دسته بندی : فنی و مهندسی _ کامپیوتر و IT
فرمت فایل: doc ( با ویرایش )
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 17
فروشگاه کتاب : مرجع فایل
فهرست متن Title :
سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید
قسمتی از محتوای متن Word
سیستمهای کشف مزاحمت (IDS)
در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.
در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.
عملکرد سیستم IDS مبتنی بر لایه شبکهدر این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.
بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند. (به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)
وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.
در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.
حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟
نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:
ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.
بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.
برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:
بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.
(توضیحات کامل در داخل فایل)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه
ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید
مرجع فایل با پشتیبانی 24 ساعته
دسته بندی : فنی و مهندسی _ کامپیوتر و IT
فرمت فایل: doc ( با ویرایش )
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 21
فروشگاه کتاب : مرجع فایل
فهرست متن Title :
قسمتی از محتوای متن Word
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد.
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا" شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا" تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند.
(توضیحات کامل در داخل فایل)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه
ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید
مرجع فایل با پشتیبانی 24 ساعته
دسته بندی : کارآموزی و کاروزی
فرمت فایل: ( قابلیت ویرایش و آماده چاپ )
حجم فایل: (در قسمت پایین صفحه درج شده )
تعداد صفحات فایل:
کد محصول : 0918
فروشگاه کتاب : مرجع فایل
قسمتی از محتوای متن
فهرست
فصل اول:
بخش اول: سیستم اطلاع رسانی وثبت نمرات مدرسه
سیستم اطلاع رسانی (تلیا) 1
بخش نرم افزاری ونرم افزاری 2
بخش نرم افزاری 3
بخش سخت افزاری 4
امکانات سیستم (تلیا) 5
محصولات سیستم 6
بخش دوم:
سیستم ثبت و مدیریت سرامد ( نرم افزار) 7
بخش های مختلف این سیستم 8
هسته مرکزی و بخش های تشکیل شده در ان 9
قابلیت های هسته مرکزی نرم افزار سرامد 10
دهها امکانات مدیریت امور اموزشیمدرسه سرامد 11
بخش سوم:
سیستم اتوماسیون 12
قابلیت های نرم افزار اتوماسیون 12
نحوه برگزاری یک ازمون توسط سیستم اتوماسیون 13
مراحل برگزاری هر ازمون 13
مرحله اول:
تعریف شرکت کنندگان ازمون 14
مرحله دوم:
چاپ پاسخنامه 15
مرحله سوم:
وارد کردن اطلاعات مربوط به سوالات ازمون 16
بخش های تشکیل دهنده
1-وارد کردن کلید سوالات 16
2-مرزبندی سوالات 17
مرحله چهارم:
روش اول:
ثبت اطلاعات پاسخنامه ها درنرم افزار 18
خواندن اطلاعات به صورت خودکار توسط اسکنر 18
مرحله پنجم:
محاسبات 19
مرحله ششم:
گزارش کارنامه 20
گزارش لیست دبیر 21
گزارش لیست کلی نمرات 21
روش دوم:
وارد کردن اطلاعات پاسخنامه ها به صورت دستی 22
نرم افزارمحتوای الکترونیکی 23
فصل دوم:
بخش اول:
مبانی اشنایی باword 24
1-1 تعریف وازه پرداز
1-2 قابلیت های عمومی وازه پردازها 25
1-3 معرفی وازه پردازword
1-4 قابلیت های خاص وازه پردازword 26
بخش دوم:
1-2 نحوه اجرای برنامه
2-2 برنامه word در اولین قدم 27
3-2 اجزای محیط word 28
نوارها وابزارها 29
بخش سوم:
اشنایی با مفاهیم اولیه تایپ 30
بخش چهارم:
عملیات اولیه تایپ 31
1-4 تایپ متن 32
2-4 تنظیمات صفحه جهت چاپ 32
3-4 تنظیمات قلم 36-32
4-4 تنظیمات پاراگراف 37
بخش پنجم:
نحوه جابجایی مکان نما در وازه پرداز word 37
1-5 جابجایی کاراکتری 38
2-5 جابجایی سطری 38
بخش ششم:
1-6 نحوه انتخاب متن درword 39
بخش هفتم:
1-7 اصلاح متن 39
2-7 کپی وتکرار(copy,paste) 39
3-7 حذف موقت(cut) 40
4-7 حذف (delete) 41
5-7 جستجو(find) 41
6-7 جایگزینی(replace) 42
بخش هشتم:
1-8 ایجاد فایل جدید(new) 43
2-8 ذخیره سازی فایل 44
3-8 بازیابی فایل ها(open) 45
4-8 پیش نمایش چاپ 46
5-8 چاپ(print) 46
6-8 راهنمایی (help) 47
7-8 خروج(exit) 48
بخش نهم:
اشنایی با فرامین دیگر
1-9 بزرگنمایی(zoom) 49
2-9 درج ستونی 50
3-9 سرصفحه و پا صفحه(header,footer) 51
4-9 شماره صفحه (page number) 52
5-9 پاورقی (footnote) 53
6-9 اندیس (بالاوپایین) 54
7-9 شماره گذاری 55
8-9 نشانه گذاری 56
9-9 درج تاریخ وساعت 57
10-9 افزودن متن به صورت اتوماتیک 58
11-9 کادربندی 60
12-9 غلط یابی واصلاح 61
بخش دهم:
استفاده از امکانات ترسیمی
1-10 رسم خط 62
2-10 رسم اشکال ساده واماده 63
3-10 تغییر اندازه اشکال 64
4-10 رنگ امیزی اشکال 64
5-10 درج متون وکوتاه به صورت ساده 65
6-10 درج متون کوتاه با حالت های ویزه 66
7-10 سه بعدی یا سایه دار کردن اشکال 67
بخش یازدهم:
درج اجزای غیرمتنی درفایل
1-11 تصاویر اماده 68
2-11 فایل های تصویری 70
3-11 فایل های گوناگون لا فرمت های مختلف 71
فصل دوم:EXCEL
بخش اول:
نوار ابزار استاندارد 72
1-1 تولید یک فایل جدید(NEW) 73
2-1 بازکردن یک فایل جدید(OPEN) 73
3-1 ذخیره کردن یک فایل موجود(SAVE) 74
4-1 چاپ کردن فایل (PRINT) 75
5-1 نمای PRINT PREVIEW 76
6-1 انتقال بخشی از کاربرگ(CUT) 76
7-1 فرمان UNDO,REDO 77
8-1 فرمان ZOOM 77
9-1 فرمانHELP 78
بخش دوم: توانایی قالب بندی کاراکترها وپاراگراف ها
1-2 قالب بندی کاراکترها 79
2-2 انتخاب قلم ازطریق (FONT) 79
3-2 کلیدهای underline italic,bold 79
4-2 کلید ترازبندی 80
5-2 کلید mergeand crnter 81
5-2 کلید currency style 81
6-2 کلید percent style 82
7-2 کلید comma style 82
8-2 کلید increase decimal 82
9-2 کلید decrease decimal 82
10-2 کلید increase index,decrease index 83
11-2 کلیدborbers 83
11-1-2 کلیدdraw border 84
فرمت فایل: doc
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 26
قسمتی از محتوای متن Word
تولد حضرت فاطمه و روز زن و مقام مادر
باغبان هستی:
مادر، ای لطیف ترین گل بوستان هستی، ای باغبان هستی من، گاهِ روییدنم باران مهربانی بودی که به آرامی سیرابم کند. گاهِ پروریدنم آغوشی گرم که بالنده ام سازد. گاهِ بیماری ام، طبیبی بودی که دردم را می شناسد و درمانم می کند. گاهِ اندرزم، حکیمی آگاه که به نرمی زنهارم دهد. گاهِ تعلیمم، معلمی خستگی ناپذیر و سخت کوش که حرف به حرف دانایی را در گوشم زمزمه می کند.
گاهِ تردیدم، رهنمایی راه آشنا که راه از بیراهه نشانم دهد. مادر تو شگفتی خلقتی، تو لبریز از عظمتی؛ تو را سپاس می گویم و می ستایمت.
خشم لبریز از مهربانی:
مهربانی و لطافت مادر را بارها یاد کرده ایم و ستوده ایم، ولی من، لحظه های ناب خشم و قهر او را نیز می ستایم؛ لحظاتی که پایم در راه می لغزید و سوی بیراهه می رفتم؛ لحظاتی که دست به خطا می بردم و از سر جهل راه عصیان پیش می گرفتم. نه به کلام او دل می سپردم و نه به نگاه زنهار زده اش وقعی می نهادم. سر در جیب جهالت فرو کرده، راه خود می رفتم و او چون کوهی سترگ، راه بر من می بست. چون رودی خروشان می خروشید، آن گونه که خود را خردتر از آن می دیدم که نافرمانی کنم و چه زود پرده جهالتم دریده می شد و چشم دلم گشوده، و می دیدم که با آن خشم لبریز از مهربانی اش، چگونه راه مرا بر پرتگاه خطا بسته است و آن گاه، فروتنانه به سپاسش می نشستم.
قدرت مندی و جدیت:
به همان اندازه که مهربانی و لطافت مادر قابل ستایش است، قدرت مندی و استواری او در راه تربیت صحیح کودک نیز قابل تحسین، و شایسته ستایش است. مادر فهمیده و دانا، با جدیت از مشاجره با کودک و یا کوتاه آمدن در مورد خواست های نا به جای او دوری می کند و با قدرت مندی، راه او را بر خطا می بندد و این، بهترین راه برای حفظ سلامت جسمی و روحی کودکی است که نه خوب و بد را می شناسد و نه می تواند بفهمد و بشناسد.
گام به گام رو به سعادت:
مادر مسلمان، در کنار همه محبت های مادرانه و عاطفه بی پایانی که خداوند به او بخشیده، چون راهنمایی است که کودک را از همان ابتدا با اصول اسلامی آشنا می کند. او با نقل داستان های واقعی یا تخیلی، تذکر گام به گام و بیان کودکانه از واقعیت ها و بایدها و نبایدها، کودک را با رفتاری مطلوب و اسلامی پرورش می دهد، آن گونه که این رفتارها از همان آغاز کودکی در وجود کودک برجسته می شود. چنین مادرانی که راه سعادت را بر روی فرزندان خود می گشایند، شایسته تحسین و پاداش الهی هستند.
عظمت مقام مادر:
(توضیحات کامل در داخل فایل)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه
ولی در فایل دانلودی بعد پرداخت متن کامل
همراه با تمام متن با فرمت ورد Powerpoint,Word, Excell , ... که قابل ویرایش و کپی کردن می باشند
موجود است
دسته بندی : فنی و مهندسی _ کامپیوتر و IT
فرمت فایل: doc ( با ویرایش )
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 18
فروشگاه کتاب : مرجع فایل
فهرست متن Title :
قسمتی از محتوای متن Word
هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.
اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.
-1-4- اسب تروا:
اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.
(توضیحات کامل در داخل فایل)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه
ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید
مرجع فایل با پشتیبانی 24 ساعته