هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

لینوکس

اختصاصی از هایدی لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

تقدیم به پدر و مادر عزیزم

که با لطف و مهر مرا یاری کرده اند

مقدمه :

حمد و سپاس ایزد منان را که با الطاف بیکران خود این توفیق را به ما ارزانی داشت تا بتوانیم در راه ارتقای دانش عمومی و فرهنگ و به ویژه علوم کامپیوتر و انفورماتیک گامهایی هرچند کوچک برداریم.

امروزه گستردگی علوم و توسعه روزافزون آن شرایطی را به وجود آورده که هر روز شاهد تحولات اساسی و چشمگیر در سطح جهان هستیم. این مطلب را با مقدمه ای در مورد سیستم عامل شدن لینوکس آغاز می کنیم. درباره ی توسعه گذشته و آینده ی لینوکس صحبت خواهیم کرد و نگاهی دقیق به مزایا و معایب آن می پردازیم. در مورد توزیعات مختلف و همچنین سورس آزاد صحبت خواهیم کرد. این نوشته به سؤالاتی از این قبیل پاسخ می دهد:

1ـ لینوکس چیست؟

2ـ لینوکس کجا و چگونه آغاز شد؟

3ـ آیا لینوکس همان سیستم عاملی است که در آن همه چیز در حالت متنی انجام می شود؟

4ـ آیا لینوکس آیندة درخشانی دارد؟

5ـ مزایای لینوکس چیست؟ معایت آن چیست؟

6ـ چند نوع لینوکس وجود دارد؟

7ـ جنبشهای opensource و GNU چیست؟

1ـ1ـ تاریخچه :

1ـ1ـ1ـ یونیکس :

برای درک عمومیت و محبوبیت لینوکس، باید حدود 30 سال به عقب برگردیم … تصور کنید که رایانه ها به بزرگی خانه ها یا حتی استادیوم ها هستند. زمانی که اندازة رایانه ها به خودی خود مشکلات فراوانی را پدید می آورد، معضل دیگری وجود داشت که مشکل را حادتر می کرد: هر رایانه سیستم عامل متفاوتی داشت و نرم افزارها تنها برای برآورده کردن یک هدف خاص ایجاد می شدند.

برنامه هایی که به یک رایانه داده می شد، روی سیستم مشکل آفرین بود. رایانه ها بسیار گران بودند و تازه پس از خریدن آن باید تلاش زیادی می شد تا به کاربران نحوه کار کردن با آن آموزش داده شود. در نتیجه هزینه نهایی بسیار بالا بود.

جهان از نظر فناوری آن قدر پیشرفته نبود تا رایانه های کوچکتر بسازد، بنابراین باید برای یک دهه دیگر آن اندازه ها را تحمل می کرد. در سال 1969 یک گروه از برنامه نویسان در آزمایشگاههای بل (Bell Labs) به فکر پیاده کردن راه حلی برای این مشکل افتادند تا بتوانند سازگاری نرم افزارها را سر و سامان بدهند.

آنها سیستم عاملی ایجاد کردند که:

1ـ ساده و جذاب بود.

2ـ با زبان برنامه نویسی C نوشته شده بود. (به جای اسمبلی)

3ـ قادر به بازیابی کُدها بود.

توسعه دهندگان نام این پروژه را unix نهادند.

قابلیت بازیابی کُد بسیار مهم بود. تا آن زمان، تمام رایانه های تجاری موجود با کُدی نوشته شده بود که اختصاصاً برای آن سیستم توسعه داده شده بود.

از این جهت یونیکس تنها به مقدار کمی از این کُدها نیاز داشت که امروزه عموماً به هسته (kernel) معروف است.

برای پایه ریزی یونیکس در هر سیستم، تنها به این مجموعه از کُدها نیاز بود. سیستم عامل و دیگر دستورات با استفاده از زبان سطح بالای C در این هسته ساخته شده بودند. این زبان انحصاراً برای توسعه یونیکس ایجاد شده بود. با استفاده از این تکنیک جدید، توسعه سیستم عاملی که بتواند بر روی سخت افزارهای مختلف اجرا شود، بسیار ساده تر بود. تولیدکنندگان نرم افزار به سرعت یونیکس را پذیرفتند. زیرا می توانستند با زحمت کمتر، ده برابر فروش بیشتر داشته باشند. وضعیت خارق العاده ای به وجود آمده بود. تصور کنید یارانه هایی از شرکت های مختلف در یک شبکه به هم متصل شده بودند یا کاربران بدون نیاز به آموزش اضافی، بر روی سیستم های مختلفی کار می کنند یونیکس نقش بزرگی در سازگار کردن کاربران با سیستم های مختلف ایفا کرد. طی دهه های بعد توسعه یونیکس ادامه یافت. امکان انجام کارهای بیشتر فراهم شد. سازندگان نرم افزار و سخت افزار بیشتری پشتیبانی یونیکس را به محصولات خود افزودند. یونیکس در ابتدا فقط بر روی محیط های بزرگ مانند Main Frame ها و Mini Computer ها پیدا می شد. (توجه داشته باشید که رایانه های شخصی Micro Computer ها هستند.) شما باید در یک دانشگاه و یا یک دولت و سازمان بزرگ اقتصادی کار می کردید تا بتوانید یونیکس را ببینید. اما رایانه های کوچکتر در حال توسعه بودند و تا پایان دهة 80 تعداد زیادی از مردم از رایانه های خانگی استفاده می کردند. در آن زمان نسخه های مختلفی از یونیکس برای کامپیوترهای شخصی به وجود آمده بود، اما هیچ یک واقعاً رایگان نبود.

6ـ6ـ2ـ لینوس و لینوکس :

لینوکس توروالدز، مرد جوانی که در رشته علوم رایانه دانشگاه هلسینکی تحصیل می کرد، به این فکر افتاد که ایجاد نسخه ای دانشگاهی و رایگان از یونیکس ایدة بسیار خوبی خواهد بود. او خود شروع به کُدنویسی کرد:

(From:tor vabls @ klaava. Helsinki. FI (Linus Bendict torvalds)

Nems groups: Comp. OS. Minix

Subject:GCC – 7.40 and posix – question

< message – ID: < 1997 Jul 307 7000 50. 9886 @ kalaava

Data: 3 Jul 97 70: 00: 50 GMT

Helli net landers

Due to a project I’m working on (minix)

I’m instered in the posix standard definition.

Please point mi to a (preferably) machine – readable

format of the latest posix rules? Ftp – sites wouldbenice.

او پرس و جو را در مورد چگونگی بکارگیری یونیکس در رایانه ی شخصی اش آغاز کرد. از ابتدا هدف لینوکس، توسعه یک سیستم عامل کاملاً رایثگان و سازگار با یونیکس اصلی بود. و این دلیل پرسش او در مورد استانداردهای posix است. posix همچنین استاندارد یونیکس است.


دانلود با لینک مستقیم


لینوکس

مقاله در مورد لینوکس فارسی

اختصاصی از هایدی مقاله در مورد لینوکس فارسی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 53

 

گزارش نهایی

واژه نامه مرجع برای ترجمه محیط لینوکس

طرح ملی لینوکس فارسی

شورای عالی انفورماتیک

تهیه کنند: امن افزار گستر شریف

چکیده

در این گزارش پس از بررسی مراحل انجام کار مهمترین خروجی پروژه یعنی فهرست واژه‌ها ارائه میگردد.یکی از مراحل محلی سازی نرم افزار ترجمه میباشد. در طرح ملی لینوکس فارسی نیز به این موضوع یعنی ترجمه باید پرداخته شود. با توجه به اینکه این پروژه فقط یک پروژه محلی سازی نیست و در کنار آن به فرهنگ سازی و آموزش نیز پرداخته میشود ترجمه را میتوان در سه بعد زیر پی گیری کرد:

ترجمه نرم افزار: این ترجمه شامل پیامها، منوها و متون موجود در نرم افزار میشود.

ترجمه مستندات کاربران: اعم از راهنما کاربران

ترجمه مستندات فنی : که تمام مستندات فنی و آموزشی مورد نیاز توسعه دهندگان، مدیران سیستم و کاربران حرفه‌ای را در بر میگیرد.

از سوی دیگر یکی از مسائل مهم در امر ترجمه متون فنی ایجاد یک ترجمه سلیس و قابل استفاده است. مهمترین مشکلاتی که در چنین ترجمه‌هایی به خصوص در فن‌آوریهای جدید نظیر فن‌آوری اطلاعات وجود دارد عبارتند از:

استفاده از واژههای معادل نامانوس

ناهمگونی ترجمه؛ یعنی استفاده از چند معادل برای یک عبارت

تداخل معنایی؛ یعنی استفاده از یک واژه برای چند مفهوم

پروژه «واژه نامه مرجع برای ترجمه محیط لینوکس» گام نخست برای ترجمه نرم افزارهای رومیزی محیط لینوکس میباشد. از اهداف این پروژه میتوان به تسریع در امر ترجمه این محیط و همچنین رفع مشکلات فوق اشاره کرد. در این پروژه تلاش شده است پس از جمع آوری، معادل‌های مصطلح مناسب برای اصطلاحات مورد استفاده در واسط کاربر نرم افزارهای این محیطها پیشنهاد گردد.

در این گزارش پس از بررسی روش انجام کار به ارائه راهبردهایی که در انجام کار استفاده شده است اشاره گردیده است. سپس مراجع و منابع مورد استفاده بیان شده و در آخر نیز خروجی پروژه ضمیمه گردیده است.

مراحل اجرا

اجرای پروژه از سه مرحله عمده تشکیل شده است:

-۱ استخراج واژه‌ها

-۲ استخراج معادل‌ها

-۳ انتخاب معادل

عمل واژه گزینی نیز جزء مرحله آخر محسوب می‌شود.

واژه‌ها از پرونده‌های محلی سازی دو محیط رومیزی Gnome و KDE استخراج شده اند. سپس این واژه‌ها دسته بندی شده و واژه‌های عمومی حذف و ادامه کار فقط برای واژه‌های تخصصی انجام گرفته است. البته نهایتا واژه‌ها به چهار دسته مشخص تقسیم می‌شوند. دسته اول واژه‌های عمومی و سه دسته دیگر واژه‌های تخصصی را تشکیل می‌دهند. در مرحله استخراج، عمومی یا تخصصی بودن واژه‌ها مهم است و دسته بندی واژه‌های تخصصی در دو مرحله بعد انجام می‌شود. لازم به ذکر است که گروه بندی عمومی یا تخصصی بودن در این مرحله قطعی نیست و در مرحله بعدی ممکن است واژه‌هایی به واژه‌های عمومی اضافه شود. این دسته بندی اولیه فقط برای تسریع مراحل بعدی انجام می‌شود.

مرحله دوم استخراج معادل‌ها می‌باشد. این عمل فقط برای واژه‌های تخصصی انجام می‌گیرد. برای یافتن تمام معادل‌های مناسب برای یک واژه از مراجع ارائه شده دربخش مراجع استفاده خواهد شد. در این مرحله تمام معادل‌ها برای یک واژه استخراج شده تا عملیات مرحله آخر ساده تر شود.

لازم به ذکر است که دو مرحله آخر در کل به صورت درهم انجام شده اما برای هر واژه به صورت متوالی صورت می‌گیرد. علاوه بر این در مواردی از استخراج تمام معنی موجود در تمام مراجع صرف نظر می‌شود، نحوه انجام این کار در « استخراج معادل‌ها » توضیح داده شده است.

مرحله آخر انتخاب معادل مناسب می‌باشد. در این مرحله بر اساس معادل‌های استخراجی، کاربرد واژه در جملات مختلف و معانی انتخاب شده برای واژه‌های هم ریشه و ترکیبات مشابه، معادل مناسب برای واژه انتخاب می‌شود. جزئیات این کار در « انتخاب معادل » شرح داده شده است.

آخرین کار واژه سازی می‌باشد. بدین معنی که یک معادل جدید برای واژه پیشنهاد گردد. بدلیل اینکه این مرحله برای تعداد اندکی از واژه‌ها و آن هم به صورت نا کامل انجام شده است به عنوان جزئی از مرحله سوم در نظر گرفته شده است. به هر حال تلاش مجری بیشتر در ایجاد هماهنگی در ترجمه‌های محیط رومیزی بوده و سعی کرده از ایجاد یا توصیه واژه‌های جدید و بغرنج دوری کند. در مرحله واژه سازی نیز سعی شده است از عرف موجود در بین متخصصین امر و منابع غیر رسمی استفاده گردد.

انواع واژه‌ها

بر اساس دسته بندی ارائه شده در قرار داد واژه‌ها نهایتا باید به چهار دسته تقسیم شوند:

-۱ واژه‌های عمومی

-۲واژه‌های مصوب

-۳واژه‌های پیشنهاد دار

-۴ واژه‌های بدون پیشنهاد

در این بخش به بررسی و مفهوم هر یک از این دسته‌ها در خروجی پروژه پرداخته خواهد شد.

دسته اول از واژه‌های عمومی می‌باشد. تمام واژه‌های بکار رفته در پیام‌های که که معنی تخصصی ندارند و یا مفهوم آنها بر معنای عمومی آن منطبق است در این دسته قرار می‌گیرند.

دومین دسته واژه‌های مصوب می‌باشند. منظور از واژه‌های مصوب آن دسته از واژه‌های مورد استفاده در معنی تخصصی می‌باشند که فرهنگستان برای آنها معادل فارسی مصوب کرده است.

اعضاء این دسته خود دارای تنوع می‌باشند که این تنوع در خروجی‌های نهایی پروژه منعکس نشده اند.

واژه‌های تخصصی که کار گروه رایانه معادل مصوب برای آنها ارائه داده است. برای تمام این واژه‌ها از معادل مصوب استفاده شده است.

واژه‌های تخصصی که کار گروه‌هایی دیگر معادل مصوب برای آنها ارائه کرده اند. در صورتیکه معادل پیشنهادی در همان معنا در محیط رومیزی مورد استفاده قرار گرفته باشد، واژه جزء واژه‌های مصوب تلقی می‌گردد.

واژه‌های تخصصی که کار گروه رایانه معادلی برای آنها پیشنهاد داده باشد. تلاش شده است در این مورد از این پیشنهاد‌ها استفاده شود.

واژه‌هایی که خود آنها معادل مصوبی ندارند، اما سایر واژه‌های مصوب معنایی برای آن تداعی می‌کنند. این واژه‌ها نیز اکثرا جزء واژه‌های مصوب محسوب شده اند. به تمام این واژه‌ها در خروجی تحت عنوان «مصوب» اشاره شده است.

دسته سوم از واژه‌ها، واژه‌های پیشنهاد دار می‌باشد. واژه‌های تخصصی که معادل مصوب ندارند و بر اساس یکی از مراجع مورد استفاده پیشنهادی مناسب در همان معنایی که در محیط رومیزی استفاده می‌شوند وجود داشته باشند، جزء این دسته قرار می‌گیرند. در خروجی‌ها به این واژه‌ها تحت عنوان «مصطلح» اشاره شده است. نحوه تعیین مناسب بودن و یا انتخاب در بین چند معادل در بخش « راهبرد ترجمه » اشاره شده است.

دسته آخر واژه‌های بدون معادل پیشنهاد دار می‌باشد. این دسته شامل تمام واژه‌های تخصصی که معادل پیشنهادی یا مصوب ندارند، می‌گردد. این واژه‌ها تحت عنوان «نامصطلح» مورد اشاره قرار می‌گیرند.

راهبرد دسته بندی

دسته بندی واژه‌ها به چهار دسته مورد اشاره، در چندین مرحله انجام می‌شود. پس از استخراج واژه‌ها در مرحله اول واژه‌هایی که به طور واضح عمومی هستند از سایر واژه‌ها جدا خواهند شد. این واژه‌ها عبارتند از حروف اضافه، قیدها، اسامی خاص، اسامی مکان‌ها، فعلهای پر کار برد و فعلهای عمومی، در این مرحله سایر واژه‌ها دسته بندی نشده و فقط تخصصی بودن آنها مشخص می‌شود.

مرحله بعدی دسته بندی واژه‌ها بعد از استخراج معادل‌ها از مراجع مورد اشاره انجام خواهد شد. در این مرحله تقریبا واژه‌های مصوب مشخص شده اند. همچنین قسمت اعظم واژه‌های پیشنهاد دار مشخص هستند. برای تعیین واژه‌های مصطلح طبق روش ارائه شده درراهبرد ترجمه عمل خواهد شد؛ هر واژه ای که برای آن معادل مناسبی بدست آمده، واژه مصطلح است. در این مرحله امکان دارد که واژه‌ای که قبلا جزوء واژه‌های عمومی قرار نگرفته بوده، بخاطر کاربرد آن در معنی عمومی، عمومی تشخیص داده شده و از دسته واژه‌های تخصصی حذف شود.

تا اینجا اکثر واژه‌های عمومی، مصوب و مصطلح شناسایی شده‌اند. اما لزومی ندارد که سایر واژه‌ها همگی نیاز به واژه گزینی داشته باشند. بر اساس راهبرد ترجمه کار معادل یابی ادامه می‌یابد؛ یعنی بر اساس قرائن، سایر واژه‌های معادل یابی شده و واژه‌های موجود در مراجع مورد استفاده، اصطلاح یا واژه ای مصوب یا مصطلح شناخته شود، بدون آنکه عین آن در هیچ یک از مراجع ذکر شده باشد. این اتفاق معمولا برای واژه‌های مصطلح رخ داده و تعداد اندکی از واژه‌های مصوب اینچنین هستند.

سایر واژه‌های باقی مانده، یعنی واژه‌های که برای آنها پیشنهاد خوبی در هیچ یک از مراجع وجود ندارد، علاوه بر آن واژه‌های مشابه نیز معادل مناسبی را تداعی نمی کنند، نیاز به واژه گزینی خواهد داشت و در دسته چهارم قرار می‌گیرند.

امکان دارد بعضی از واژه‌ها در این مرحله عمومی شناسایی شوند که این امر به دلیل اشتباه دسته بندی اولیه بوده است، که یک واژه نامأنوس ولی عمومی، تخصصی شناخته شده است. این اتفاق فقط برای واژه‌هایی که در تمام موارد کاربرد فعلی داشته‌اند رخ داده است.

راهبرد ترجمه

اولین گام برای معادل یابی و ترجمه واژه‌ها استخراج معادل‌ها از مراجع است؛ اما این پایان کار نیست. معمولا هر واژه در چند مفهوم به کار می‌رود و مراجع نیز برای تمام این مفهومها معادلی پیشنهاد کرده‌اند. علاوه بر این برای یک مفهوم ممکن است چند معادل فارسی پیشنهاد، یا استفاده شده باشد. بنابراین گام بعدی انتخاب معادل مناسب است. این انتخاب هم از نظر مفهومی و هم آوایی باید مناسب باشد. همچنین معادل، باید مفهوم تخصصی واژه مورد استفاده در محیط رومیزی را داشته باشد. علاوه بر این شرایط آوایی یعنی قابل استفاده بودن در جملات، کوتاهی و همچنین منحصر بودن را در بر داشته باشد. منحصر بودن به این معنی است که چند مفهوم یا واژه یک معادل فارسی نداشته باشند. علاوه بر این شایسته است که کلمات مترادف، متضاد و متشابه از نظر آوایی با هم سنخیت داشته باشند.

در مورد مرجع اول یعنی واژه‌های مصوب معمولا یک معادل ارائه شده است، در صورتیکه این معادل همان مفهوم مورد نظر در محیط رومیزی را داشته باشد از این معادل استفاده گردیده است. در سایر موارد کار مشکل تر می‌باشد.

اولین مسئله وجود مراجع متعدد است. برای رفع این مشکل مراجع درجه بندی شده و از هر یک بر حسب مورد استفاده می‌شوند. با توجه به اینکه مرجع دوم در قرار داد توصیه شده است و با توجه به ساختار خاص این مرجع معادل‌های انتخابی از این مرجع حتما با توصیه یکی از مراجع دیگر صورت گرفته است. به عبارت دیگر در صورت انتخاب یک معادل از « بسامدی » حتما این معادل در انجمن یا محمدی وجود دارد یا عرفا مورد استفاده قرار می‌گیرد. البته استثنائات انگشت شماری نیز وجود داشته است. معادلی از بسامدی انتخاب شده که در هیچیک از مراجع دیگر وجود ندارد؛ در اینحالت معمولا این معادل توسط نویسندگان بیشتری استفاده شده است و از نظر آوایی و مفهومی سازگاری دارد. همچنین دراکثر موارد معادل مناسبی در سه مرجع دیگر برای آن ذکر نشده است.

مرجع سوم یا انجمن معمولا در کنار بسامدی به عنوان خط راهنما استفاده شده است. اما تعداد زیادی از معادل‌ها از این مرجع استخراج شده اند. معمولا اگر معادل پیشنهادی انجمن از نظر مفهومی سازگار بود و علاوه بر این تضاد فاحشی با عرف نداشت از این معادل استفاده شده است .

مرجع چهارم به عنوان خط راهنما برای بسامدی و انجمن مورد استفاده قرار گرفته است. علاوه بر این در مواردی که هیچ معادل مناسبی در سه مرجع قبل ذکر نشده است از این مرجع استفاده گشته است. البته شرط پذیرش عرف در آن نیز رعایت شده که خوشبختانه موارد نادری از تعارض در این مورد وجود داشته است.

آخرین مرجع مورد استفاده عرف بوده است. فلسفه وجودی این منبع غیر متعارف سازگاری معادل‌های انتخاب شده با فرهنگ متخصصان فردای این رشته و قابل پذیرش بودن این معادل‌ها در بین آنها بوده است. از این منبع معمولا به عنوان راهنما در انتخاب معادل‌ها از سه مرجع دیگر استفاده شده است. تلاش اصلی پایبندی به دو مرجع انجمن و بسامدی بوده است اما به دلیل قدیمی بودن، در این دو مرجع برای بعضی از واژه‌ها معادل‌های دور از ذهن و کم کاربردی ارائه شده است که البته معادل‌های دیگری برای آنها به خصوص در کتب درسی دانشگاه‌ها وجود داشته و مورد استفاده قرار می‌گیرد. هدف اصلی استفاده از عرف رفع مشکل و دور کردن خروجی پروژه از یک حالت مجرد و غیر قابل استفاده بوده است. زیرا نهایتا در صورتیکه معادل‌ها و ترجمه نهایی محیط رومیزی برای کاربران تخصصی دور از ذهن باشد مورد استفاده قرار نخواهد گرفت. در موارد فوق الذکر باز تلاش شده از مرجع چهارم استفاده شود و نهایتا به عرف رجوع شده است. این موارد بسیار اندک می‌باشند. کاربرد دیگر عرف برای


دانلود با لینک مستقیم


مقاله در مورد لینوکس فارسی

مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس

اختصاصی از هایدی مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس


مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:148

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

     

 


فهرست مطالب

فهرست مطالب.................................. 3

فهرست شکل ها................................. 9

فهرست جدول ها................................ 11

چکیده (فارسی)................................ 12

فصل اول: دیوارهای آتش شبکه................... 13

1-1 : مقدمه............................... 14

1-2 : یک دیوار آتش چیست؟.................. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟. 16

1-3-1 : اثرات مثبت.................... 16

1-3-2 : اثرات منفی.................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟  18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟...... 20

1-6 : انواع دیوارهای آتش.................. 21

1-6-1 : فیلتر کردن بسته............... 22

1-6-1-1 : نقاط قوت................. 24

1-6-1-2 : نقاط ضعف................. 25

1-6-2 : بازرسی هوشمند بسته............ 28

1-6-2-1 : نقاط قوت................. 31

1-6-2-2 : نقاط ضعف................. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32

1-6-3-1 : نقاط قوت................. 35

1-6-3-2 : نقاط ضعف................. 36

1-6-4 : پراکسیهای قابل تطبیق.......... 38

1-6-5 : دروازة سطح مداری.............. 39

1-6-6 : وانمود کننده ها............... 40

1-6-6-1 : ترجمة آدرس شبکه.......... 40

1-6-6-2 : دیوارهای آتش شخصی........ 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42

1-8 : معماری دیوار آتش.................... 43

1-8-1 : مسیریاب فیلترکنندة بسته....... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر 44

1-8-3 : دروازة دو خانه ای............. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی 46

1-8-5 : دستگاه دیوار آتش.............. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟  48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟    49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟............... 50

1-10 : سیاست امنیتی ...................... 51

1-10-1 : موضوعات اجرایی............... 52

1-10-2 : موضوعات فنی.................. 53

1-11 : نیازهای پیاده سازی................. 54

1-11-1 : نیازهای فنی.................. 54

1-11-2 : معماری....................... 54

1-12 : تصمیم گیری......................... 55

1-13 : پیاده سازی و آزمایش................ 56

1-13-1 : آزمایش، آزمایش، آزمایش!...... 57

1-14 : خلاصه .............................. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    60

2-1 : مقدمه............................... 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس 65

2-4 : به کار بردن IP Forwarding و Masquerading.... 65

2-5 : حسابداری بسته....................... 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس 70

2-7 : قوانین.............................. 74

2-8 : تطبیق ها............................ 75

2-9 : اهداف............................... 75

2-10 : پیکربندی iptables..................... 76

2-11 : استفاده از iptables................... 77

2-11-1 : مشخصات فیلترسازی............. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد 78

2-11-1-2 : تعیین نمودن معکوس....... 79

2-11-1-3 : تعیین نمودن پروتکل...... 79

2-11-1-4 : تعیین نمودن یک رابط..... 79

2-11-1-5 : تعیین نمودن قطعه ها..... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP........... 82

2-11-2-2 : تعمیم های UDP........... 86

2-11-2-3 : تعمیم های ICMP.......... 86

2-11-2-4 : تعمیم های تطبیق دیگر.... 87   

2-11-3 : مشخصات هدف................... 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر  92

2-11-3-2 : هدف های تعمیمی ......... 92

2-11-4 : عملیات روی یک زنجیر کامل..... 94   

2-11-4-1 : ایجاد یک زنجیر جدید..... 94

2-11-4-2 : حذف یک زنجیر ........... 94

2-11-4-3 : خالی کردن یک زنجیر ..... 95

2-11-4-4 : فهرست گیری از یک زنجیر . 95

2-11-4-5 : صفر کردن شمارنده ها..... 95

2-11-4-6 : تنظیم نمودن سیاست....... 95   

2-11-4-7 : تغییر دادن نام یک زنجیر. 96

2-12 : ترکیب NAT  با فیلترسازی بسته....... 96

2-12-1 : ترجمة آدرس شبکه.............. 96

2-12-2 : NAT مبدأ و Masquerading.......... 98   

2-12-3 : NAT مقصد..................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین..... 101

2-14 : خلاصه............................... 102

نتیجه گیری................................... 105

پیشنهادات.................................... 105


فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه............ 15

شکل 1-2 : مدل OSI......................... 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته.. 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته    30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی   33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته........ 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر 45

شکل 1-11 : دروازة دو خانه ای.............. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی  46

شکل 1-13 : دستگاه دیوار آتش............... 47

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است......... 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering.. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat..... 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling.. 73


فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض....... 71

جدول 2-2 : توصیف زنجیرهای پیش فرض......... 71

جدول 2-3 : هدف های پیش فرض................ 76

جدول 2-4 : حالت های ردیابی ارتباط......... 91

جدول 2-5 : سطوح ثبت وقایع................. 93

جدول 2-6 : ماجول های کمکی NAT............. 97


چکیده:

    تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.


 

 

 

 

 

 

 

فصل اول

 

 دیوارهای آتش شبکه


فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.


دانلود با لینک مستقیم


مقاله درباره دیوار آتش مبتنی بر سیستم عامل لینوکس

مقاله درباره بررسی لینوکس شریف

اختصاصی از هایدی مقاله درباره بررسی لینوکس شریف دانلود با لینک مستقیم و پر سرعت .

مقاله درباره بررسی لینوکس شریف


مقاله درباره بررسی لینوکس شریف

لینک پرداخت و دانلود *پایین مطلب*

   فرمت فایل:Word (قابل ویرایش و آماده پرینت)

   تعدادصفحه:11

در یک توضیح مختصر باید بگویم لــینوکس شریف یک توزیع گنــو/لینوکس اســــــت کـه برپـــایه‌ی توزیع آمریکایی Fedora Core استوار است،[۱] در ایــــن بررسی من نسـخه‌ی ۲ «لینوکس شریف» [۲] ویــــرایش رومــیــزی را کـــه محیطی دوزبانه را شامل اســت بررسی خواهم کرد. همــان طور که قبلا هم اشاره کــــردم این توزیع یک توزیع تجاری و از محصولات تجاری شرکت «فارسی وب شــریف» اســــت، صد البته همراه با پشتیبانی عرضه می‌شود و به قیمت ۱۸،۵۰۰ تومان قابل تهیه است، پس از خرید این توزیع شــما بـا دو CD و یــک دفــتــرچــه‌ی راهنـــما و نـیز یــک کــارت شامل کد رمز برای عـضویت در باشـگاه لـینوکس شریف روبرو خواهید شد. بــــــسیار خوب بگذارید ببینیم با این سیستم عامل ۱۸۵۰۰ تومانی چه کارهایی می‌توان انجام داد.

در ایــن بررسی ابتــدا بـه بررسی نحوه‌ی نصــب خواهم پرداخت، سپس به پشتیبانی از زبان فارسی و تقویم هجری شمسی،نیز نگاهی به برنامه‌های کاربردی عرضه شده شامل برنامه‌های دفتری و برنامه‌های گرافیـکی، برنامه‌‌های چندرسانه‌ای،ابزارهای کار با ایـنترنت مـــــی‌اندازیم و در نهایت پـشتـیبـانی شرکت از کاربـــران را مورد بررسی قرار می‌دهیم.

نصب

برای نصب «لینوکس شریف» باید سیســتم شما مجهز به گردانده‌ی CD و نیز دیسک سخت حداقل ۲ گیگابایت باشد، مــشـخـصــات ســیـسـتمی که مــن برای تســت «لینوکس شریف» در نظر گرفته‌ام به این ترتیب است: سیستمی بــا پــردازنده‌ی Pentium III 550 Mhz و 256MB حــافظه،کارت گرافیکی ۱۶ مگـابـایـتی ATI اسـت.

قـبل از نصــب بسـته‌بندی شــکیل و دیــــــســک‌های زیـبای «لینوکس شریف» همراه با دفـتــرچه راهنمای تمام رنگی فارسی نخستین چــیزی اســـت که نظر هـــر کاربری را به خود جلب می‌کند،در صورتی که سیستم عامل فعالــی داریــد، (مـــانند لینوکس یا ویندوز در حال اجرا) با قرار دادن سی‌دی اول در درایــــور سی‌دی مـی‌توانید در محـتویات سی‌دی شمــاره یــک فایل README را مشاهده نمایید که نحوه‌ی آغاز نصب را به سادگی توضیح داده، خاموش کردن سیـستم، روشن کـــردن دوباره، تـنظـیــم BIOS بــرای بالا آمـــدن از سی‌دی و در نهایت بالا آوردن یا بوت کردن سیستم از روی سی‌دی شماره‌ی یـک. فایلی به نام COPYRIGHT.txt نیز در کنار فایل README وجود داشت که توجه من را جلب کرد، فایلی با مـحتوای فارسی که درباره‌ی کپی کردن و و نحوه‌ی استفاده از «لینوکس شریف» توضیح می‌دهد. در قسمتـی از این فایل آمده «به جز چند استثنا، اکثر نرم‌افزار‌هایی که در لینوکس شریــف آمده‌اند، نرم‌افزار آزاد هستند.» و در قسمت‌های بـــعدی درباره‌ی نحــوه‌ی تــهیه‌ی سورس‌کد این توزیع و نیز نحوه‌ی تکثیر و دوباره منتشــر کردن توزیع «لینوکس شریف» بحث شده: «تکثیر سی‌دی‌های «لینوکس شریف» در ایران به شرط این که همهٔ شرایط زیررعایت شوند مجاز است:

* هیچ تغییری در سی‌دی‌ها صورت نگیرد، چه تغییر پرونده‌ها، چه اضافه کردن پرونده‌های جدید، و چه حذف کردن پرونده‌های قبلی.

* از علائم تجاری شرکت فارسی‌وب شریف روی سی‌دی، در ملحقات سی‌دی، یا جاهای دیگر استفاده نشود.

تکثیر «لینوکس شریف» به غیر از شرایط فوق نیاز به اجازهٔ کتبی شرکت فارسی‌وب شریف دارد.»

البته این می‌تواند بخشی از مجوز GNU/GPL باشد اما همه‌ی موارد را شامل نشده،بسیار خوب ما هم سیستم را خاموش و روشن می‌کنیم و با قرار دادن دیسک اول مراحل نصب را آغاز می‌کنیم.

همان‌طور که قبلا هم گفتم این توزیع برپایه‌ی نــسخه‌ی ۴ توزیع فدوراکور اسـت وفدوراکور نیز توزیعی بر پایه‌ی توزیع قدیمی ردهت (RedHat) است، از این رو بـسیاری از کــاربران لـیـنـوکــس بـرنـامــه‌ی نـصاب Anaconda را می‌شــناســند، برنامه‌ی نصب لینوکس ردهت که برنامه‌ای گرافیکی و قدرتمند و بسیار ساده برای نصب لینوکس است.«لینوکس شریف» نـیز بــه واســطــه‌ی بــرپــایی بــر اساس فــدوراکور از بــرنامه‌ی آناکوندا (Anaconda) استــفاده مــــی‌کند. بـا کـمــی صـبر صفحـه‌ی اول نـصـب ظـــاهر می‌شود، (تصویر شماره‌ی ۱) صفـــحه‌ی خوش‌آمدگویی، این صفحه به طور کامل فارسی شده اســت،‌ماننـــد باقــی صــفــحات نصب که فارسی هستند،‌ فـــارسی بودن نصاب باعث می‌شود تا کاربران تازه‌کار یا کاربرانی که دانش زبان انگلیسی کمتری دارند به راحتی بتوانند مراحل نصب را پشت سر قرار دهند.

بســیار خـــوب، نصب را آغاز کنیم، یکی از مواردی کـــه شاید برای بار اول کمی غیر طبیعی جلوه کند جایگیری دکمه‌های عقب و بعد است. (احتمالا عقب و جلو یا قبل و بعد بوده!) از آنجایی که محیط راست به چپ است دکمه‌ی عقب در سمت راست است که کمی غیر طبیعی به نطر می‌رسد! صفحه‌ی بعدی درباره‌ی انتخاب زبان است که می‌توانید زبـان انگلیسی یا فارسی را انتخاب کنید، پس از انتخاب زبان به صفحه‌ی بعد می‌رویم، در این صفحه پرسش‌هایی درباره‌ی «بارکننده راه انداز» از شــما پرسیده می‌شود، نـگران نباشید «بار کننده‌ی راه‌انداز» مفهوم جدید نـیست، این همان Boot Loader است، پس از انتخاب گزینــــه‌ی منـــــاسب به مرحله‌ی بعد یعنی خــوانــدن اطــلاعــات بــســتــه‌هـــا مــی‌روید، سـپس بــه مـــرحــــله‌ی تنظیم دیـــسک ســـــخت یا همان پارتیشن‌بندی می‌رسید، برای تنطیم پارتیشن‌ها نیز برنــامه‌ی Disk Druid نصاب Anaconda به شما کمک خواهد کرد.


دانلود با لینک مستقیم


مقاله درباره بررسی لینوکس شریف

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

اختصاصی از هایدی تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس


تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 43 صفحه

 

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا در آن شده است، درحالی‌که ویندوز این‌گونه نبوده و در حال حاضر نیز ازنظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی درصورتی‌که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجراکننده آسیب خواهد رسید، نه کل سیستم‌عامل.

این‌طور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. درصورتی‌که اشکالی نیز در برنامه‌های منتشرشده یافت شود، به دلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. درصورتی‌که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید وبمانید وبمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به‌راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران‌ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آن را شاهد هستیم.

می‌توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این در حالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این به خاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایت‌های وب در جهان بر روی سیستم‌عامل لینوکس و سرویس‌دهنده‌ی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره‌های امنیتی متعدد ویندوز و سیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست‌گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می‌کنند. من به عنوان یک ویروس‌نویس، می‌دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آن‌ها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده می‌کنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده می‌کنم. دوستی دارم که Konqueror را ترجیح می‌دهد. دیگری از Opera استفاده می‌کند. من از Kmail استفاده می‌کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می‌توانم برای یکی از این‌ها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروس‌هایی که برای ویندوز نوشته شده‌اند، بر روی لینوکس کار نمی‌کنند.


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس