زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد داستان خنده دار (لاتین)

اختصاصی از زد فایل تحقیق در مورد داستان خنده دار (لاتین) دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد داستان خنده دار (لاتین)


تحقیق در مورد داستان خنده دار (لاتین)

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه9

Absulum the Reindeer Elf
worked in the reindeer barn.
He had to clean it everyday
and that was rather hard
for it was such a dirty job
to mop and slop and scour and scrape
every corner, nook and cranny
in that reindeer place.



Absulum the Reindeer Elf
had to keep the reindeer groomed.
He had to give them all a bath.
He had to feed them too.
Cook their meals, brush their fur
and fill that barn with hay
and every morning when he woke
he would have to do it all over again.

Absulum the Reindeer Elf
played nurse and doctor too.
He took care of all the reindeer
if they were sick or had the flu.
He fixed their sleigh, he mended their reins
and if they were sad he would wipe their tears.
He worked his fingers to the bone
but it seemed that no one cared.

Of course the elves in Santa's Workshop
they were such a happy lot
singing songs all day long
with that jolly happy Santa Claus.
They laughed and danced from toy to toy
as if it was such fun
while outside in the reindeer barn
was the Elf named Absulum.

Absulum the Reindeer Elf,
when he heard that happy noise,
would wish he was a Workshop Elf
making Christmas toys;
but a Workshop Elf is wise and tall


دانلود با لینک مستقیم


تحقیق در مورد داستان خنده دار (لاتین)

تحقیق در مورد سوابق و فعالیتهای سازمان امدادونجات

اختصاصی از زد فایل تحقیق در مورد سوابق و فعالیتهای سازمان امدادونجات دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد سوابق و فعالیتهای سازمان امدادونجات


تحقیق در مورد سوابق و فعالیتهای سازمان امدادونجات

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه19

در خرداد ماه 1302 با وقوع زلزله ای در شرق خراسان و زلزله ای دیگر به فاصله 3 ماه بعد در سیرجان و کرمان و همچنین جاری شدن سیلاب های گسترده در همان سال در استانهای گیلان , مازندران , آذربایجان شرقی و اصفهان زندگی بسیاری از هموطنان به مخاطره افتاد وباعث تلفات و خسارات بسیاری گردید . در این سوانح برای اولین بار نیروهای ارتش بعنوان عوامل حکومتی و با استفاده از نیرو و امکانات موجود به کمک آسیب دیدگان شتافتند و اولین استمداد ملی برای کمک به آسیب دیدگان در سطح کشور انجام گردید . این استمداد جرقه ای برای سازماندهی تشکیلاتی جمعیت شیر و خورشید سرخ بود. اولین جلسه این جمعیت تحت عنوان جمعیت شیرو خورشید سرخ در ششم مرداد مصادف با عید غدیر سال 1302 در عمارت گلستان تشکیل شد . در ابتدا فعالیتهای امدادی بعنوان یک فعالیت جنبی و در سایه خدمات درمانی که بیشتر مورد نیاز جامعه بود ، قرار گرفت . در آن هنگام بیشترین عوامل امدادی جمعیت نیروهای داوطلب یا دانش آموزان عضو سازمان جوانان بودند . اولین آئین نامه خدمات امدادی در سال 1347 به تصویب هیئت مرکزی جمعیت رسید . بموجب این آئین نامه مسئولیت ارائه خدمات امدادی درمانی به آسیب دیدگان جنگ و همچنین ارائه خدمات امدادی به آسیب دیدگان سوانح و سوانح طبیعی در زمان صلح بعهده جمعیت محول گردیده بود . اولین تشکیلات رسمی امداد بصورت منظم با استخدام نیروهای تمام وقت جهت ادارات سازمان مرکزی امداد کل و زیر نظر هیئت کمک به آسیب دیدگان که در واقع نقش سازمان امدادی ملی کشور را ایفا میکرد در سال 1350 آغاز بکار کرد .
با پیروزی انقلاب اسلامی ایران در سال 1357 و استقرار نظام جمهوری اسلامی همراه با دگرگون شدن ساختار کلی جمعیت و جدا شدن بخش درمان از فعالیت های آن ، عمده وظایف جمعیت به خدمات امدادی سوانح ، جوانان و خدمات حمایتی معطوف گردید . در سال 1360 بنا به ضرورت یکبار دیگر ساختار تشکیلاتی امداد بر حسب وضعیت جدید و شرایط جنگ تحمیلی مورد تجدید نظر قرار گرفت . تربیت و تامین نیروهای انسانی در زمینه های درمان , فنی و خدماتی ، پشتیبانی و حمایت و ارائه خدمات امدادی به آوارگان مناطق جنگی و مناطق بمباران شده نیز جزء خدمات جمعیت قرار گرفت . خدمات ارزنده جمعیت در عملیاتهای گسترده ملی و بین المللی ، زلزله سال 69 گیلان و زنجان و بحران آوارگان عراقی در سال 1370 موجب گردید جمعیت هلال احمر جمهوری اسلامی ایران جایگاه ویژه ای را در بین جمعیت های صلیب سرخ و هلال احمر کسب نماید و بعنوان یکی از 10 جمعیت قدرتمند جهان در پاسخگوئی به سوانح مطرح گردد
.


دانلود با لینک مستقیم


تحقیق در مورد سوابق و فعالیتهای سازمان امدادونجات

تحقیق درباره بررسی تاریخچه فوتبال

اختصاصی از زد فایل تحقیق درباره بررسی تاریخچه فوتبال دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی تاریخچه فوتبال


تحقیق درباره بررسی تاریخچه فوتبال

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه9

اگرچه اطلاعاتی در مورد ریشه اصلی و حقیقی این ورزش در دست نیست ولی از مطالب جالب و شخصی در مورد تاریخچه آن اطلاع داریم . فوتبال امروزی به تدریج رشد کرده است ولی گفته می شود که نوعی از آن قبل از حضرت مسیح علیه‌السلام بازی می شد . در چین نیز نوعی بازی شبیه به فوتبال در 2500 سال قبل از میلاد مسیح وجود داشت .

عکس های مصریان نیز نوعی بازی شبیه به فوتبال را نشان می دهد ولی در یونان یک بازی به نام اسپیشکیروز به طرز جالبی به فوتبال امروزی شبیه است . فوتبال در سال 1894 از کشور برزیل شروع شد . این ورزش به وسیله ی چارلز میلر برزیلی که اجداد او انگلیسی بودند به مردم برزیل معرفی شد.

در سال 1970 مسابقه ای بین ایتالیا و برزیل برگزار شد . هیچ کس تصور نمی کرد که 800 میلیون نفر از مردم جهان ناظر بر اجرای مسابقه باشند . امروزه اکثر مردم جهان به فوتبال بیشتر از سایر ورزشها می پردازند . فوتبال مدرن از کشور انگلستان سرچشمه گرفته است .

در ابتدا اختلافات عقیده ای بسیاری میان علاقمندان راگبی و فوتبال وجود داشت زیرا راگبی با دست و فوتبال با پا اجرا می شد . این مسئله در سال 1863 زمانی که طرفداران فوتبال شروع به اجرای این ورزش توسط پاها کردند اتفاق افتاد . گروه دیگر انجمن راگبی را تاسیس کردند و بالاخره در سال 1871 این دو رشته ی ورزشی کاملا از یکدیگر جدا شدند . از آن زمان به بعد هر دو رشته پیشرفت های شایانی نموده و طرفداران بسیاری پیدا کردند . فدراسیون بین المللی فوتبال در سال 1904 بنیان گزاری شد .این فدراسیون وظیفه دارد که به نحوه ی اجرای مسابقات نظارت داشته باشد . قوانین فوتبال بدون موافقت و تصویب سایر کشورهای عضو فدراسیون تغییر نمی کند . در سال 1920 بازیکنان فوتبال در مسابقات المپیک بلژیک شرکت کردند و در سال 1930 اولین جام جهانی در کشور اروگوئه برگزار شد .

فوتبال در دنیا مقابل چشمان مثل جرقه می ماند . در هر جای دنیا این واژه انگلیسی در زبان های بین المللی به سادگی رسوخ کرده . برای این امر دلیل خوبی است چرا که فوتبال مدرن به وسیله انگلیسی ها اختراع شد . ولی وقتی در آمریکا فوتبال گفته می شود . آمریکائیها فوتبال خشونت بار آمریکایی را استنباط می کنند . به هر جهت این لغت باعث اشتباه در درک معنای واقعی آن میان آمریکاییها شده است .


دانلود با لینک مستقیم


تحقیق درباره بررسی تاریخچه فوتبال

دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم

اختصاصی از زد فایل دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم


دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبه مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

  1. 11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

محرمانگی:

برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده می‌شود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده می‌کند، این کلید تنها با داده X.OR می‌شود. تکنیک WEP در لایة دیتالیتک عمل می‌کند.

کلید مورد استفاده در WEP حداکثر می‌تواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخه‌های غیر استاندارد خود تا 104 بیت گسترش داده‌اند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)

افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی می‌کند اما آنرا غیر ممکن نمی‌سازد. برنامه Airsnort که اخیراً انتشار یافته است می‌تواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.

جامعیت

در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده می‌شود که پیامهای دستکاری شده (طی حملات فعال) را باطل می‌کند.

همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه می‌شود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی می‌شود تا متن رمز شده بدست آید.

در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه می‌شود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه می‌شود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.

در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد می‌کند. برای مثال:

1- کلیدهای WEP که با هم ناسازگاری دارند.

2- کلیدهای WEP هرگز تغییر نمی‌کنند.

3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها می‌شوند.

4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)

این مشکلات در مورد WLAN ‌های بزرگ بیشتر چهره می‌نمایند.

جمع بندی مشکلات امنیتی IEEE 802.11

در این بخش به جمع‌بندی مشکلاتی در رابطه با امنیت در WLAN‌های تحت استاندارد 802.11 می‌پردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه می‌باشد:

نقاط ضعف WEP به طور کلی شامل موارد زیر است:

1- استفاده از کلید است.

اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده می‌کنند.

2- طول کم بردار اولیه

بردار 24 بیتی IV در پیام به صورت واضح ارسال می‌شود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)

3- بردار اولیه بخشی از کلید رمزگذاری RC4 می‌باشد.

از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه می‌توان کلید را کشف کرد.

4- عدم ارائه روش مناسب برای حفظ جامعیت پیام

روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمی‌باشد.

انواع حملاتی علیه WLAN

حملات در شبکه‌های کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم می‌شوند.

1) حملات passive (غیر انفعالی):

به حمله‌ای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا می‌کند ولی در آن دخل و تصرف و یا تغییر ایجاد نمی‌کند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:

- جاسوسی (exresdropping)

فرد مهاجم به محتویات پیامهای در حال عبور گوش می‌دهد. مثلاً به داده‌هایی که بین دو ایستگاه کاری رد و بدل می‌شوند گوش می‌دهد.

- آنالیز ترافیک (Traffic analysis)

فرد مهاجم در روشی بسیاری مکارانه‌تر، با در نظر گرفتن عبور الگوهای داده‌ها اطلاعات مهم را کسب می‌کند.

2) حملات فعال (Active attack)

حمله‌ای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد می‌کند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته می‌باشد.

- Massguerding (نقش بازی کردن)

فرد مهاجم خود را به جای یک فرد قانونی جا می‌زند و از امتیازات وی سوء استفاده می‌کند.

- Replay (تکرار)

فرد مهاجم روال انتقال پیامها را زیر نظر می‌گیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات می‌کند.

- دستکاری پیام Message Madification

فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری می‌کند.

- انکار سرویس (Denial of service)

فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث می‌شود تا سرویس‌های شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی می‌شوند.

1) فقدان محرمانگی:

محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت می‌باشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار می‌گیرد (به خاطر محیط فیزیکی رسانه که هوا می‌باشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار می‌دهند.)

با توجه به عرضه برنامه‌هایی چون Aixsnort  و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort  برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیده‌ای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.

جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول می‌کشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده می‌کند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم می‌تواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر می‌افتد.

فقدان جامعیت:

فقدان جامعیت از عدم استفاده درست از الگوریتهای رمزنگاری ناشی می‌شود. در نبود جامعیت یک فرد مهاجم می‌تواند محتویات یک cnail مهم را تغییر دهد و به شرکت زیان جبران ناپذیری را وارد کند.

از آنجا که استاندارد 802.11 اولیه قادر به فراهم کردن جامعیت لازم نیست. حملاتی انفعالی از این دست قابل انجام هستند. و همانطور که قبلاً اشاره شد مکانیسم موجود در WEP برای تأمین جامعیت عبارت است یک کد CRC ساده که ضعیف و نفوذپذیر است.

فقدان سرویس شبکه

فقدان سرویس شبکه در اثر حملات DOS روی می‌دهد. از جمله این جملات می‌توان به ارسال سیگنالهای مزاحم از سوی فرد مهاجم اشاره کرد که در آن فرد مهاجم عمداً سیگنالهای مشابه سیگنالهای شبکه و در طیف گسترده ارسال می‌کند تا ابزارهای شبکه دچار سردرگمی شوند.

این نوع از حملات می‌توانند به طور غیر عمد، مثلاً توسط یک اجاق مایکرویود رخ دهند. و یا حتی یک کاربر قانونی نیز ممکن است با دریافت فایلهای با حجم بالا باعث شود تا دیگر کاربران از دستیابی به امکانات شبکه محروم شوند.

یک شبکه WLAN  باید علاوه بر اینکه قادر به شناسایی حملات DOS و دفع آنها باشد، بتواند سرویسهای شبکه را به طور عادلانه تخصیص دهد.

راهکارهای برای تأمین امنیت در WLANها

همانطور که قبلاً اشاره شد یک WLAN از جهات مختلف و به شیوه‌های گوناگونی ممکن است مورد حمله قرار گیرد.

الف- از سمت AP

ب- از سمت اینترنت

در اینجا راهکارهای برای کشف و دفع تهدیدات علیه یک WLAN ارائه می‌شوند برای مثال به جهت رفع تهدیداتی که از سمت AP شبکه را تهدید می‌کنند روشهایی مثل «تغییر تنظیمات» ، «اعتبارسنجی» و «نهانسازی» ارائه می‌شوند و برای تهدیداتی که از سمت اینترنت مطرح می‌شوند راهکارهای مثل «دیواره آتشین» و «شبکه‌های مجازی» ارائه می‌شوند.

راهکارهایی که در ابتدای این بخش ارائه می‌شوند به طور صددرصد امنیت شبکه را تأمین نمی‌نمایند اما اصولی هستند که لحاظ کردن آنها باعث ارتقای امنیت شبکه می‌شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت در شبکه های بی سیم

دانلود تحقیق کامل درمورد امنیت در ویندوز 2003

اختصاصی از زد فایل دانلود تحقیق کامل درمورد امنیت در ویندوز 2003 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت در ویندوز 2003


دانلود تحقیق کامل درمورد امنیت در ویندوز 2003

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 56

 

نکاتی درباره ویندوز 2003

ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو محصول از بیست محصولی هستند که به همین روش و با در نظر گرفتن مسائل امنیتی در طراحی تولید می‌شوند.

ادعای بیل گیتس درباره ویندوز 2003

گیتس ادعا کرده بود که ویندوز سرور 2003 مایکروسافت از ویندوز سرور 2000 آن امن‌تر است. وی می‌گوید: "مراحل توسعه امنیتی که تا پیش از انتشار ویندوز سرور 2003 در سال گذشته انجام گرفته است، خود بیانگر نتیجه این تلاش‌هاست." و در جای دیگر می‌گوید: "تعداد آگهی اعلامیه‌های امنیتی منتشر شده به هنگام شرایط بحرانی و مهم و در طی 320 روز نخست به بازار آمدن ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور، از مقدار 40 به رقم 9 کاهش یافته است."


اما جو ویلکاکس(Joe Wilcox)، یکی از محققین موسسه تحقیقات ژوپیتر که در مایکروسافت نیز فعالیت دارد می‌گوید که به ارقام متفاوتی از آنچه گیتس ادعا کرده، رسیده است. او می‌گوید با توجه به این که مایکروسافت نحوه درجه‌بندی نقاط آسیب‌پذیر امنیتی خود را از زمان انتشار ویندوز2000 سرور تا زمان انتشار ویندوز 2003 سرور تغییر داده است، آیا بیل گیتس مشکلات کم‌اهمیت‌تر را نیز درنظر گرفته است یا خیر؟
او در روند محاسباتی خود به 15 اخطار امنیتی در ویندوز سرور 2003 برخورد کرده است. همچنین هنگامی که آنرا با پیام‌هایی خطای امنیتی ویندوز 2000 سرور در همان فاصله زمانی تطبیق داد، تنها به 28 مورد دست یافت، نه 40 تا!

 

او در وب سایت خود می‌نویسد: "مسلم اینست که محاسبات من تعداد خطاهای کمتری را در ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور در یازده ماه اولیه پس از انتشار آنها نشان می‌دهد."

ویلکاکس گفته است که به زودی گزارشی از موسسه تحقیقات ژوپیتر درباره امنیت مایکروسافت منتشر خواهد شد که نشان می‌دهد به دلیل تصور افزایش امنیت در محصولات مایکروسافت، تنها 36 درصد از مدیران IT در این تجارت درآمدی بالغ بر 50 میلیون دلار داشته‌اند.

خانواده Windows .NET Server 2003 

Windows .NET Server 2003 ، آخرین نسخه های تولید شده در رابطه با محصولات ویندوز شرکت ماکروسافت ، بوده و نسخه بعدی خانواده Windows 2000 ، می باشند. تمام نسخه های Windows .NET Server 2003 ، شامل گزینه های رابط کاربرWindows XP  و یا themes نمی باشند . این بدین علت است که themes نیازمند منابع اضافه ای است و برای یک سرویس دهنده مناسب بنظر نمی رسد ، منابع را صرف انجام چنین عملیاتی آنهم در رابطه با بخش رابط کاربر بر روی سرویس دهنده نماید . بنابراین زمانیکه سیستم را با استفاده از ویندوز 2003 ، برای اولین مرتبه راه اندازی می نمائید ، از اینترفیس آن تعجب نکنید .( اینترفیس ویندوز 2000 را  در مقابل اینترفیس جدید XP مشاهده ، خواهید کرد) .  خانواده Windows .NET Sever  2003 دارای چهار نسخه متفاوت است :

 

  1. Windows 2003 Web edition
  2. Windows 2003 Standard Edition
  3. Windows 2003 Enterprise Edition
  4. Windows 2003 Data Center Edition

 

ماکروسافت ، نام Windows .NET Server 2003 را دو مرتبه قبل از عرضه آن تغییر داده است . ( Windows 2002 به Windows .NET Server و سپس به Windows .NET Server 2003  ) .  در ادامه ما همچنان از اسامی کوتاه  نظیر Windows .NET Standard Server نسبت به نام رسمی Windows .NET Server 2003 Standard Edition ، استفاده خواهیم کرد.  خانواده Windows .NET Server 2003

Windows .NET Server 2003 ، آخرین نسخه های تولید شده در رابطه با محصولات ویندوز شرکت ماکروسافت ، بوده و نسخه بعدی خانوادهWindows 2000 ، می باشند. تمام نسخه هایWindows .NET Server 2003 ، شامل گزینه های رابط کاربرWindows XP و یاthemes نمی باشند . این بدین علت است کهthemes نیازمند منابع اضافه ای است و برای یک سرویس دهنده مناسب بنظر نمی رسد ، منابع را صرف انجام چنین عملیاتی آنهم در رابطه با بخش رابط کاربر بر روی سرویس دهنده نماید . بنابراین زمانیکه سیستم را با استفاده از ویندوز2003 ، برای اولین مرتبه راه اندازی می نمائید ، از اینترفیس آن تعجب نکنید .( اینترفیس ویندوز 2000 را در مقابل اینترفیس جدیدXP مشاهده ، خواهید کرد) . خانوادهWindows .NET Sever 2003 دارای چهار نسخه متفاوت است:

Windows .NET Server 2003 ,Web Edition ، یک نسخه مناسب ، سریع و ارزان ! برای پلات فرم مبتنی بر سرویس دهنده وب است.

Windows .NET Server 2003 ,Standard Edition ، که معادل Windows 2000 Server است.

Windows .NET Server 2003 ,Enterprise Edition . که معادل Windows 2000 Advanced Sever است.

Windows .NET Server 2003 ,Datacenter Edition . که معادل Windows 2000 Datacenter Server است.

ماکروسافت ، نامWindows .NET Server 2003 را دو مرتبه قبل از عرضه آن تغییر داده است . (Windows 2002 بهWindows .NET Server و سپس بهWindows .NET Server 2003 ) . در ادامه ما همچنان از اسامی کوتاه نظیرWindows .NET Standard Server نسبت به نام رسمیWindows .NET Server 2003Standard Edition ، استفاده خواهیم کرد.

با معرفیWindows .NET Web Server 2003 ، ماکروسافت قانون ( بدعت ) مربوط به انتخاب یک نسخه بمنظور یک کار خاص را تغییر داده است .Windows .NET Standard Sever ، همچنان اولین گزینه برای اکثر برنامه ها است .Enterprise Server ، امکانات مناسبی را در رابطه با حافظه و کلاسترینگ ، اضافه نموده است .نسخهDatacenter همچنان در اختیارOEM گذاشته می شود(همانطور که دررابطه با ویندوز 2000 عمل می گردید) .Windows .NET Web Server ، یک ایده جدید بوده و هدف آن رقابت در جهت ارائه یک سرویس دهنده وب با قیمت مناسب! با سایر تولیدکنندگانی است که محصولات خود را نظیر سیستم عامل و یا سرویس دهنده وب، بصورت رایگان در اختیار کاربران قرار می دهند ( لینوکس وApache نمونه هائی در این زمینه می باشند) . قطعا" رقابت با تولیدکنندگانی که محصول خود را بصورت رایگان در اختیار قرار می دهند ، کار بیسار مشکلی ! بوده و می بایست برای آن تدابیر خاصی اندیشیده گردد . مثلا" قیمت1,199 دلار برای هر نسخه از سرویس دهندهWindows 2000 Server ( شامل ده مجوز دستیابی کاربران ) ، یک قیمت رقابتی نمی باشد .Windows .NET Web Server ، بدنبال پرکردن این خلاء رقابتی است . نسخه فوق در عین حالیکه برخی از ویژگی های ویندوز را ندارد ولی تمامی ویژگی ها و امکانات لازم و مورد نیاز یک سرویس دهنده وب را بخوبی و با قیمت پائین ! ارائه می نماید..
با اینکه تعدادی از سرویس دهندگانNET Enterprise . ، بصورتEnterprise Edition در دسترس می باشند ولی این بدان مفهوم نیست که آنان بهEnterprise Server نیاز خواهند داشت . مثلا"SQL Server 2000 Enterprise Edition ، می تواند بر رویWindows .NET Standard Server ، نصب و اجراء گردد . در این راستا امکان استفاده ازSQL Server Clustering ، وجود نخواهد داشت ، مگر اینکه نسخهWindows .NET Enterprise Server ، نصب گردد .
Windows .NET Server ، نسخه های شصت و چهار بیتی خود را بمنظور حمایت از پردازنده جدیدItanium، شرکت اینتل نیز ارائه نموده است . صرفا" نسخه هایEnterprise وDatacenter بصورت 64 بیتی ، ارائه شده اند . کامپیوترهایItanium که بر روی آنهاWindows .NET Enterprise Server اجراء می گردد ، قادر به حمایت از شصت و چهار گیگابایت حافظه اصلی می باشند . بر روی کامپیوترهای فوق در صورتیکه نسخهDatacenter نصب شده باشد ، امکان استفاده از حداکثر 128 گیگابایت حافطه وجود خواهد داشت.

ویندوز 2003 از پلات فرم 2000 گرفته شده است. اگر شما تجربه کار با ویندوز 2000 را داشته باشید این ورژن جدید را خیلی راحتر از ویندوز 2000 می یابید و اگر تجربه کار با ویندوز NT 4 را دارید باید بگویم که به دنیای جدیدی قدم گذاشته اید. برای اطلاع شما لیست قیمتهای ورژنهای مختلف این ویدوز را در زیر قرار داده ام .(اما در ایران کسی از این پولها پرداخت نمی کند)

نسخه Web Edition

 

برای مقابله با سایر سرویس دهندگان وب میکروسافت این نسخه از ویندوز را تولید کرد. این نسخه به مشتریان اجازه توسعه دادن صفحات وب، سایتهای وب ، برنامه های تحت وب و سرویس های مختلف وب را می دهد.

این مدل تنها از 2GB حافظه و از 2 CPU پشتیبانی می کند. همچنین اجازه ارتباط نا محدود وب را می دهد ولی تنها اجازه ارتباط 10(SMB)  (سرویس فایل )  را می دهد.این سرور نمی تواند به عنوان Gateway و یا DHCP Server, Fax Server عمل کند. ام شما می توانید به صورت Remote Desktop با آن ارتباط برقرار کنید. این سرور همچنین نمی تواند به عنوان Domain Controller باشد. در ارتباط با SQL Server هم تنها اجازه 25 ارتباط را می دهد.

 

نسخه Standard Edition

 

این نسخه قدرتمند و چند منظوره است و امکانات استفاده از Directory,File,Print,Application,Multimedia و Web Service‌ را برای شبکه های کوچک تا متوسط فراهم می کند. همچنین دارای یک نسخه POP3 (سرویس دهنده پست الکترونیکی) رایگان است. همچنین توانایی Network Load balancing که تنها در نسخه Enterprise Windows 2000 بود را دارا است. این نسخه تا 4GB حافظه را پشتیبانی می کند و همزمان می تواند تا 4 CPU را پشتیبانی کند.

 

نسخه Enterprise Edition

 این نسخه برای سرورهای قدرتمند طراحی شده است و در شبکه های متوسط تا بزرگ کاربرد دارد. این نسخه قابلیت کار با 8 CPU و 32 GB RAM و توانایی کار با 8 Cluster را دارد همچنین توانایی کار با CPU 64 BIT را دارد

سایر تفاوتهای این نسخه با نسخه Standard  به شرح زیر است:

 

نسخه Datacenter Edition

 

این نسخه تنها در ورژن OEM موجود است که با سرور های قدرتمند عرضه می شود و قابلیت کار با  32 CPUو 64 GB RAM را در محیطهای 32 بیتی و  64 CPUو512 GB RAM در محیطهای 64 بیتی را دارا است .

پیشگیری از اجرای داده ها

خصیصه های جدید SP1 برای ویندوز امکانی را فراهم می آورد تا از امکانات سخت افزاری سود بهتری برد تا از اجرای کد ها در محیطهای غیر اجرایی جلوگیری کند. همین موضوع باعث جلوگیری از اجرای کدهای سرریزی بافر عمومی می گردد.

ویزاردهای پیکربندی امنیتی

ویزاردهای جدید پیکربندی امنیتی در SP1 باعث می شود که بدون داشتن دانش کافی، امنیت خوبی را برای سرور ایجاد کرد. این ویزاردها بر اساس پیشنهاد هایی می باشد که بر مبنای امنیت بهتر سیستم در نظر گرفته شده است و از طریق فعال و غیر فعال کردن برخی سرویس ها کار را دنبال می کند. حتی اگر از روش های عمومی و یا پیچیده برای محکم سازی استفاده کنید ، SCW به راحتی می تواند روال بندی شود. SCW فایل پیکربندی خود را در یک فایل XML ذخیره می کند و شما می توانید به راحتی با تغییر آن ، نیازهای خود را مرتفع کنید.

Hot Patching

یکی از خصیصه های مورد علاقه من که به تازگی در SP1 ایجاد شده است نصب اصلاحیه ها ، حتی در زمانی که سرویس مورد نظر در حال استفاده باشد، است. همین امر باعث جلوگیری از دوباره راه اندازی های سیستم پس از نصب اصلاحیه ها می گردد. شما فقط در هنگام به روز رسانی کرنل ویندوز نیاز به راه اندازی دوباره سیستم دارید.

SP1 علاوه بر داشتن خصوصیات بالا تمامی اشکالاتی که تا به حا در سرور 2003 وجود داشته است را نیز اصلاح کرده است و پشتیبانی بهتری را نیز از آن می کند و از لحاظ امنیتی نیز استراتژی های جدیدی را در پیش گرفته است و همین موضوعات است که من را شگفت زده کرده است. به نظر شما چیز دیگری مانده است که نگفته باشم ؟

 نصب ویندوز سرور 2003

شما ابتدا باید کامپیوتری که قابلیت نصب ویندوز سرور 2003 را داشته باشد فراهم آورید . هاردی که می خواهید ویندوز را بر روی آن نصب کنید بهتر است خالی باشد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت در ویندوز 2003