فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

اختصاصی از فی دوو دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ


دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامه میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

  • تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.
  • این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
  • ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers
  • فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازنده آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می‌دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می‌کرد منتظر می‌ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می‌کرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت

اختصاصی از فی دوو دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت


دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

اینترنت

اینترنت در واقع اصلا یک شبکه نیست، بلکه مجموعه ایست از شبکه های مختلف که از پروتکلهای خاصی استفاده کرده، و سرویسهای مشخصی را ارائه می‌کند. ویژگی غیرعادی اینترنت اینست که توسط فرد خاصی طراحی نشده، و هیچکس هم آنرا کنترل نمی کند. برای درک بهتر این مطلب، اجازه دهید ببینیم اینترنت از کجا شروع شد، و علت آن چه بود. یکی از جالبترین تاریخچه های اینترنت را می توانید در کتاب جان نافتون- 2000- ببینید. این کتاب نه تنها برای افراد عادی، بلکه برای مورخان نیز جالب است، برخی از مطالب ذیل از این کتاب اقتباس شده است. البته کتابهای فنی بیشماری نیز درباره اینترنت و پروتکلهای آن نوشته شده، که از آن میان می‎توان به
(Maufer, 1999) اشاره کرد.

 آرپانت (ARPANET)

داستان ما از اواخر دهه 1950 شروع می‎شود . در اوج جنگ سرد وزارت دفاع ایالات متحده آمریکا به فکر ایجاد یک شبکه فرماندهی و کنترل افتاد که بتواند حتی در مقابل حملات هسته ای دوام بیاورد. در آن زمان تمامی مخابرات نظامی به شبکه تلفن عمومی متکی بود، که مستعد آسیب تشخیص داده شده بود. با یک نگاه به شکل زیر (الف) می‌توانید مبنای این استدلال را دریابید. در این شکل نقاط سیاه نماینده مراکز سوئیچینگ شهری هستند که هزاران خط تلفن از آنها منشعب می‎شود. این مراکز نیز به نوبه خود به مراکز بین شهری بزرگتر متصل هستند، که در مجموع شبکه تلفن کشوری را می سازند. آسیب پذیری این سیستم از آنجا ناشی می شد که تخریب چند مرکز بین شهری کلیدی می توانست تماس تلفنی را در کل کشور مختل کند.

در سال 1960 وزارت دفاع قراردادی را با شرکت راند امضاء کرد که در ان وظیفه یافتن یک راه حل به آن محول شده بود. یکی از متخصصان این شرکت، بنام پل بارن طرح یک شبکه توزیع شده (distributed) و تحمل پذیر خطا (fault- tolerant) را پیشنهاد کرد، که آنرا در شکل (ب) می بینید. از آنجائیکه در این شبکه طول مسیر بین مراکز سوئیچینگ طولانیتر از آن بود که بتوان از سیگنالهای آنالوگ استفاده کرد، بارن پیشنهاد کرد در این سیستم از تکنولوژی سوئیچینگ بسته دیجیتالی (digital packet- switching) استفاده شود. بارن گزارشات متعددی برای وزارت دفاع نوشت، و جزئیات سیستم پیشنهادی خود را تشریح کرد. مقامات رسمی پنتاگون به ایده نهفته در این سیستم علاقمند شدند و از AT&T (که در آن زمان انحصار شبکه تلفن کشوری را در دست داشت) خواستند که یک نمونه اولیه از آن بسازد. AT&T طرح بارن را رد‌ کرد. بزرگترین و ثروتمندترین شرکت دنیا تحمل نمی کرد که یک جوان تازه از راه رسیده به آنها بگوید چگونه شبکه تلفن بسازند! آنها ادعا کردند که طرح بارن قابل اجرا نیست و بدین ترتیب ایده آن را در نطفه خفه کردند.

سالها گذشت، و وزارت دفاع همچنان به دنبال سیستم فرماندهی و کنترل ایده آل خود بود. برای درک بهتر اتفاقات بعدی،‌ باید کمی به عقب برگردیم: به اکتبر 1957، زمانی که اتحاد جماهیر شوروی (سابق) با پرتاب اولین قمر مصنوعی به نام اسپوتنیک در مسابقه فضایی از ایالات متحده پیشی گرفت. آیزنهاور، رئیس جمهور وقت ایالات متحده در جستجو برای یافتن علت عقب افتادگی کشورش با وحشت دریافت که نیروهای زمینی، دریایی و هوایی آمریکا مشغول دعوا بر سر تقسیم بودجه تحقیقاتی پنتاگون هستند. وی بلافاصله تصمیم گرفت که یک مرکز واحد برای تحقیقات نظامی بوجود آورد، مرکزی که آرپا (آژانس پروژه‌های تحقیقاتی پیشرفته Advanced Research Projects Agency- ARPA نام گرفت. آرپا هیچ دانشمند یا آزمایشگاهی نداشت در واقع آرپا چیزی نبود جز یک دفتر هماهنگی کوچک با بودجه ای ناچیز (البته با معیارهای پنتاگون). آرپا کارش را با عقد قرارداد یا واگذاری امتیاز به شرکتها یا دانشگاه هایی که ایده های جالبی داشتند، انجام می داد.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی با موضوع شبکه اینترنت

پایان نامه ارتباط بین شبکه ای با TCPIP

اختصاصی از فی دوو پایان نامه ارتباط بین شبکه ای با TCPIP دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارتباط بین شبکه ای با TCPIP


پایان نامه ارتباط بین شبکه ای با TCPIP

دانلود متن کامل  با فرمت ورد  word

 

 

 

 

 

 

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن
مقدمه
1-1- اتصالات در رده کاربرد
1-2- اتصالات در رده شبکه
1-3- مشخصات ارتباط بین شبکه ای
1-4- معماری ارتباط بین شبکه ای
1-5- خلاصه
فصل دوم: خلاصه ای از وابستگی های پروتکل
مقدمه
2-1- وابستگی های پروتکلی
2-2- دست رسی برنامه های کاربردی

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معماری آن

 

 

1-1- اتصالات در رده کاربرد‍

   طراحان دو رویکرد متفاوت برای پنهان سازی جزئیات شبکه اتخاذ کرده اند. یکی استفاده از برنامه های کاربردی برای کنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبکه ای ناهمگون اولیه، یکنواختی از طریق برنامه های رده کاربردی ایجاد می شد. در چنین سیستم هایی، یک برنامه رده کاربردی که بر روی هر ماشین در شبکه اجرا می شود، جزئیات اتصلالات شبکه ای برای ماشین مربوطه را درک می‌کند و عمل متقابل با دیگر برنامه های کاربردی در اتصالات دیگر را انجام می دهد. مثلاً برخی از سیستم های پست الکترونیکی از برنامه های پست کننده (Mailer) تشکیل شده اند، که یک یادادشت (Meno) را به صورت یک ماشین در هر لحظه جلو می برند. مسیر مبدا به مقصد ممکن است شامل شبکه های متعدد ومتفاوتی باشد. البته این امر تا هنگامی که سیستم های پستی مستقر روی ماشین ها در جهت پیشبرد پیام با یکدیگر همکاری کنند مشکلی به وجود نخواهد آورد.

   ممکن است استفاده از برنامه های کاربردی برای پنهان سازی جزئیات شبکه، طبیعی به نظر برسد، اما چنین رویکردی منجر به ارتباطی محدود و مشکل می شود. افزودن سخت قابلیت های جدید به معنی ساختن برنامه کاربردی جدید برای هر ماشین است. افزودن سخت افزار شبکه ای جدید به معنی تغییر یا ایجاد برنامه های جدید برای هر کاربرد ممکن است. بر روی هر ماشین هر برنامه کاربردی، اتصلات شبکه ای همان ماشین را درک می‌کند و نتیجه آن تکرار کد است.

کاربردهایی که با شبکه سازی آشنائی دارند، درک می کنند که اگر اتصالات شبکه ها به صدها و یا هزارها گسترش یابد، هیچ کس نخواهد توانست تمام برنامه های کاربردی لازم را بسازد. فراتر از آن، موفقیت طرح ارتباطی «یک گام در هر زمان» نیاز به صحت تمام برنامه های کاربردهای عمل کننده در طول مسیر دارد. اگر یک برنامه میانی صحیح کار نکند، مبداء و مقصد قادر به شناسائی و کنترل اشکال نخواهد بود. بنابراین، سیستم هایی که از برنامه های کاربردی استفاده می کنند، قادر به تضمین ارتباط مطمئن نیستند.

1-2- اتصالات در رده شبکه

   جایگزینی برای ارائه اتصالات به وسیله برنامه های رده کاربرد سیستمی بر پایه اتصالات در رده شبکه است. یک سیستم ارتباطی در سطح شبکه، مکانیزمی را برای ارسال بسته ها از مبداء به مقصد به صورت بلادرنگ به وجود می آورد. سوئیچ کردن واحدهای کوچکی از داده ها، به جای فایل یا پیام های طولانی، دارای مزایای فراوانی است.

  • مستقیماً به سخت افزار بدین شبکه ای گذاشته می شود و در نتیجه فوق العاده کار آمد خواهد بود.
  • فعالیت های مربوط به انتقال داده ها را از برنامه های کاربردی جدا می سازد، که در نتیجه آن، هر ماشین می تواند، ترافیک شبکه را بدون توجه به کاربردهایی که از آن استفاده می کنند، اداره کند.
  • سیستم دارای قابلیت انعطاف خواهد بود، به این معنی که ساختن پروتکل های شبکه ای همه منظوره امکان پذیر می شود.
  • به مدیران شبکه اجازه می دهد که فن آوری های شبکه ای جدید را از طریق تغییر یا افزودن یک قطعه نرم افزاری در رده شبکه، به شبکه اضافه کنند، بودن آن که برنامه های کاربردی تغییر کند. کلیه طراحی یک ارتباط جامع در رده شبکه، در یک مفهوم انتزاعی سیستم ارتباطی به نام ارتباط بین شبکه ای نهفته است. مهفوم ارتباط بین شبکه ای بسیار پر قدرت است. این مفهوم ارتباط جزئیات فن آوری های شبکه را از هم جدا می سازد و جزئیات سطح زیرین را از کاربر مخفی می‌کند. از آن مهم تر، محرک تمام تصمیم گیری ها برای طراحی نرم افزارها است و در زمینه چگونگی اداره آدرس های فیزیکی و مسیرها توضیح می دهد. پس از مرور محرک های اساسی برای ارتباطات بین شبکه ای، مشخصات بین شبکه ای را با جزئیات بیشتر بررسی می کنیم.

با توجه به دو مورد اساسی در طراحی تیم های ارتباطی که اولاً هیچ شبکه منفردی نمی تواند به تمام کاربران سرویس دهد و ثانیاً کاربران تمایل به اتصالی جامع دارند بحث را ادامه می دهیم.

اولین ملاحظه، تکنیکی است شبکه های محلی که بالاترین سرعت ارتباطی را در اختیار می گذارند محدود به یک محدوده جغرافیایی هستند. شبکه های گسترده به فواصل خیلی دور دسترسی دارند ولی نمی توانند اتصالات با سرعت های بالا را آماده کنند. هیچ فن آوری منفردی نمی تواند تمام نیازها را برآورده سازد پس مجبور به در نظر گرفتن فن آوری های سخت افرادی متعدد در لایه های زیرین هستیم.

دومین ملاحظه به خودی خود شخص است. در نهایت ما می خواهیم بین هر دو نقطه ارتباط برقرار کنیم. به طور مشخص تمایل به یک تیم ارتباطی که به وسیله مرزهای شبکه های فیزیکی محدود نشده باشد، وجود دارد. هدف ساختن یک ارتباط یکپارچه و هماهنگ از شبکه ها است که یک سرویس ارتباطی جامع را فراهم آورد. داخل هر شبکه کامپیوترها از توابع ارتباطی مستقل از فن آوری زیرین استفاده می کنند. نرم افزار جدیدی که بین مکانیزم های ارتباطی وابسته به فن آوری و برنامه های کاربردی قرار می گیرد، جزئیات سطح زیرین رامخفی می سازد و مجموعه شبکه ها را به صورت یک شبکه به نظر می آورد. چنین طرحی از ارتباط، ارتباط استاندارد در طراحی سیستم پیوری می‌کند. محققان امکانات محاسباتی سطح بالا را در تصور می آورند. پس از فن آوری محاسباتی موجود شروع به کار می کنند. لایه های نرم افزاری را یکی پس از دیگری می افزایند تا جائی که سیستمی به وجود آید که به طور موثر دارای همان امکانات محاسباتی تصویر شده باشد.

1-3 مشخصات ارتباط بین شبکه ای

ایده سرویس جامع و همگانی بسیار مهم است، اما نمی تواند به تنهایی در بر گیرنده کلیه تصورات ها از یک ارتباط بین شبکه ای متحد باشد؛ زیرا سرویس های جامع می تواند به روش های متفاوتی پیاده سازی شوند. ما در طراحی خود می خواهیم معماری زیرین ارتباط بین شبکه ای را از کاربر مخفی کنیم. به این معنی که نمی خواهیم کاربران یا برنامه های کاربردی را ملزم سازیم که جزئیات شبکه ای را از کاربر مخفی کنیم، به این معنی که نمی خواهیم کاربران یا برنامه های کاربردی را ملزم سازیم که جزئیات سخت افزاری ارتباطی را جهت استفاده از ارتباط بین شبکه ای بدانند. همچنین نمی خواهیم یک توپولوژی شبکه ارتباطی را بقبولانیم.

به طور مشخص، افزودن اتصالات فیزیکی سیستم بین شبکه جدید و شبکه های موجود باشد. می خواهیم قادر به ارسال داده از طریق شبکه های بینابینی باشیم، حتی اگر آن ها به طور مستقیم به ماشین های مبداء یا مقصد متصل نباشد. می خواهیم کلیه ماشین های موجود در ارتباط بین شبکه ای از یک مجموعه جامع از شناسه های ماشین ها- که بتوانند به عنوان نام یا آدرس ها تصور شوند- استفاده می کنند.

تصور ما از یک ارتباط بین شبکه ای یکپارچه، ایده استقلال شبکه از اواسط کاربرد را نیز در بر می‌گیرد.به این معنی که می خواهیم مجموعه عملیات لازم برای برقراری ارتباط جهت انتقال داده مستقل از فن آوری های شبکه ای زیرین و همچنین ماشین مقصد، باقی نماند. واضح است که یک کاربر به هنگام نوشتن برنامه های کاربردی مرتبط با یکدیگر نباید ملزم به درک توپولوژی های ارتباط شبک ها باشند.

1-4- معماری ارتباط بین شبکه ای

دیدیم که چگونه ماشین ها به شبکه های منفرد متصل می شوند. سوال این است که «چگونه شبکه ها به یکدیکر متصل می شوند تا یک ارتباط شبکه ای به وجود آورند؟» جواب دارای دو بخش است: از نظر فیزیکی، دو شبکه فقط از طریق کامپیوتری که به هر دو شبکه وصل باشد می توانند به یکدیگر متصل شوند. البته یک اتصال فیزیکی صدف نمی تواند ارتباط مورد نظر ما را به وجود آورد، زیرا چنین اتصالی تضمین نمی کند که کامپیوتر مزبور به همکاری با ماشین های دیگر که درخواست ارتباط دارند بپردازد. برای داشتن یک ارتباط بین شبکه ای کارا نیاز به کامپیوترهای دیگر است که مایل به رد کردن بسترها از یک شبکه به شبکه دیگر باشد. کامپیوترهایی که دو شبکه را به یکدیگر متصل می کنند و بسته ها را یکی به دیگری منتقل می سازند موسوم به دروازه های بین شبکه ای یا مسیر یاب های بین شبکه ای هستند. مثالی شامل دو شبکه فیزیکی همانند شکل (1) را در نظر بگیرید. در این شکل ماشین G هر دو شبکه 1 و 2 متصل است. برای این که G به عنوان یک دروازه عمل کند باید بسترهایی از شبکه را که به مقصد شبکه 2 هستند بگیرد و به شبکه 2 منتقل کند. به همین ترتیب G باید بسترهایی از شبکه 2 را که به مقصد شبکه 1 هستند بگیرد و به شکل (1) منتقل کند.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه ارتباط بین شبکه ای با TCPIP

پایان نامه کامپیوتر C# ( برنامه نویسی سی شارپ)

اختصاصی از فی دوو پایان نامه کامپیوتر C# ( برنامه نویسی سی شارپ) دانلود با لینک مستقیم و پر سرعت .

پایان نامه کامپیوتر C# ( برنامه نویسی سی شارپ)


پایان نامه کامپیوتر C# ( برنامه نویسی سی شارپ)

 مطالب این پست :

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

 

 

  • مقدمه

وب جهانی بخشی از اینترنت است که یک مدل ارتباطی را مشخص می کند . برروی وب جهانی اطلاعاتی وجود دارد که تنها با کلیک کردن در اختیارتان قرار می گیرد .به عبارت دیگر وب ها منابع اطلاعاتی در اینترنت هستند . هر وب سایت شامل یک یا چند صفحه وب است که ممکن است حاوی صوت ، تصویر ،‌ فیلم ومتن باشد .برای ساخت این صفحات وب نیاز به یک زبان برنامه نویسی می باشد. همگام با پیشرفت فن آوری های دیگر ، زبان های برنامه نویسی نیز ارتقا پیدا کردند . وقتی زبان C طراحی وپیاده سازی شد تحول بزرگی در دنیای برنامه نویسی به وجود آمد . زبان های متعددی از خانواده زبان C طراحی و پیاده سازی شدند که محبوب ترین آنها زبان C#.NET است .

 

 

  • آشنائی با زبان C#

مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید به همین دلیل باشد که C# را ایجاد کرد.. C# از دو زبان C++ و Java متولد شده است! حاوی بسیاری از جنبه های C++ می باشد اما ویژگی های شیء گرایی خودش را از جاوا به ارث برده است. شباهت های بین دو زبان بسیار چشمگیر است.

با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود.

C# اگرچه از C++ گرفته شده است اما یک زبان “خالص” شیء گرا (Object oriented) می باشد.هر دو زبان یاد شده جزو زبانهای هیبرید محسوب می شوند اما طراحان C# این مورد را به اندازه ی C++ مهم تلقی نکرده اند. یک زبان هیبرید اجازه برنامه نویسی با شیوه های مختلف را میسر می کند.
زبان C# بگونه ای طراحی شده است که کامپایلرآن می تواند بر روی هر نوع معماری سخت افزاری طراحی و اجرا گردد. در برخی از نسخه های اولیه کامپایلر زبان فوق که توسط برخی از شرکت های جانبی ارائه شده است، کدهایC# را به بایت کدهای جاوا کمپایل می کنند. یکی از چنین کامپایلرهائی را می توان در سایت Halcyonsoft.com مشاهده نمود. بنابراین کدهایC# براحتی قابلیت حمل بر روی محیط های متفاوت را دارا خواهند بود.

یادگیری این زبان برای افرادیکه دارای سابقه آشنائی با یکی از زبانهای برنامه نویسی C++، Cو یا جاوا باشند کار مشکلی نخواهد بود، حتی افرادیکه دارای آشنائی اولیه با جاوااسکریپت و یا دیگر زبانهای برنامه نویسی نظیر ویژوال بیسک می باشند، امکان پذیر و راحت خواهد بود. برخی از برنامه نویسان حرفه ای بر این باور هستند که C# نسبت به VB.NET با اقبال بیشتر و سریعتری مواجه خواهد شد، چراکه C# نسبت به ویژوال بیسک خلاصه تر است. حتی برنامه های بزرگ و پیچیده ای که توسط C# نوشته می گردند خواناتر، کوتاه و زیبا خواهند بود.مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است به سرعت زبان فوق، گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند.این زبان بسرعت بسمت استاندارد شدن حرکت و با تایید استانداردهای مربوطه از طرف انجمن های معتبر بین المللی و حمایت فراگیر شرکت های معتبر کامپیوتری در دنیا مسیر خودرابسمت جهانی شدن بخوبی طی می نماید.

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


پایان نامه کامپیوتر C# ( برنامه نویسی سی شارپ)

پایان نامه کامپیوتر : هک و هکرها ۱۱۱ صفحه

اختصاصی از فی دوو پایان نامه کامپیوتر : هک و هکرها ۱۱۱ صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه کامپیوتر : هک و هکرها ۱۱۱ صفحه


پایان نامه کامپیوتر : هک و هکرها ۱۱۱ صفحه

محتوای این بخش : پایان نامه هک و هکرها 111 صفحه

 دانلود متن کامل پایان نامه با فرمت ورد

 پایان نامه رشته کامپیوتر

 

 

 

 

 

 

مقدمه

شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر کامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می گیرد. مابقی قفل شکنهای پیچیده کامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید که تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانک های بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند بطوریکه هکرها توانسته اند به اطلاعات دسته بندی شده ای در مورد حسابهای مشتریان بانک ها دسترسی پیدا نمایند هکرها شماره کارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکند از شرکت های تجاری الکترونیکی ، بنگاههای خبری و سایتهای داد و ستد الکترونیکی اخاذی می نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند.

هک چیست؟

هک به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن کلمه عبور یک سیستم یا account گفته می شود. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را هک می گویند.

هکر کیست؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود… این انسان می تواند خوب یا بد باشد(در هر حال هکر است). از دیگر صفات یک هکر این است که او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

گروه بندی هکرها نسبت به اهدافشان

دسته ی اول هکرهایی هستند که هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بکشند و ثابت کنند که سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هکرهایی هستند که قصد آنها ضربه زدن به دیگران و پرکردن جیب خود است (مانند دزدان اینترنتی. هکرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینکه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

گروه بندی دیگر هکرها

هکرهای واقعی (سامورایی)

کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای کامپیوتری است نه سوء استفاده …

Wacker (واکر):

کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هکرهای کلاه سیاه)

Cracker (کراکر):

کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جزو هکرهای کلاه سیاه)

Preaker:

از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و… بود.

یک هکر چگونه وارد سیستم می شود؟

هکر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبکه مانند شماره ی IP دسترسی پیدا کند و همان طور که می دانیم IP آدرس پورت های سیستم ما در شبکه است پس هکر تحت شبکه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور که خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باکس خود می شود هکرها هم مانند خود ما به میل باکس ما دسترسی دارند.

روشهای ساده ی بدست آوردن پسورد

روش های ساده و رایج بدست آوردن پسورد عبارتند از:

1ـ خواندن پسورد از روی دست کاربر

2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده از کاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ کنند که این پسورد در همین لحظه برای هکر میل زده        می شود.

3ـ برنامه جالبی بنام log وجود دارد که تمامی حرف های وارد شده را ذخیره می کند. هکر تحت شبکه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه کلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می کند و هکر بعداً به آن رجوع می کند و رمز شما را کشف می کند.

4ـ روش دیگر حدس زدن جواب سؤالی است که شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و کد پستی را نیز می خواهد که حدس زدن آنها کار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.

5ـ بدست آوردن پسورد از طریق ویروس Trojan

در این روش شخص با فرستادن یک فایل آلوده به Trojan سیستم شما آلوده می کند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.

پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این ویروس سیستم شما را به عنوان یک سرور قرار داده یکی از پورتهای آزاد سیستم را برای استفاده مکرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هکر باز نمی گذارند و پسوردها را از طریق یک ایمیل برای هکر ارسال می کنند.

6ـ برنامه هایی مانند Key logger, thief, keyl و… همه برنامه هایی هستند که برای خواندن پسورد طراحی شده اند.

 

  

 

مقدمه

برای شناخت روشهای عملکرد حملات باید شناخت کلی از سیستم عامل UNIX  داشته باشید زیرا که اجرای حمله به دو شکل هدف گیری الگو برنامه و آسیب رساندن به سیستم عامل صورت می گیرد . این فصل مروری بر سیستم عامل UNIX می باشد و مفاهیم
برجسته ای را توضیح می دهد که برای شناخت بیشتر حملات لازم می باشد.

UNIX‌ جاندار عجیب و غریبی است که در حدود 30 سال پیش بعنوان پروژه تحقیقاتی AT&T تولید گردید. سیستم عامل UNIX بطور گسترده در سراسر دنیا بر روی سیستم های سرویس دهندگان مورد استفاده قرار می گیرد بیشتر اینترنت با استفاده از UNIX ‌ ساخته شده است . و سیستم های UNIX ‌ به صورت میزبان های اینترنتی می باشد در سالهای اخیر محیط هایUNIX ‌ با مبدا باز و شبیه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقی ) کمک کرده اند تا UNIX ‌ بر روی دستگاههای رومیزی یا جیبی شود.

UNIX سیستم عامل بسیار قوی می باشد و بدین دلیل نیاز است هزاران نفر بر روی توسعهUNIX ‌ سالها کار کرده اند و مسیرها را بهتر نموده اند و ابزارهای بسیار مفیدی را خلق کرده اند بسیاری از سیستم های UNIX دارای اعتبار پذیری بسیار ، کارآیی بالا ، و ویژگیهای قوی ایمنی می باشند اگر اصل برنامه UNIX بعنوان ابزار تحقیقی جهت استفاده از اینترنت استفاده شود .

مدیران سیستم می تواند ابزارهای رایگان بسیاری را در اینترنت بیابند و می توانند سئوالاتی را از جامعه نسبتاً دوستانه و بزرگ مدیران سیستم UNIX و کاربران از طریق لیست نامه نگاری و گروههای خبری بپرسند.

به دو دلیل می توان گفت که UNIX زیبا و عجیب است . اول آنکه هیچ سیستم عامل مجزایی وجود ندارد که UNIX نامیده شود . در واقع UNIX از خانواده سیستم های عامل می باشد با اعضای خانوادگی که بوسیله بسیاری از شرکت های کامپیوتری افراد و حتی موسسات استاندارد با اهداف و دید متفاوت ترقی کرده اند و دیگری اشکال متفاوت و بسیار متداول UNIX است که عبارتند از :

Solaris محصول شرکت Sun Mocrosystems

HP-UX محصول شرکت Hewlett Packard

IRIX محصول sgi ( نام جدیدی برای Silicon Graphics )

ATX محصول شرکت IBM

این فصل سعی دارد با مفاهیم کلی UNIX که برای تمام اعضای خانواده UNIX یا حداقل بیشتر آنها بکار می رود شما را آشنا نمایند. وقتی در حال بررسی بسیاری از اشکال متفاوت UNIX می باشیم بسیاری از افراد آنها برنامه های جانبی UNIX شکل های متفاوت سیستم عامل UNIX یا حتی un*x می نامند.

دلیل دیگری که افراد دوست دارند UNIX را به صورت یک موجود فرض نمایند آن است که برای استفاده آسان از ابتدا طراحی و بهینه سازی نشده است. واسطه های کاربر غالباً غیر مشهودی بوده یا عجیب می باشند البته واسطه ها و بعضی از مفاهیم برجسته به شدت در بین برنامه های جانبی UNIX فرق می کنند برای مثال اصل برنامه Solaries ممکن است تقریباً در محیطBSD استفاده نشود . اگر هم روزی BSD غالب شود UNIX باز هم می درخشد .

ساختار UNIX

ساختار سیستم فایلی UNIX

UNIX تقریباً و بشدت ساختار سیستم فایلیش مرتب می شود محصول اواخر 1960 و اوایل1970 می باشد UNIX نشان می دهد که تقریباً هر چیزی به صورت فایل به این سیستم عامل اضافه می گردد که عبارتند از بسیاری از دستگاهها ، اعضای خاص فرآیندها و فایلها .

درک سیستم فایلی UNIX شبیه به سفر از درون شهر با دایرکتوریهای مختلف می باشد که این دایرکتوریها بصورت خیابان می باشند و شما را به ساختمانهایی راهنمایی می نمایند که همان فایلها می باشند هر چند بعضی از برنامه های جانبی خاص UNIX ممکن است شکلهای متفاوت پیچیده ای داشته باشند.

بالاترین سیستم فایلی UNIX به صورت دایرکتوری « ریشه» شناخته می شود بطور ساده برای اینکه بالاترین امتیاز دسترسی می باشد و تمام دایرکتوری های دیگر در زیر آن قرار دارند . ریشه ها معمولاً در زیر درختان قرار دارند اما این ریشه برعکس می باشد و دایرکتوری ریشه در بالا قرار دارد. دایرکتوری ریشه براحتی با علامت “/” نامگذاری می شود با تغییر دایرکتوری به / ( با استفاده از دستور « تغییر دایرکتوری » “/cd” یا /cd ) در بالا قرار خواهید گرفت و تمام دایرکتوری های سیستم را مشاهده می نمایید . فایل سیستم نسبت به این دایرکتوری ریشه نامگذاری می گردد بنابراین فایل back.txt که در دایرکتوری “usr” قرار دارد به صورت usr/back/.txt معرفی خواهد شد در سطح بعدی دایرکتوری ریشه از بالا به پایین یکسری دایرکتوری ها مابقی اطلاعات دستگاه را نگهداری می کنند که شامل فایلهای پیکربندی سیستم فایل های اجرایی سیستم و داده های کاربر می باشند. (جدول 1-3)

 

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


پایان نامه کامپیوتر : هک و هکرها ۱۱۱ صفحه