348
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 654
  • بازدید کننده امروز : 0
  • باردید دیروز : 1604
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2293
  • بازدید ماه : 2632
  • بازدید سال : 3633
  • بازدید کلی : 176016
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی