پروژه دانشجویی مقاله ASN.1 در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله ASN.1 در pdf دارای 81 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله ASN.1 در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله ASN.1 در pdf

مقدمه

امنیت تجهیزات شبکه

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه

2‌‌ـ‌‌1 توپولوژی شبکه

الف – طراحی سری

ب – طراحی ستاره‌ای

ج – طراحی مش

3‌‌ـ‌‌1محل‌های امن برای تجهیزات

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

5‌‌ـ‌‌1 منابع تغذیه

6‌‌ـ‌‌1 عوامل محیطی

امنیت منطقی

1‌‌ـ‌‌2 امنیت مسیریاب‌ها

مدیریت پیکربندی

3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات

4‌‌ـ‌‌2 امن سازی دسترسی

5‌‌ـ‌‌2 مدیریت رمزهای عبور

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

1‌‌ـ‌‌3 قابلیت‌های امنیتی

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی

مفاهیم امنیت شبکه

1‌‌ـ‌‌ منابع شبکه

2‌‌ـ‌‌ حمله

3‌‌ـ‌‌ خلیل خطر

4ـ سیاست امنیتی

5‌‌ـ‌‌ طرح امنیت شبکه

6‌‌ـ‌‌ نواحی امنیتی

بهبود قابلیت های امنیتی IE توسط Windows XP SP

نوار اطلاعات

مسدود کننده Pop‌‌ـ‌‌up

مدیریت Add‌‌ـ‌‌on

نقص‌های بحرانی

احتیاط بیشتر مشتریان

ضعف امنیتی کربروس

سرویس پک

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

مهمترین شکافهای امنیتی سال 2003

جمع بندی

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکل SIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها

1‌‌ـ‌‌ برنامه‌های اسب تروا

2‌‌ـ‌‌  درهای پشتی و برنامه‌های مدیریت از راه دور

3‌‌ـ‌‌ عدم پذیرش سرویس

4‌‌ـ‌‌ وساطت برای یک حمله دیگر

5‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده

6‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX)

7‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site

8‌‌ـ‌‌ ایمیلهای جعلی

9‌‌ـ‌‌ ویروسهای داخل ایمیل

10‌‌ـ‌‌ پسوندهای مخفی فایل

11‌‌ـ‌‌  سرویس گیرندگان چت

12‌‌ـ‌‌ شنود بسته های اطلاعات

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

منابع

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است

در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است

 2‌‌ـ‌‌1 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند

الف – طراحی سری

در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود

ب – طراحی ستاره‌ای

در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود

ج – طراحی مش

در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد

 3‌‌ـ‌‌1محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد

یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد

در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت

1)  محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده

2)  استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده

3)    اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی

 4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

    با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است

در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود

بخشی از منابع و مراجع پروژه پروژه دانشجویی مقاله ASN.1 در pdf

    از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است

طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند

وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند

 6‌‌ـ‌‌1 عوامل محیطی

    یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد

1)    احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

2)    زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد

  امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم

 1‌‌ـ‌‌2 امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود

1)    حمله برای غیرفعال سازی کامل

2)    حمله به قصد دستیابی به سطح کنترل

3)    حمله برای ایجاد نقص در سرویس‌دهی

 طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد

 مدیریت پیکربندی

یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است

از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد

 3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات

دو راه اصلی برای کنترل تجهزات فعال وجود دارد

کنترل از راه دور

کنترل از طریق درگاه کنسول

در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد

در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد

لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود

4‌‌ـ‌‌2 امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند

از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند

5‌‌ـ‌‌2 مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است

 3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند

 1‌‌ـ‌‌3 قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود

1 – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

2 – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت

3 – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد

 3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است.لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت

 مفاهیم امنیت شبکه

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله Hack و امنیت شبکه در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله Hack و امنیت شبکه در pdf دارای 134 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله Hack و امنیت شبکه در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله Hack و امنیت شبکه در pdf

مدل مرجع OSI و لایه بندی پروتکل   1
چگونه TCP/IP سازگار می باشد؟   3
مفهوم TCP/IP  5
پروتکل کنترل انتقال داده TCP  6
بیت کنترل TCP ، دست دادن سه طرفه   9
فیلدهای دیگر در هدر TCP  13
پروتکل دیتاگرام کاربر   14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)  16
شبکه های محلی و مسیریابها   17
آدرس IP  18
بخش بندی یک بسته در IP  19
دیگر قسمت های تشکیل دهنده IP  21
امنیت یا کمبود در IP سنتی   23
ICMP  23
تفسیر آدرس شبکه   25
دیواره آتش   28
حفاظت افراد با دیواره آتش   30
راه حل های حفاظتی برای شبکه ها   22
حفاظت لایه کاربردی   33
Thesencure Socket Layer  34
امنیت در سطح ICSec-IP  36
هدرشناسایی (AH)IPSec  37
آیا IPsec و IPV6 ما را حفاظت می کند ؟   41
سیستم های شناسایی دخول سرزده   44
گریز از IDS ها در سطح شبکه   46
Frage Router  50
گریز از IDs در سطح برنامه کاربردی   51
Whisher  52
راه های مقابله با گریز های IDS  57
در جستجوی مودمهای شبکه   60
Thc-Scan2.0  65
حملات بعد از پیدا شدن مودم های فعال   68
مقابله با نفوذ از طریق مودم های ناامن   69
نقشه برداری از شبکه   73
Cheops  76
تعیین پورت های باز بر روی یک ماشین   78
مکانیزم پویش مؤدبانه   80
پویش مخفیانه   81
مقابله و دفاع در مقابل پویش و جستجوی پورت   88
firewalk بر علیه firewall  90
ابزارهای جستجوی نقاط آسیب پذیر   98
حمله به سیستم عامل   103
پیدا کردن نقاط آسیب پذیر   105
Xterms  107
ردیابی sniffing))  109
ردیابی از طریق هاب : کشف آرام   114
Snort  115
Sniffit  116
اسب های تراوا در سطح برنامه های کاربردی   117
ویژگی BO2K  121
سایت های وب   126
منابع و مآخذ.130

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشته پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایه پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است

         ·  لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند

         ·  لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند

         ·  لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند

         ·  لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود

         ·  لایه 3: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است

          ·   لایه 2: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد

         ·  لایه 1: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد

 چگونه ‎TCP/IP سازگار می‎باشد؟

وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند

         ·  لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد

           ·   لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، ‎(TCP) پروتکل دیتاگرام کاربر ‎(UDP)، و پروتکل ساده‎ای که ما در آینده در این قسمت با جزییات بیشتری تجزیه می‎کنیم، می‎باشد. این لایه اطمینان حاصل می‎کند که بسته‎ها به مکان مناسب روی ماشین مقصد تحویل داده شده‎اند. همچنین برای فراهم کردن بسته‎ها به صورت منظم برای برنامه‎ای کاربردی که احتیاج به این عمل دارند،‌ می‎تواند استفاده شود

         ·  لایه شبکه: این لایه به پروتکل اینترنت ‎(IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه می‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لایه ‎IP گاهی اوقات لایه سوم نیز گفته می‎شود

         ·  لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال می‎دهد. به عنوان مثال، این لایه‎ها روی کامپیوتر داده‎ها را از کامپیوتر شما به مسیریاب ‎(Router) شبکه محلی شما حرکت می‎دهد. سپس مسیریاب ‎(Router) با استفاده از این لایه پیوندی، داده را به مسیریاب بعدی انتقال می‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لایه پیوند داده به لایه‌ دوم ارجاع می‎شود

         ·  لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده می‎شود، می‎باشد

لایه‎های شبکه و انتقال با هم سیستم پشته‎ای TCP/IP را تشکیل می‎دهند که متشکل از نرم‎افزارهای اجرایی روی کامپیوتر است. همانند مدل ‎OSI، یک لایه با لایه‎ای مشابه در قسمت دیگر رابطه برقرار می‎کند. علاوه بر آن، لایه پایینی سرویسی را برای لایه‎های بالایی تهیه می‎کند

 مفهوم ‎ TCP/IP

اینکه که درک ابتدایی‎ای از لایه پروتکل داریم. ‎ TCP/IP را با جزئیات دقیق‎تری مورد آزمایش قرار می‎دهیم. خانواده پروتکل‎های ‎ TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل  انتقال ‎*TCP) پروتکل ‎(UDP) User Datagram، پروتکل اینترنت ‎(IP) و پروتکل پیام کنترل اینتر ‎(ICMP)

‎ TCP/IP در رشته‎هایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت ‎(IETF) توضیح داده می‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هایی از درخواست‎ها یکسری از اسناد و نظریه‎های تئوری که توضیح می‎دهد چگونه ‎ TCP/IP کار می‎کند را تهیه کرد. ‎193 تا ‎191 ‎RFC که ‎IP، ‎TCP و ‎ICMP را توصیف می‎کنند که در ‎www.ietf.org/rfc,html با هزاران ‎RFC دیگر که جنبه‎های دیگر اینترنت را توصیف می‎کنند قابل دسترسی‎اند

‎ TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچ‎گونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی ‎ TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت داده‎ها و اعتبار داده ‌ارسال شده بر روی شبکه مناسب نبود. بدون کنترل‎های مخفیانه و صادقانه، وقتی که شما داده‎ای را به اینترنت می‎فرستادید،‌‎ TCP/IP به هر استفاده‎کننده دیگری اجازه دیدن و تغییر داده شما را می‎دهد. به علاوه، بدون اعتبارسنجی ‎(authentication) یک مهاجم می‎تواند داده‎ای را که به نظر می‏‎آید از منابع قابل اعتماد دیگر روی شبکه به دست می‎آید، برای شما بفرستد

درگذشته، تمام قابلیت‎های حفاظتی شبکه‎های ‎ TCP/IP در برنامه‎های کاربردی ارتباطی به کار گرفته می‎شدند و در پشته TCP/IP عملی انجام نمی‎گرفت. فقط اخیراً حفاظت و امنیت، به پروتکل ‎ TCP/IP در فرم توسعه پروتکل که ‎Ipsee نامیده می‎شود و ما در آینده با جزییات دقیق‎تری در این قسمت آن را  توصیف خواهیم کرد، قرار داده شده است. اگرچه ‎Ipsee آینده خوبی دارد اما هنوز به طور گسترده به کار گرفته نشده‎اند. بنابراین، بدون این قابلیت‎های حفاظتی پروتکل، برنامه‎هیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار می‎شوند

 پروتکل کنترل انتقال داده ‎TCP

‎‎ TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامه‎های کاربردی استفاده می‎شود. از میان هزاران برنامه کاربردی که توسط ‎ TCP استفاده می‎شوند برخی از آنها قابل توجه‎ترند

                      ·   انتقال فایل با استفاده از پروتکل انتقالی فایل ‎(FTP)

                      ·   ‎telnet، یک رابط خط فرمان از راه دور

                      ·   ‎Email با استفاده از پروتکل‎های گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office  می‎باشد

                      ·   مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها ‎(HTTP)

هر کدام از این پروتکل‎ها بسته‎ها را تهیه کرده و آنها را به پشته ‎TCP/IP ماشین محلی عبور می‎دهند. نرم‎افزار لایه ‎ TCP روی سیستم این داده را می‎گیرد و با قرار دادن هدر ‎ TCP در جلوی هر پیام، بسته‎های ‎ TCP را تولید می‎کند

 شماره پورت ‎ TCP

هدر هر بسته ‎ TCP شامل دو عدد درگاه می‎باشد. پورت مبدأ و پورت مقصد. این اعداد 16 بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده می‎تواند فرستاده و یا دریافت شود می‎باشند. درگاه‎ها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرم‎افزار پشته ‎ TCP/IP توضیح داده شده است. 65535 پورت ‎ TCP مختلف روی هر ماشین وجود دارد. پورت صفر ‎ TCP رزرو شده و استفاده نمی‎شود. هر بسته ‎ TCP از میان یکی از این درها از ماشین مبدأ بیرون می‎آید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است

وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر ‎ TCP روی سیستم کار می‎کند، به درگاه خاصی برای بسته‎های ‎ TCP که از یک سرویس‏‎گیرنده می‎آید، گوش می‎دهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته می‎شود. سرویس دهنده‎های گوناگون برنامه کاربردی به پورت‎های مشهور گوش می‎دهند. پورت‎های ‎ TCP مورد استفاده اغلب به صورت زیر می‎باشد

                      ·   TCP Port 21- پروتکل ارسالی فایل  (FTP)

·   TCP Port 23-Telnet

·   TCP Port 25-پروتکل ارسالی پستی ساده  (SMTP)

·  TCP Port 80-Word Wide Web (HTTP)

·   TCP Port 666-Doom (…Id بازی از نرم‎افزار)

برای اتصال، سرویس‎دهندگان برنامه کاربردی، لایه ‎ TCP سرویس گیرنده بسته‎هایی با پورت مقصد ‎ TCP شبیه به پورتی که برنامه کاربردی سرویس دهنده در حال گوش دادن است را تولید می‎کنند

پورت مبدأ برای درخواست بسته (Packet) به صورت دینامیکی توسط سیستم عامل به برنامه متقاضی به شماره‎ای بیش از 1023 که پورت شماره بالا (“High-numbered”) نامیده می‎شود تنظیم شده است. پورت نهایی درخواست مطابق با برنامه کاربردی، جایی که سرویس‎دهنده در حال گوش کردن است همانند ‎ TCP Port 80 برای عبور و مرور ‎HTTP می‎باشد. برای بیشتر برنامه‎های ک اربردی، سرویس دهنده پیامهای پاسخ را به شماره پورت‎های ارسال شده خواهد فرستاد. پورت مبد بسته پاسخ، شماره‌پورتی است که سرویس‎دهنده در حال شنیدن بوده است و پورت مقصد جایی است که سرویس‎گیرنده پیام اصلی را فرستاد

هدایت‎گر سیستم می‎تواند هر سرویس‎دهنده برنامه کاربردی را برای استفاده از هر شماره پورت صادر شده مدیریت کند اما برنامه‎های سرویس گیرنده از برنامه‎های کاربردی انتظار دارند که روی درگاه‎های نهایی مشخصی شنیده شوند. بنابراین، برای اینکه سرویس‎گیرنده و کاربر درباره پورت نهایی مرسوم روی سرویس‎دهنده اطلاعاتی داشته باشند، شماره‎های پورتی که در ‎REC 1700 توصیف شده‎اند اغلب مورد استفاده قرار می‎گیرند

برای آنکه ببینید چه پورتهایی در ‎Window NT/2000 یا سیستم ‎UNIX مورد استفاده‎اند می‎توانید از دستور «‎netstat» استفاده کنید. با تایپ «‎Netstat-na» در خط فرمان، تمام پورت‎هایی که داده‎ها را می‎فرستند، نمایانگر خواهند شد. نشان «-na» در تمام دستورات به معنای نمایش همه پورت‎ها و لیست کردن آدرس‎های شبکه و شماره فرم‎ها در قالب عددی می‎باشد

 بیت‎های کنترلی ‎ TCP، دست دادن سه طرفه ‎(Three-way handshke) و شماره‎های سریال

بیت‎های کنترل ‎ TCP، که همچنین اغلب با عنوان «code bits» نامیده می‎شوند، قسمتهای بخصوص مفیدی از هدر ‎ TCP هستند

این 6 فیلد کوچک (هر کدام فقط با طول 1 بیت) مشخص می‎کند که کدام قسمت از نشست ‎(Session) بسته ‎ TCP در رابطه است با مثلاً آغاز نشست و ‎acknowledgment، پایان دادن به یک نشست. همچنین، بیت‎های کنترل می‎تواند معلوم کند که آیا بسته درخواست شده، توجه لازم که توسط لایه ‎ TCP هدایت شود را دارد؟

اکثری مردم به بیت‎های کنترل ‎ TCP تحت عنوان «Cod bites» مراجه می‎کنند. هر کد بیت می‎تواند به طور غیروابسته تنظیم شود بنابراین هر بسته TCP می‎تواند شامل یک و یا حتی بیشتر کد بیت‎های 6 تایی به ارزش 0 و 1 باشد. اغلب، تنها یکی و یا دو تا از کد بیت‎ها در پیام داده شده به ارزش 1 تنظیم شده‎اند. کد بیت‎ها به معانی زیر هستند

‎URG: اشاره‎گر ضروری در فیلد هدر ‎ TCP مهم و بامعنا است

‎ACK: فیلد ‎Acknowledgment مهم است. این پیام برای مشخص کردن بسته‎های دریاف شده استفاده می‎شود

‎PSH: این یک عملگر جلوبرنده است که برای حرکت دادن داده در لایه ‎ TCP استفاده می‎شود

‎PST: ارتباط به خاطر خطا و سایر وقفه‎ها باید دوباره برقرار شود

‎SYN: سیستم باید شماره سریال را همگام نماید این کد در طول برپایی نشست استفاده می‎شود

‎FIN: هیچ داده دیگری از فرستنده وجود ندارد. بنابراین، نشست باید از بین برود

وقتی که ما چگونگی آغاز نشست‎ها را در ‎ TCP تجزیه و تحلیل کنیم، اهمیت بیت‎های کنترل ‎ TCP واضح می‎شود تمامی ارتباطات ‎ TCP قانونی با استفاده از دست دادن سه طرفه ‎(Three-way handshake) و ابزار اولیه که توسط ‎ TCP برای انجام کارهایش استفاده می‎شود برپا شده است. دست دادن سه طرفه، ترسیم شده به سیستم اجازه می‎دهد تا یک نشست ارتباطی و برقراری مجموعه‎ای از شماره‎های سریال برای بسته‎هایی که در نشست استفاده می‎شوند را باز کند

تمامی بسته‎ها در این نشست به جای مناسب می‎رسند. اگر دو بسته در این انتقال برگشت داده شوند (به این حالت که مثلاً بسته آخر مسافت کمتری را نسبت به بسته اولیه طی کرده است) لایه ‎ TCP می‎تواند مشکل بسته‎ها را قبل از فرستادن آنها در برنامه کاربردی کشف کند. و آنها را دوباره مرتب نماید. به طور مشابه اگر یک بسته در طول انتقال و ارسال گم شود، ‎ TCP می‎تواند مشکل را با توجه به شماره‎های سریال و شماره‎های ‎ACK بسته مفقود شده، ‌کشف و نسبت به انتقال دوباره این بسته‎ها اقدام کند. بنابراین، ‎Three-way handshake و شماره‎های سریالی که از آن نتیجه می‎شوند،‌ به ‎ TCP اجازه می‎دهند که ارسالهای قابل اعتمادی داشته باشند

هنگامی که کد بیت‎های ‎SYN و ‎ACK برای برپایی نشست استفاده می‎شوند، کد بیت ‎FIN برای از میان بردن نشست استفاده می‎شود. هر طرف پیامی را که کد بیت ‏‎FIN تنظیم شده است تا نشستی را که باید خاتمه یابد مشخص کند، می‎فرستد

کد بیت ‎RST برای توقف ارتباطات و آزادسازی شماره‎های سریال در حال استفاده به کار می‎رود. اگر یک ماشین بسته‎ای که انتظارش را ندارد دریافت کند (مانند پیامهایی شامل بیت ‎ACK وقتی که هیچ نشستی برپا نشده است) با پیامی که بیت ‎RST آن تنظیم شده است، واکنش نشان خواهد داد. این روش بیان ماشین است. «اگر شما فکر می‎کنید که نشستی وجود دارد، آن را از بین ببرید زیرا من نمی‎دانم شما راجع به چه مسأله‎ای صحبت می‎کنید.‌»

کد بیت‎های ‎URG و ‎PSH اغلب کمتر از 4 بیت دیگر استفاده می‎شوند. کد بیت ‎URG به این معناست که داده شامل برخی داده‎های ضروری می‎باشد. اگر کد بیت ‎URG به یک تنظیم شده است فیلد اشاره‎گر مشخص می‎کند که در کدام قسمت داده رشته‎ای، داده ضروری واقعی وجود دارد. ‎ TCP مشخص نمی‎کند که چگونه داده ضروری باید توسط برنامه کاربردی به کار برده شود. این فقط به لایه کاربردی در یک طرف ارتباط اجازه می‎دهد تا داده واقعی را برای قسمت دیگر ارتباط نشان دهد. کد بیت ‎PSH به این معناست که لایه ‎ TCP باید بسته را از میان پشته با سرعت عبور دهد

 فیلدهای دیگر در هدر TCP

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله عبودیت در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله عبودیت در pdf دارای 28 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله عبودیت در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله عبودیت در pdf

چکیده
مقدمه ی تئوری در مورد عبودیت
مفهوم و جایگاه عبودیت
عبودیت بستر کسب همه ی کمالات
نقش اطاعت و بندگی در ارتباط با خدا
نقش اطاعت خداوند در جاودانگی انسان
عبادت روح را پاک و کسب سعادت می کند
عشق در پرستش
عبادت و مدیتیشن
مراتب عبادت
مدیتیشن طبیعی
عشق و عبادت
نتیجه گیری
منابع

بخشی از منابع و مراجع پروژه پروژه دانشجویی مقاله عبودیت در pdf

نام کتاب : طایر فرخ پی ( کمالات انسانی در نهج البلاغه )
مولف : مصطفی دلشاد تهرانی – صفحات 197-
کتاب مبانی اخلاق اسلامی – مولف : مجید رشید پور – صفحات 186-
کتاب به سوی خود سازی – مولف استاد محمد تقی مصباح یزدی – صفحات 187-186 و 184-183 و 103-
کتاب فلسفه ی آفرینش انسان و سعادت واقعی او – مولف : راغب اصفهانی – ترجمه و نگارش : استاد زین العابدین قربانی – صفحات 173-
کتاب عرفان نظری – تحقیقی در سیر تکاملی و اصول و مسائل تصوف – مولف : دکتر سید یحیی ثیربی – صفحه ی
کتاب راه کمال – مولف : دکتر بهرام الهی – صفحات 186-183 و 189-
کتاب زنده ی عشق – مولف : استاد محمود شهابی – صفحات 16-14 و 88-87 .

 

چکیده

عبودیت کمال کمالات است و همه کمالات انسانی در این جهت است که آدمی به عبودیت حق و اصل شود و در مدارج و مراتب آن بالا رود . هیچ کمالی مانند عبودیت آدمی را به مقامی که شایسته آن است نمی رساند و آنچه به آدمی ، هویت انسانی می دهد ، گام زدن در مسیر عبودیت الهی و ربوبی شدن در پرتو فروغ بندگی است . عبادت حقیقت انسان را ظاهر می سازد و روح را پاک و کسب سعادت می کند و اطاعت خداوند در جاودانگی انسان بسیار موثر است . عبودیت بستر کسب همه ی کمالات است . عبادت واقعی عبادتی است که صرفا به نیت تقرب به خدا و توجه به حضور او صورت می گیرد

مقدمه ی تئوری در مورد عبودیت

مفهوم و جایگاه عبودیت

عبودیت کمال کمالات است و همه ی کمالات انسانی در این جهت است که آدمی به عبودیت حق و اصل شود و در مدارج و مراتب آن بالا رود

“ عبودیت ”  تسلیم حق بودن و گردن نهادن به خواست الهی است ، یعنی “ عبد ”  جز رضای حق نخواهد و در برابر او در ذلِت  و اطاعت مطلق باشد که اصل عبودیت ، خضوع و تذلِل است . از همین رو عرب به شتر رام و مطیع “  ‏‎‏‍‎بَعِیرٌ مُعَبـًّدٌ ”  و به راهی که اثر کوبیده شدن و کثرت رفت و آمد هموار باشد “ طَرِیقٌ مُعَبَّدٌ ” گوید . “  عبادت ”  اطاعت توأم با خضوع و کرنش و فروتنی است و “ تَعَبُّد ” به معنای تنسِک است . “ عَبَدَهُ ”  یعنی او را پرستید و “ عَبَدَِبِهِ  ” یعنی ملازم او شد و از وی فاصله نگرفت و “ عَبْد ” مملوک است ، برده است ، آزاد نیست . بنابراین عبد در برابر مولا ، وجودی برای خویش قائل نیست ، ملازم مولاست و از وی فاصله نمی گیرد ، آزادی و استقلال را از خود سلب می کند و در برابر مولای خویش هیچ گونه خلاف و تعدِی نمی کند ، مطیع اوست و به اراده و خواست او عمل می کند

چنین کمالی آدمی را با حقیقت خویش آشنا و همراه می کند ، و هر چه انسان در منازل و مراتب عبودیت حق بالاتر رود ، به حقیقت انسانی خود نزدیکتر می شود و اسما و صفات حق را بیشتر در خود جلوه می دهد

هیچ کمالی مانند عبودیت آدمی را به مقامی که شایسته ی آن است نمی رساند ، زیرا انسان به میزانی که عبدٍ خدای متعال بشود ، استعدادهایش در جهت کمال مطلق شکوفا می شود ، و این مقام والاترین مقامات انسانی است

عبودیت : اصلی ترین دعوت انبیا

تا زمانی که بت پروری و بت پرستی وجود دارد ، تا زمانی که آدمی اسیر کرنش در برابر غیر خدا و پرستش امور موهوم است ، بستر عبودیت الله و کمال حاصل از آن برای انسان فراهم نمی شود . از این روست که پیام آوران الهی بیش از هر چیز بر نفی بت پروری و بت پرستی تأکید کرده اند و تلاش نموده اند مردمان را از بندگی غیر خدا و پیروی شیطان آزاد نمایند و به بندگی حقیقی برسانند که در چنین بستری

استعدادهای کمالی آدمی در جهت حق شکوفا می شود ، چنانکه در مصباح الشریعه از امام صادق ( ع ) وارد شده است

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله فیلترینگ در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله فیلترینگ در pdf دارای 18 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله فیلترینگ در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله فیلترینگ در pdf

چکیده

مقدمه

فیلتر کردن بسته ها

استفاده از فیلترهاى بسته اى جهت ایجاد یک حفاظ

فیلترینگ بسته اى چگونه کار مى کند

اصول فیلترینگ  بسته اى چگونه مشخص مى شود

مشخصات فیلترینگ پروتوکلهاى کاربردى

مشکلات مربوط به فیلترینگ بسته فعلى

خصوصیات  مشترک پروتوکل هاى IP  فیلتر کننده

RPC

DNS

FTP

RIP

ICMP

نتیجه گیرى

منابع

 چکیده

اگرچه اکثر سازمان ها تمایل به داشتن شبکه های امن دارند ولى گفتن یک تعریف واحد براى امنیت که همه نیازها را براورده سازد ممکن نیست . در عوض هر سازمان باید ارزش اطلاعات خود را تعیین کرده و سپس یک سیاست امنیتى تعریف کند که مواردى که باید محافظت شوند در آن مشخص شود

جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى  طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. به منظور داشتن اطلاعات خصوصى  روی یک اینترنت دو کامپیوتر مى توانند از رمزنگارى استفاده کنند. فرستنده الطوریتمى را براى درهم ریختن پیغام استفاده کرده وگیرنده نیز با استفاده ازنگاشت معکوس از روى نسخه به هم ریخته پیغام اصلى را بازسازى مى کند

اگرچه تکنولوژى رمز نگارى کمک خوبى در رفع بسارى از مشکلات امنیتى است , اما وجود تکنولوژى دیگرى نیز در کنار آن لازم است . این تکنولوژى  که به منظور حفاظت از کامپیوترهاى یک سازمان در مقابل ترافیک ناخواسته جهانى استفاده مى شود “حفاظ  اینترنت” نام دارد

یک حفاظ مى تواند هزینه هاى ایجاد امنیت را کاهش دهد . بدون یک حفاظ براى ایجاد محدودیت  در دسترسى افراد بیرونى مى توانند بسته هایى را به هر کامپیوتر داخل یک سازمان ارسال کنند. در نتیجه سازمان باید جهت امنیت همه کامپیوترهاى خود را امن سازد. این در حالى است که با وجود یک حفاظ , مدیر مى تواند بسته هاى ورودى را فقط به یک مجموعه کوچک از کامپیوترهامحدود نماید و حتى در نهایت این مجموعه مى تواند یک کامپیوتر باشد. اگرچه کامپیوترهاى این مجموعه باید امنیت خوبى داشته باشند  ولی کامپیوترهاى دیگر ساؤمان نیازى به داشتن امنیت ندارند

بنابراین سازمان مى تواند در هزینه هاى سازمان صرفه جویى کند زیرا نصب یک حفاظ ارزانتر از ایمن سازى همه سیستم هاى کامپیوترى تمام مى شود

اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود ” فیلتر کردن بسته ها ” نام دارد . که ما در اینجا تصمیم داریم توضیحى در مورد فیلتر کردن بسته ها بدهیم

  مقدمه

جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى  طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. یکى از این روشها فیلتر کردن بسته اى مى باشد

فیلتر کردن بسته اى ابزار مفیدى براى مدیر شبکه امنیتى است اما استفاده مفیدآن نیاز به درک کامل توانایى ها ونقاط ضعف وخصوصیات پروتوکل هایى دارد که فیلتر ها از آن استفاده مى کنند . این مقاله توانایى فیلتر کردن بسته اى را به عنوان یک مقیاس امنیت شبکه بررسى مى کند و فیلتر کردن بسته اى IP را با روشهاى امنیتى ىشبکه مانند ورودیهاى سطح کاربرد مقایسه مى کند و نوع فیلترهاى بسته اى را توضیح مى دهد و مشخصات پروتوکل هاى کاربرد معمولى را توضیح مى دهد که به فیلتر کردن بسته اى مربوط هستند .این مقاله مشکلات اجراى فیلتر کردن بسته اى را مشخص وبررسى مىکند و بیان مى کند که چطور این مشکلات مدیر شبکه را ضعیف مى کند و راه حلهاى این مشکل را بیان مى کند

در واقع نقطه نظر مدیر شبکه یا سایت مانند نقطه نظر تامین کننده سرویس یا فروشنده مسیریاب نیست . به عبارتى مدیر سایت بیرون نگه داشتن بیگانه ها نسبت به خودى ها علاقه مندتر است وهدف حفظ بیگانه ها از مختل شدن و خودى ها از قرار گرفتن در معرض خدمات و داده هاست و از متزلزل شدن اقدامات امنیتى خودى ها ممانعت نمى کند

فیلتر کردن بسته ها

 گفتیم اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود “فیلتر کردن بسته ها ” نام دارد . بسیارى از تولیدات مسیریاب IP , فیلتر کردن بسته اى را به عنوان ابزارى جهت اصلاح امنیت شبکه پیشنهاد مى کنند . فیلتر کردن بسته اى  , ابزار مناسب ومفیدى براى مدیر شبکه امنیتى است

 یک فیلتر بسته در واقع برنامه اى است که داخل یک مسیریاب اجرا مى شود .این فیلتر شامل نرم افزارى است که مى تواند جلوى عبور بسته ها از شبکه اى به شبکه دیگر را در محل مسیریاب بگیرد . یک مدیر شبکه باید فیلتر را به صورتى پیکربندى کند که مشخص شود کدام یک از بسته ها اجازه عبور از مسیریاب  را دارند و کدام یک این اجازه را ندارند

یک فیلتر بسته اى به این صورت عمل مى کند که حوزه هاى موجود در سرایند هر بسته را بررسى مى کند . فیلتر را مى توان طورى پیکربندى کرد که مشخص شود کدام حوزه از سرایند را بررسى کند و مقدار هر کدام را چگونه تفسیر نماید. به منظور کنترل اینکه کدام کامپیوتر روی  یک شبکه بتواند با کامپیوتر هاى دیگر ارتباط برقرار نماید , مدیر شبکه مشخص مى کند که فیلتر باید حوزه هاى “مبدا ” و “مقصد” موجود در سرایند هر بسته را بررسى نماید

علاوه بر استفاده از آدرس هاى مبدا و مقصد فیلتر مى تواند پروتوکل داخل  بسته و یا سرویس سطح بالایى که بسته به آن مربوط مى شود را نیؤ بررسى نماید .اعمال محدودیت روى بسته هاى مربوط به یک سرویس خاص به این معناست که مدیر مى تواند جلوى ترافیک مربوط به یک سرویس را گرفته و ترافیک سرویس دیگرى را آزاد گذارد . براى مثال مدیر مى تواند فیلتر را طورى پیکربندى نماید که جلوى بسته هاى ارتباطى www را گرفته  و بسته هاى مربوط به ترافیک پست الکترونیک را عبور دهد

     با توجه به شکل فوق جهت ممانعت از ارتباط  کامپیوتر با آدرس 19254827IP روى شبکه سمت راست باهر کامپیوترى از سمت چپ , مدیر مشخص مى کند که فیلتر باید جلوى همه بسته هایى که آدرس مبدا آنها 19254827 است رابگیرد و یا برای مثال اگر بخواهیم کامپیوترىبا آدرس 12810032 روى شبکه سمت چپ هیچ بسته اى از کامپیوترهاى شبکه سمت راست دریافت نکند , مدیر مشخص مى کند که فیلتر باید جلو همه بسته هایى کهآدرس مقصد آنها 1281000 را بگیرد

علاوه بر استفاده از اینآدرسهاى مبدا ومقصد , فیلتر مى تواند پروتوکل داخل بسته و یا سرویس سطح بالایى که بسته به آن مربوط مى شود را نیز بررسى نماید .اعمال محدودیت روى بسته هایى مربوط به یک بسته خاص به این معناست که مدیر مى تواند فیلتر را طورى پیکربندى کند که جلو بسته هاى ارتباطى را مسدود و بسته هاى مربوط به ترافیک پست الکترونیک را عبور دهد

یک مکانیزم فیلتر بسته به مدیر اجازه مى دهد تا ترکیباتی از آدرس مبدا ,آدرس مقصد و سرویس را براى ممانعت از عبور بسته ها مشخص نماید . نرم افزار فیلتر به مدیر اجازه مى دهد تا ترکیبات بولى از مبدا ,مقصد و نوع سرویس را مشخص نماید . براى مثال مدیر مى تواند اینطور تصمیم بگیرد که :همه ترافیک مربوط به سرویس FTP روى کامپیوتر 12810214  ممنوع شود , جلو کل ترافیک www که از کامپیوتر19254833 صادر مى شود گرفته شود و تمام نامه هاى الکترونیک کامپیوتر 19254834 نیز قطع شود . در این صورت فیلتر فقط ترکیبات مشخص را ممنوع خواهد نمود و مابقى ترافیک شبکه براى هر کامپیوتر دیگر و در مورد هر سرویس دیگر جارى خواهد بود

استفاده از فیلترهاى بسته اى جهت ایجاد یک حفاظ

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله شهر دیجیتالی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله شهر دیجیتالی در pdf دارای 38 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله شهر دیجیتالی در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله شهر دیجیتالی در pdf

فصل اول

مقدمه

فصل دوم

شهرهای دیجیتالی Amsterdam و Helsinki

فصل سوم

شهر دیجیتالی Kyoto

3-1- لایه اطلاعاتی

3-2- لایه رابط

3-3 لایه تکاملی

فصل چهارم

تکنولوژی شهرهای دیجیتالی

4-1- تکنولوژی برای تکمیل اطلاعات

4-2- تکنولوژی برای مشارکت عمومی

4-3- تکنولوژی برای نمایندگان اجتماعی

4-4- تکنولوژی برای امنیت اجتماعی

فصل پنجم

نتیجه گیری

مراجع و منابع

فصل اول

مقدمه:

اینترنت تجارت جهانی خود را آغاز نموده است و در همین زمان ما را به ایجاد فضاهای اطلاعاتی غنی برای زندگی روزمره قادر می سازد. تا زمانیکه اینترنت تحقیق و تجارت جهانی را ممکن می سازد، زندگی ذاتا به صورت محلی ادامه می یابد

در حالی که زندگی در نتیجه زمینه های فرهنگی متفاوت، نا متشابه است

کوشش های شغلی برای غلبه بر این تفاوتها به توافق نامه های استانداردی احتیاج دارد ولی ما برای زندگی به هیچ استانداردی نیاز نداریم. چنانچه اختلافهایی وجود داشته باشد ما باید به حمایت از ارتباطات میان فرهنگی بپردازیم

هنگامیکه به جستجوی واژه شهر دیجیتالی می پردازیم نمونه های زیادی را که توسط سایت America Online ایجاد شده می یابیم. AOL به صورت محلی بر خدمات شبکه ای پیوسته (On line) متمرکز گردیده که هزاران شهر را در بر دارد و تعداد آنها رو به افزایش است

هر شهر دیجیتالی AOL حامل اطلاعات مربوطه به صورت محلی، منابع محلی،

سرگرمی و تجارت می باشد. بر خلاف موتورهای جستجوگر معمولی که با هدف بازیابی اطلاعات در سراسر جهان ایجاد شده اند، شهرهای دیجیتالی بر اطلاعات محلی دلالت دارند. علاوه بر این خدمات اطلاعاتی، AOL موقعیت های تبلیغات محلی را برای تجارتهای اصلی شامل بنگاههای معاملاتی، استخدام و بهداشت فراهم می نماید. شهرهای دیجیتالی AOL به علت دنبال کردن کارایی اقتصادی، بسیار به یکدیگر شباهت دارند

در فصل 2، ما به بررسی شهرهای دیجیتالی Amsterdam  و Helsinki و اهداف ایجاد این شهرهای دیجیتالی و خدمات آنها خواهیم پرداخت

در فصل 3، شهر دیجیتالی Kyoto را مورد بحث قرار می دهیم و مدل معماری سه لایه این شهر را بررسی خواهیم نمود

در فصل 4، انواع تکنولوژی های مورد نیاز برای شهرهای دیجیتالی و کارایی هر یک را ذکر خواهیم نمود

در فصل 5، با بیان اهداف مختلف شهرهای دیجیتالی به نتیجه گیری از مقاله  می پردازیم

فصل دوم

شهرهای دیجیتالی Amsterdam و Helsinki

در اروپا بیش از 100 کارشناس محلی در 8 سال اخیر به ایجاد شهرهای دیجیتالی پرداخته اند. موضوعات در برگیرنده ، کاربردهای تلماتیک، شهرهای خالی از اتومبیل و غیره می باشند. کنفرانس شهرهای دیجیتالی اروپایی از سال 1994 جهت بحث و گفتگوی وسیع در رابطه با موضوعات مختلف آغاز گردید. ]9[

به عنوان مثال شهر دیحیتالی Amsterdam، 8 سال پیش ]12[ به عنوان نماینده ای برای شبکه های جوامع مختلف ساخته شد. از این رو اختصاصا بر روابط اجتماعی میان شهروندان تأکید می کند. این شهر دیجیتالی در ابتدا برای ایجاد ارتباط میان انجمن های شهری و شهروندان ساخته شد و تمامی ارتباطات به وسیله متن ها و مدمها نشان داده می شد. پایانه ها در مکانهای عمومی مانند کتابخانه ها و مراکز حمل و نقل جایدهی شده بودند. موفقیت این تجربه موجب افزایش علاقه شهروندان در مورد شبکه شد. سیستم به توسعه خود ادامه داد. در سال 1998، 80000 تن از کاربران در شهر دیجیتالی Amsterdam که به وسیله یک سازمان غیر انتفاعی به نام

Digital stad De اداره می شد ثبت نام شده بودند(DDS)

 پروژه Helsinki Arena 2000 در سال 1996 با پیشدقی شرکت تلفن Helsinki آغاز گردید . ]8[. هدف این پروژه ایجاد شبکه شهری برای نسل آینده بود. این شبکه شهروندان را به ایجاد ارتباط با یکدیگر به کمک استفاده از سیستم ویدئویی زنده دو طرفه قادر می ساخت، اعضای یک جامعه ماشینی اصیل می توانستند در ایجاد اصلاحات به وسیله سیستم ویدئویی زنده همکاری کنند. به موازات توسعه شبکه های سریع اقدامی جهت ایجاد 3D تمامی شهر Henlsinki در حال انجام است. همچنانکه مدلهای 3D آشکار تر می شوند، به توان محاسباتی و توسعه ارتباطات جهت نمایش شهرهای دیجیتالی در خانه ها احتیاج پیدا می شود. بنابراین شهر مجازی می تواند یک صورت از پروژه باشد و یک ارتباط انسانی را برای رسیدن به خدمات گسترده و جدید به وجود می آورد

 عموما شهرهای دیجیتالی هم به ارائه خدمات انتفاعی و هم غیر انتفاعی می پردازند و تلاش می کنند تا تعادلی میان آن دو به وجود آوردند. بدون وجود خدمات انتفاعی شهرهای دیجیتالی به ندرت جذاب خواهند بود و دروازه مناسبی برای شهر فیزیکی نخواهند بود. بدون وجود خدمات غیر انتفاعی نیز شهرها ممکن است به علت دنبال کردن کارایی اقتصادی بسیار متشابه باشند. در هر حال شهرهای دیجیتالی ناچار به رقابت با شرکتهای خصوصی که فقط خدمات انتفاعی ارائه می دهند، می باشند. آیا شهرهای دیجیتالی قادر به رقابت با چنین شرکتهایی هستند؟ تکنولوژی ممکن است مرز میان خدمات انتفاعی و غیر انتفاعی را تغییر دهد. به عنوان مثال شهرهای دیجیتالی اغلب جهت ضمانت یک موقعیت مساوی برای کسانی که خواهان دستیابی به اینترنت می باشند خدمات email رایگان و فضای آزاد دیسک ارائه می دهند. خدمات email رایگان ممکن است به امری تجاری تبدیل شود هرچند که واضح نیست این خدمات انتفاعی است یا غیر انتفاعی

 فصل سوم

شهر دیجیتالی Kyoto:

 

برای دریافت پروژه اینجا کلیک کنید
» نظر
<   <<   101   102   103   104   105   >>   >