X
تبلیغات
رایتل

هایدی

جستجو

دربین هزاران فایل آماده دانلود فایل مورد نظر خود را جستجو کنید

تحقیق درباره مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از هایدی تحقیق درباره مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد . تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین


دانلود با لینک مستقیم


تحقیق درباره مهمترین نقاط آسیب پذیر یونیکس و لینوکس

تحقیق درباره فقر در روستا

اختصاصی از هایدی تحقیق درباره فقر در روستا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

بسمه تعالی

موضوع:

فقر با تأکید بر

فقر در روستا

فهرست مطالب

عنوان صفحه

مقدمه 3

- ابعاد مفهومی ونظری فقر 5

تجریه وتحلیل فقر 5

کاهش فقر 9

سیاستهای کاهش فقر 11

هزینه های عمومی وکاهش فقر 15

شاخصهای فقر در مناطق روستایی در سطح ملی 18

شاخصهای فقر روستایی در سطح خانوار 21

شاخصهای جدید دراندازه گیری فقر 22

استراتژی فقر زدایی در کشورهای مختلف 23

پیشنهادات و انتقادات 25

نتیجه گیری 27

منابع 28

مقدمه

فقر حیات اجتماعی را به مخاطره می افکند و کرامت انسانی را تهدید می کند. در روایات اسلامی، نگرانی پیشوایان دین با این ممضون بیان شده که بعید نیست که فقر به کفر بیانجامد. در عمل، جهان امروزه به طور مرتب با این پدیده مواجه است و در حالی که هدف اصلی جامعه بشری، حفظ شرافت و عزت نفس انسان هاست، فقر مادی و به همراه آن فقر فرهنگی افراد را در برابر یکدیگر یا در برابر یک نظام و یا حتی ملت‌ها را در مقایسه با سایر ملت ها به ذلت می کشاند.

بحث درباره فقر به شکل جدی یکصد سال پیش توسط روانتری مطرح شد که بیشتر به نیازهای غذایی و سایر نیازهای اولیه اشاره داشت. در دهه 60 سطح درآمد موضوع محوری بحث فقر و به تدریج با تکامل مفاهیم مربوط به آن، نهایتاً به بحث فقر انسانی و فقر قابلیتی در سال های اخیر منتهی شده است. در واقع، طی دهه های گذشته مبارزه با فقر در صدر برنامه های توسعه کشورهای مختلف قرار داشته و موفقیت های قابل ملاحظه ای نیز به دست آورده است.

در ایران نیز موضوع فقر و مبارزه با آن سابقه ای طولانی دارد، در گذشته مقابله با این پدیده شوم به صورت سنتی و خودجوش و بر اساس تعالیم انسانی صورت می گرفته است. مروری بر تاریخ اجتماعی و فرهنگ کشور نشان می دهد که همواره جوامع محلی در میان خود تشکل هایی را داشته اند تا بتوانند نیازهای افراد تنگدست منطقه خود را رفع کنند. اما با گذشت زمان و تکامل ساختارهای اقتصادی- اجتماعی معرفی نظام‌های پیچیده تر حمایتی برای شناسایی و ارایه خدمات به جوامع آسیب پذیر وظیفه انکارناپذیر دولت ها تلقی شد.

با پیروزی انقلاب اسلامی در سال 1357 اقدامات رشد اقتصادی فراگیر همراه عدالت اجتماعی آغاز شد و بر آن اساس علاوه بر تدوین و اجرای برنامه های توسعه پنج ساله، برخی اقدامات حمایتی دیگر در مقابل با فقر نیز به طور ویژه طراحی شد و به اجرا در آمد. حاصل این اقدامات، توسعه گسترده خدمات و زیربناهای توسعه از یک سو و برخورداری بخش وسیعی از نیازمندان و محرومان جامعه از خدمات حمایتی، از سوی دیگر بود. به بیان بهتر، طی بیست و پنج سال اخیر، امکانات آموزش و بهداشت، آب آشامیدنی، برق و ارتباطات (مخابراتی و حمل و نقل) در سطح کشور و به ویژه برای روستاها به طور قابل ملاحظه ای تأمین شده و نیز تعمیم و گسترش خدمات بیمه درمانی و ایجاد زیرساخت های مناسب شهری همراه با اجرای برنامه های حمایت از گروه های اجتماعی نظیر معلولان، زنان سرپرست خانوار و … از مهم ترین اقدامات فقرزدایی در سطح ملی بوده اند.


دانلود با لینک مستقیم


تحقیق درباره فقر در روستا

تحقیق درباره ماشین های راه سازی ـ لودر LI20E شرکت هپکو

اختصاصی از هایدی تحقیق درباره ماشین های راه سازی ـ لودر LI20E شرکت هپکو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

مقدمه :

از زمان بشر اولیه تاکنون ، انسان همواره سعی داشته تا با ابداع و بکارگرفتن آلات مکانیکی عوارض سطح زمین را بطریقی تغییر دهد تا نیازهای او را رفع کند .

وسایل ابتدایی که توسط بشر اولیه در ساختن کلبه ها و سرپناه ها مورد استفاده قرار می گرفت با گذشت زمان به ماشین آلات پیچیده و عظیمی تبدیل شده است که در ساختمان شاهراه ها و آسمانخراشها بکار میرود . قسمت بزرگی از این ماشین آلات در عملیات خاکی مورد استفاده قرار می گیرد . عملیات خاکی عبارت از تغییر شکل و تغییر مکان مواد سطحی زمین می باشد .

بدون تردید ماشین آلاتی که در آینده مورد استفاده قرار خواهند گرفت از جهت ظرفیت و قدرت کاربردی با ماشین آلات امروزی قابل مقایسه نخواهد بود و مهندسین راه و ساختمان در تکامل و حتی ابداع ماشین آلات مزبور نقش قابل توجهی بعهده خواهند داشت .

بعضی وسایلی که در عملیات خاکی و ساختمانی مورد استفاده قرار می گیرند عبارت است از :

1ـ بیل ـ جرثقیل 2ـ جرثقیل 3ـ بیل مکانیکی 4ـ دراگلاین (برای حفاری استفاده می‌شود) 5ـ بیل مکانیکی با جام موکوس

علاوه بر این ماشین آلات بالا انواع دیگر ماشین آلات حفاری در کارهای ساختمانی بکار می رود همچنین انواع ماشین آلات جهت بارکردن کامیون ها وجود دارند یکی از این ماشین ها ، بارکن که بطور وسیع کاربرد دارد ماشین لودر یا بیل بارکن چرخدار نامیده می شود . البته بیلهای بارکن که برودی زنجیر حرکت می کنند نیز وجود دارند . بسیاری از این ماشین ها بخصوص نوع زنجیر دار آن ، خیلی شبیه به تراکتور می باشد.

در این گزارش ما در مورد لودر LI20E و لوو که در کارخانة هپکو تولید می شود بحث می کنیم . ابتدا در مورد ظرفیت کاری این ماشین ها صحبت می کنیم .

ظرفیت جام : ظرفیت جام لودر بطریقی غیر از جام جرثقیل و دراگلاین تعیین می‌شود. ظرفیت اسمی جام در مورد لودر عملاً مساوی با حجم مواد حفاری کودشده (headped volume) در جام لودر با در نظر گرفتن استانداردهای مؤسسه (SAE)Society of Automotive F-ngineers است . این حجم بر حسب با دو مکعب ( متر مکعب ) است LCY بیان می شود و برای تبدیل آن به حجم مواد در محل دو نوع تصحیح باید در ظرفیت جام به عمل آورد . جام لودر در حجم های مختلف عرضه می گردد حجم جام از کمتر از یک یا دو تا بیش از 20 یارد مکعب تغییر می کند ولی جامهائی که بیش از سایر جامها مورد استفاده واقع می شوند دارای حجمی بین 2 تا 5 با در مکعب می باشند . دو نوع جام وجود دارد یک نوع جام یک پارچه و دیگری جام چند پارچه . جام چند پارچه انعطاف بیشتری


دانلود با لینک مستقیم


تحقیق درباره ماشین های راه سازی ـ لودر LI20E شرکت هپکو

تحقیق درباره مختصری از تاریخچه پست الکترونیکی و شبکة اینترنت 38 ص

اختصاصی از هایدی تحقیق درباره مختصری از تاریخچه پست الکترونیکی و شبکة اینترنت 38 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

مختصری از تاریخچه پست الکترونیکی و شبکة اینترنت

کلمة E-mail از حرف E مخفف کلمة Electronic (الکترونیک) و کلمة Mail به معنی پست تشکیل شده است . همچنین کلمة Net به معنی شبکه و Internet به معنی شبکة اطلاعاتی از طریق کامپیوتر می باشد.

قبل از به وجود آمدن شبکة اینترنت کامپیوترها فقط از دو طریق می توانستند با یکدیگر مرتبط شوند.

1ـ شبکة ارتباطی محلی (LAN or Local Area Network)

به این ترتیب که در داخل یک کمپانی چندین کامپیوتر توسط Cable (کیبل) که به معنی سیمهای کامپیوتری خاص می باشند به یکدیگر متصل می شوند و توسط نوعی نرم افزار اختصاصی می توانند با یکدیگر ارتباط برقرار کنند .معمولا در این نوع شبکه های کوچک یک کامپیوتر به عنوان سرور Server به معنی سرویس دهنده عمل می کند. کامپیوترهایی که به سرور متصل هستند Work station نامیده می شوند.

2 ـ شبکة ارتباطی گسترده (WAN or Wide Area Network)

از اتصال چند شبکة ارتباط محلی LAN شبکه ارتباطی گسترده WAN به وجود می آید.

مودم (Modem)

مودم وسیله ایست که با استفاده از خط تلفن دو و یا چند کامپیوتر را به یکدیگر متصل می کند. مودم می تواند در داخل و یا خارج کامپیوتر قرار داشته باشد.

چگونگی عملکرد مودم : کار اصلی مودم تبدیل سیگنالهای کامپیوتر به سیگنالهای صوتی و بر عکس می باشد. وقتی که سیگنال کامپیوتر به سیگنال صوتی تبدیل شود در اصطلاح به آن Modulation ماجولیشن می گویند . هنگامی که سیگنال صدا به سیگنال کامپیوتر تبدیل می گردد به آن Demodulation دی ماجولیشن گفته می شود. کلمة Modem از ترکیب دو حرف اول Modulation سه حرف اول Demodulation به وجود آمده است. سرعت انتقال مودم به مقدار اطلاعاتی اطلاق می گردد که در یک ثانیه مبادله می گردد، که بر حسب کیلو بیت در ثانیه (kb/s) بیان می شود سرعت مودم هایی که در کامپیوترها نصب می شوند معمولاً k 56 است .در مودم های Digital مانند DSL که سرنام کلمه Digital Subscriber Lines می باشد . این سرعت چندین برابر است.

آن لاین سرویس پروایدر (Online Service Provider)

کلمة online اشاره به زمانی است که کامپیوترتان به شبکه اینترنت وصل باشد . کلمة Provide به معنی تهیه کننده و service نیز هم همان خدمات (سرویس) می باشد . بنابراین Online service provide اشاره به شرکتهایی است که به عنوان سرویس دهنده کامپیوتر شما را با استفاده از مودم و خط تلفن و نرم افزاری که آنها در اختیارتان می گذارند به server خود ، یا کامپیوترهای دیگر متصل کنند.

اینترنت چیست و چگونه به وجود آمد

این تصویر نشان دهنده شبکه جهانی اینترنت و هر نقطه آن نشان دهندة یک کامپیوتر می باشد ، که به کامپیوتر دیگری متصل شده است. شبکة اولیة اینترنت در سال 1969 توسط سازمان دفاع ایالات امریکا به وجود آمد. هدف اصلی آن برقراری ارتباط محققین و افراد نظامی در مواقع اضطراری بود. در سال 1989 Tim Berners Lee (تم برنزلی) یکی از کارمندان لابراتوار فیزیک در سوئیس ایده ای انقلابی در مورد اینترنت را به وجود آورد. ایدة او در مورد طرح Word Wide Web بود. هدف او آسانتر کردن دسترسی به اطلاعات علمی برای دانشمندان سراسر جهان بود. در سال 1993 سازمان ملی علوم امریکا توانست پروگرام یا نرم افزاری را بوجود آورد که کار با شبکة اینترنت برای عموم ساده گردد. این پروگرام که برای کامپیوترهای IBM و کامپیوترهای سازگار با آن نوشته شده بود ، به نام Mosaic (موزاییک) به بازار آمد بعد از مدت کمی پروگرام دیگری به نام Netscape وارد بازار شد.

سرویس دهندگان اینترنت

در امریکا دو نوع سرویس دهندة اینترنت وجود دارد . نوع اول Online Service Provide می باشد که به آن اشاره کردیم . این نوع سرویس دهنده ها مانند AOL دارای نرم افزار ارتباطی خاص خود می باشند. نوع دوم ISP نامیده می شود که سرنام کلمه های Internet Service Provide می باشد عملکرد آنها دقیقا مانند اپراتور تلفن است . یعنی کارشان فقط وصل کردن کامپیوتر شما به شبکة اینترنت می باشد.

روش های اتصال به شبکه اینترنت

از دو طریق می توانید کامپیوتر خود را به شبکة اینترنت متصل کنید.

1ـ اتصال از طریق شماره گیری با مودم

2 ـ اتصال از طریق خط مستقیم بدون استفاده از مودم.

اتصال از طریق استفاده از شماره گیری

این روش با استفاده از مودم و یک سرویس دهندة اینترنت چه ISP و چه OSP انجام پذیر است.

اتصال از طریق خط مستقیم

این روش که دارای مخارج و مسایل تکنیکی بیشتری است. برای شرکتهای بزرگ مورد استفاده قرار می گیرد. شرکتهای استفاده کننده از این روش خط مستقیم مستقلی که همواره به اینترنت متصل می باشد را از شرکتهای تلفن مانند AT&T Sprint و یا هر جای دیگر اجاره می کنند . با این روش می توانند دهها و شاید هم صدها کامپیوتر را بدون نیاز به مودم و با سرعت زیاد به شبکه اینترنت متصل کنند . بعضی از این خطها به نام Leased Line مشهور هستند . اخیراً خطهای مستقیم به نام DSL سرنام کلمه های Digital Subscriber Line و Cable از طریق شرکتهایی که کیبل کمپانی نامیده می شوند در اختیار مردم عادی قرار گرفته است و مشترکین می توانند با پرداخت هزینه ای که فقط کمی از هزینه روش عادی یعنی مبتنی بر خط تلفن بیشتر است این خطهای سریع را مورد استفاده قرار دهند.

شماره های اتصال به شبکة اینترنت


دانلود با لینک مستقیم


تحقیق درباره مختصری از تاریخچه پست الکترونیکی و شبکة اینترنت 38 ص

تحقیق درباره عناصر اولیه در ارتباط جمعی

اختصاصی از هایدی تحقیق درباره عناصر اولیه در ارتباط جمعی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

 


دانلود با لینک مستقیم


تحقیق درباره عناصر اولیه در ارتباط جمعی
1 2 3 4 5 ... 13889 >>