لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 33
عنوان :
نام استاد :
سرکارخانم مهندس مریم برادران
نام دانشجو:
سید محمد ابراهیمی
سال تحصیلی : 87-86
تقدیر و تشکر :
سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.
به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.
فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 17 صفحه
قسمتی از متن .doc :
نفوذ سم به بدن
راههای آلودگی بدن انسان به مواد شیمیائی و سموم چگونه است؟
انسانها در زندگی خود دائم در معرض مواد شیمیائی طبیعی و مصنوعی هستند. خیلی از این مواد برای انسان مفید و تعدادی نیزمی تواند زندگی آنها را با خطر مواجهه و سلامت ایشان راتهدید نماید. راههای زیادی برای آلودگی به مواد شیمیائی وجود دارد.
آلودگی از طریق هوا ئی که تنفس می کنیم،. غذائی که مصرف می کنیم و مواد شیمیائی که با پوست ما در تماس است صورت می گیرد.جنین می تواند از طریق مادر در زمان آبستنی آلوده شود.تعدادی آلودگیهای شیمیائی می تواند از بدن مادر و از راه شیر به بچه منتقل شود.سموم مشخصی می توانند در چربی بدن ماهی و حیوانات ذخیره وبیش از آنجه که در طبیعت موجود است تغلیظ و به زنجیره غذائی وارد شود. این مواد می توانند به مدت طولانی در بدن ذخیره گردند. مواد شیمیائی دیگری می توانند در بدن شکسته و دفع گردند . و یا می توانند به متابولیت های خطرناک دیگری تبدیل شوند .برخی دیگر بوسیله آنزیمها فعال شده و به مواد سرطانزا تبدیل می گردند.برخی نیز ممکن است که به فاکتورهای ضد سرطان تبدیل گردند.
اثرات خطرناک سم ها بر سلامت انسان»
هرچندکنترل عامل بیماریزا ( با استفاده ازآفت کش ها) در بخش کشاورزی سودمند است ولی آفت کشها باعث ایجاد بیماری و مرگ درانسانها میگردند،این مشکلات ناشی از شرایط مختلف تماس مستقیم و غیرمستقیم انسان با آفتکشها می باشد.
مستعدترین افراد آنهایی هستند که در تماس مستقیم با این چنین مواد شیمیائیاند که همان کارگرانی هستند که در بخش کشاورزی در معرض سموم آفت کش می باشند و یا اینکه در کارخانه تولید سم کار میکنند،کارگرانی که سموم آفتکش را مخلوط،حمل یا در مزرعه بکار میگیرند در معرض و تماس شدید آفتکشها قرار دارند و اولین محل تماس سم در انسان پوست می باشد، اگر همین کارگران به لباس محافظ سم در زمان استفاده از مواد شیمیایی مجهز نباشند جذب آفتکشها از طریق پوست می تواند چشمگیر و قابل ملاحظه باشد.
به محض اینکه پوست در معرض سم قرار می گیرد ، ممکن است سم در بدن جذب یا تنها در سطح پوست باقی بماند.اثرموضعی عمومی که از تأثیرسم بر روی پوست دیده میشود ، مشکلاتی از قبیل درماتیتها (حساسیتهای پوستی ) می باشد.جذب آفتکش در بدن میتواند باعث بروز مشکلاتی برای سلامتی انسان بشود: از قبیل سوزش چشم ، در حالت جذب بیشتر مشکلات دستگاه تنفسی با مسمومیت سیستمیک که درآخر ممکن است به مرگ بیانجامد.
تماس غیر مستقیم با آفتکش ها ناشی از خوردن غذاهایی است که سموم آفتکش در آن نفوذ کردهاند و می تواند باعث افزایش مواد سمی در بدن انسان گردد،که معمولاً وابسته به بودن درازمدت در معرض این آفت کشها می باشد که ممکن است منجر به بیماری شود ویا اینکه نگردد.
بدن انسان یک سازواره ( ارگانیسم) بیوشیمیائی خیلی پیچیدهای است که براحتی خودسازگار وانعطاف پذیرمیشود و آن دارای سیستم تنظیم کننده متعددی است ، تا مطمئن سازد که تمام اجزاء بدن در پاسخ به شرایط بیرونی کاملاً درست ایفای نقش میکنند.
این نوع تنظیم ،خودپایداری ( هوموستازی ) شناخته شده است و برای تمامی فرآیندهای بدنی معمولاً بدون اطلاع و آگاهی یا تأملی روی اعضاء بدن ما اتفاق و بروز می نمایند ، وقتی در تأثیر شرایط محیطی بیرونی ( همچمون گرما یا سرمای زیاد ) یا شرایط درونی ( بیماری یا مسمومیت ) که سیستمهای بدن نمیتوانند بوسیله مکانیسمهای عادی تنظیم گردند ، علائم ( ناراحتی ) غیر معمول و بیماری ظاهر میگردد. انواع اثرات فیزیکی (علائم ونشانه ها) که مشاهده یا احساس می گردند به انواع استرسیکه بدن در معرض آن قرار میگیرد بستگی دارد،برای اینکه داخل بدن ارتباط درونی پیچیده بسیار زیادی بین سیستمها وجود دارند و یک تغییر جزئی درهرسیستم ممکن است در سیستم های دیگر بدن اثرات متعددی را بوجود آورد.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 37 صفحه
قسمتی از متن .doc :
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 13 صفحه
قسمتی از متن .doc :
نفوذ دین زرتشت در چین
مقدمه
سرزمین پهناور ایران از دیر باز علاوه بر نفوذ مستقیم بر امپراطوری های غرب و شرق مطرح بوده است .ایران باستان از سوی خاور با کشور پهناور چین مرز مشترک داشت و روزگاران درازی ایرانیان و چینیان از باختر تا خاور آسیا را زیر نفوذ و تسلط خود گرفته بودند.در طی آن دورانها , اقوام ساکن سرزمین های ایرانی و چینی پیوسته با یکدیگر در ارتباط و داد و ستد بودند.بدیهی است که چنین همسایگی و مراوده هایی تاثیر بسیاری در تمدن و فرهنگ هر دو قوم بر جای گذاشته است که یکی از مهمترین آنها معرفی ادیان مختلف بخصوص دین زرتشت به چین است.
قدیمی ترین کتاب چینی که در آن از آیین زرتشتیان نام برده شده است, کتاب SE.I.PIEN.NIEN.PAO است.در طی گفتاری که در این کتاب به ایران اختصاص داده شده است آمده : " آنگاه زرتشت آیینی پدید آورد و دین خود را مستقر نمود. او از دانایان ایران بود." این اثر بین سالهای 571 الی 545 قبل از میلاد نوشته شده است که تقریبا همزمان با تولد حکیم چینی است.بنظر می رسد کشور گشایی های کوروش پادشاه بزرگ هخامنشی بگوش چینی ها رسیده بود و باعث شده بود که توجه چینیان به قدرت در حال تکوین پارسی جلب گردد.
اردشیر بابکان , نخستین پادشاه دوران ساسانیان که به نوعی احیا کننده آیین زرتشت بود دستور داد که نسخه های متعدد اوستا که به صورت پراکنده در سراسر پادشاهی او و حتی خارج از قلمرو او وجود داشت گرد اورند و از آن یک نسخه کامل ترتیب دهند.تنسر موبد موبدان مامور این کار شد و در این امر خطیر توفیق کامل یافت. ابن ندیم به این مساله اشاره کرده و از اعزام مردمانی به چین و هند و روم برای جمع آوری کتب و نسخه برداری از آنها خبر می دهد.
در دوره ساسانیان روابط ایران و چین توسعه زیادی یافت و رفت و آمد سفیران و نمایندگان سیاسی و نیز جهانگردان و زایران بودایی چین به ایران و کشورهای همجوار فزونی گرفت.
دین زرتشت در چین با نام هسیین (HSIEN) و با نویسه یا گرافی تحریر گشته است که در زمینه های دیگر به ندرت یافت شده است و همین امر مایه شگفتی گشته است. این واژه در زبان چینی به معنای آسمان و ملکوت است .بنظر می رسد دین زرتشت در اوایل سده ششم میلادی (در بین سالهای 516 تا 519 میلادی ) برای اولین بار و در نتیجه تماس های دیپلماتیک با ایران به چین راه یافت و امپراطوران چین از آن به گرمی استقبال کردند و آیین زرتشت حتی به دربار چین هم راه یافت .همسر هسوان-وو-تی (HSUAN-WU-TI) به نام لینگ-تایی-هو (LING-TIAI-HOU) از آن جمله اند.باز هم به استناد منابع چینی , امپراطوران دو سلسله کوچک چین به اسامی "پی-چی" (PEI-CHI) و "پی-چوا" (PEI-CHOW) پیرو آیین زرتشت بودند.
مبلغان ایرانی دین زرتشت در چین را دو دسته تشکیل می دادند:دسته اول سفیران و فرستادگان ویژه پادشاهان ساسانی بودند که اجازه تبلیغ و نشر دین زرتشت را در کشور چین بدست آوردند و دسته دوم مبلغانی بودند که به دلایل مختلف به چین سفر کرده و در آنجا سکنی گزیده بودند.
در دوره امپراطوری تانگ که به مردم آزادی مذهب داده شده بود نفوذ آیین زرتشت به اوج خود رسید .امپراطوری تانگ هم در این مورد سخت گیری نمی کرد و در واقع به همه ادیان آزادی عمل داده بود .امپراطوران این سلسله یک مقام رسمی دولتی برای سرپرستی ادیان خارجی گماشته بودند شخصی که برای اداره مراسم مذهبی زرتشتیان انتخاب شده بود ساجا نام داشت و اغلب از میان ایرانیان انتخاب می شد گویا به سال 621 میلادی نخستین آتشکده در پایتخت چین یعنی شهر شی آن امروز دایر شد همچنین منابع چینی به ما اطلاع می دهند که تحت فرماندهی پادشاهان سلسله تانگ در پایتخت شهر چین چهار آتشکده و در پایتخت باختری دو آتشکده وجود داشت. از اشارات پراکنده در ادبیات چین چنین استباط می شود که در شهرهای مهم چین چون ” چانگ - ان “ ” بو -یانگ “ ” لیانگ - جو “ ” دون -هوانگ“ ” تای -وان“ ” یی- جو“ ” کای-فنگ”آتشکده های زرتشتی در امور مذهبی فعالانه شرکت
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 24 صفحه
قسمتی از متن .doc :
تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند
چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .