سفارش تبلیغ
صبا ویژن
daneshpejoo
   مشخصات مدیر وبلاگ
 
    آمارو اطلاعات

بازدید امروز : 991
بازدید دیروز : 193
کل بازدید : 570649
کل یادداشتها ها : 5108

نوشته شده در تاریخ 96/5/17 ساعت 11:5 ص توسط parsa


دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 96 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر
مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی  ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی -منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.
قابلیت اعتماد و امنیت:
سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.
چرا اعتماد موضوع مهمی‌ است؟
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن  و روبین  در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".
هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت  و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

فهرست مطالب:
 فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌های نظیر به نظیر
چارچوب‌های شبکه‌های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در  Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرهاوPNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کشهای چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه
فصل دوم - توپولوژیهای شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژیهای دیگر
سطوح نظیر‌به‌نظیر
بنیانهای نظیر‌به‌نظیر
قابلیت همکاری
امنیت:
اطلاعات
مدیریت مدارک
همکاری
فایلها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکلهای پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزشها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های adhoc
فصل سوم - Napster  و Gnutella
ساختار پیام داده Napster
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella
ساختار Gnutella
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل  Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه
فصل چهارم - تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم ازپیامهای ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری
فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستمهای پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 96/5/17 ساعت 11:5 ص توسط parsa


دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 568 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

خلاصه پروژه:
در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.
همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.
 
مقدمه:
امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.
اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و ... را تا حد مطلوب مورد توجه قرار دهند.
سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 96/5/17 ساعت 11:4 ص توسط parsa


دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 809 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فصل یکم- ویروس ها
 - 1-1تعریف ویروس
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.
.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود








طراحی پوسته توسط تیم پارسی بلاگ