فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره تاریخچة اینترنت در ایران

اختصاصی از فی گوو تحقیق درباره تاریخچة اینترنت در ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره تاریخچة اینترنت در ایران


تحقیق درباره تاریخچة اینترنت در ایران

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:20

فهرست و توضیحات:

تاریخچة اینترنت

تعریف وب:

وب گرافیکی:

مزایای وب

ساختار داخلی اینترنت و زیرشبکه های آن.

برای درک اساسی و بنیادین یک علم و جهت گیری به سمت جنبه های علمی آن دانستن تاریخ و علل بوجود آمدن آن ضروری می نماید، لذا ابتدا به تشریح تاریخ این علم می پردازیم. تولد ارتباطات تاریخ جالبی دارد و آن به رقابت بین دو ابرقدرت قرن بیستم یعنی اتحاد جماهیر شوروی سابق و اسالات متحده آمریکا مربوط می شود.

همانطور که می دانید اولین ماهواره مصنوعی ساخت دشت بشر در سال 1957 به نام اسپرت نیک توسط شوروی به فضا پرتاب گردید. درست از همین سال علم تبادل اطلاعات کامپیوتری بوجود آمد.

ماهواره ها در ارتباط مخابراتی و جاسوسی و به طور کلی جذب اخبار و ارقام تواناییهای فراوانی دارند. این توانایی و قابلیت کاملاً مورد توجه دانشمندان آمریکایی و بطور کلی نظام آمریکایی بود. نظامی که در این زمینه در آن سالها دارای عقب ماندگی محسوسی از شوروی بود لذا مراکز تحقیقاتی بطور اعم و مراکز نظامی بطور اخص در آمریکا مأمور شدند تا با توجه به قابلیت و توانایی موشکهای شوروی در پرتاب ماهواره ها به فضا درنتیجة حمل بمب اتمی توسط موشک و پرتاب آن به سمت شهرهای آمریکا و همچنین توانایی گستردة مخابراتی شوروی سیستمی را طراحی کنند که اگر به فرض یکی از شهرهای آمریکا توسط بمبهای اتمی نابود شد، سیستمی موجود باشد و اطلاعات موجود در کامپیوترهای این شهر را قبل از نابودی به شهر دیگر منتقل کند.

اما برگردیم به تاریخچة اینترنت: سیستمی که در این قسمت طرح گردید در ابتدا به نام آدپا مشهور شد مأموریت اصلی و نهایی آدپا تحقیق و اتصال کامپیوترهای دانشگاه و مراکز نظامی از طریق بستر مخابراتی به نحوی بود که چندین کاربر بتوانند در یک محیز ارتباطی یا خطر ارتباطی با هم شریک شوند.

وب:

ویژگی اصلی اینترنت این است که هر نوع کامپیوتری صرف نظر از مشخصات سخت افزاری و سیستم عامل با رعایت یک مجموعه استاندارد می توانند به کامپیوترهای دیگری که آن استانداردها رعایت می کنند وصل شوند.

جنبه های مختلف اینترنت در طول سالیان تکامل بسیاری یافته است. اما مسئله اساسی که تا این اواخر وجود داشت دشواری استفاده از اینترنت برای افراد غیرحرفه ای بود. راه حلی در اوایل سال 1993 پیدا شد هنگامی که شیوه موسوم به تار جهان گستر یا www (world wude web) استفاده از شبکه را برای هر کسی ممکن ساخت.

در سال 1984 دو متخصص فیزیک در دو نقطه از اروپا GENEVA و CERN روی یک پروژه مشترک فیزیک کار می کردند. لازم بود جدیدترین و به روزترین اطلاعات در رابطه با تحقیقات یکدیگر دسترسی داشته باشند، روشی ابداع کردند که از این طریق می توانستند مستندات خود را روی این اینترنت فعلی به اشراک بگذارند. این روش را وب نامیدند. این مستندات که بعداً page یا صفحه نامیده شد می توانست توسط یک نرم افزار به نام مرورگر (Browser) نمایش داده شوند. و در این مستندات کلمات کلیدی وجود داشتند که کاربر با انتخاب آنها می توانست به یک صفحة دیگر روی اینترنت متصل شود بدون اینکه هیچگونه رمز عبور و شناسه کاربری وارد کند.

به سیستمی که روی اینترنت امکان به اشتراک گذاشتنم صفحات را می داد www یا تار جهان گستر می گویند.

مجموعه ای از روشها پروتکلهایی که بین سرویس گیرنده و سرویس دهنده وب مطرح می شوند تا مستندات قابل اشتراک روی شبکه اینترنت باشند وب گویند.

 

 


دانلود با لینک مستقیم


تحقیق درباره تاریخچة اینترنت در ایران

تحقیق درباره امنیت شبکه چیست

اختصاصی از فی گوو تحقیق درباره امنیت شبکه چیست دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت شبکه چیست


تحقیق درباره امنیت شبکه چیست

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:41

فهرست و توضیحات:

مقدمه

بیان مسأله

اهمیت موضوع

امنیت شبکه

حملات و دفاعهایی برای اسیب پذیری دهه اخیر

مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.

2 ) آسیب پذیری های لبریزی بافر و حملات

هدف کلی بک حملۀ لبریزی بافر، خنثی کردن عملکرد یک برنامه ممتاز است طوری که مهاجم بتواند کنترل آن برنامه را بعهده بگیرد. و اگر برنامه بقدر کافی پیشرفته باشد بتواند کنترل میزبان را انجام دهد. مهاجم به یک برنامه root ریشه حمله می کند و فورا کد مشابه با "exec(sh)" را اجرا می کند تا به یک لایه root برسد

برای انجام این هدف، مهاجم باید به دو هدف دست یابد:

کد مناسب را آرایش دهد تا در فضای نشانی برنامه باشد 2) از برنامه برای پرش به آن کد استفاده کند و پارامترهای مناسب بداخل حافظه و رجیسترها لود شوند.

ما حملات لبریزی بافر را بر حسب حصول این اهداف دسته بندی می کنیم بخش 2.1 نحوه قرار گرفتن کد حمله در فضای نشانی برنامه قربانی را شرح می دهد. بخش 2.2 شرح می دهد که چونه مهاجم یک بافر برنامه را لبریز می کند تا حالت برنامه مجاور را تغییر دهد که جایی است که قسمت لبریزی از آنجا می آید تا باعث شد که برنامه قربانی به کد حمله پرشی نماید بخش 2.3 موضوعات مربوطه را در ترکیب کردن روشهای تزریق کد از بخش 2.1 با روش ها ی وقفۀ جریان کنترل از بخش 2.2 بحث می کند. 2.1 روش های آرایشی کد مناسب برای فضای نشانی برنامه : دو روش برای آرایش کد حمله برای فضای نشانی برنامه قربانی وجود دارد: تزریق یا کاربرد آن چه که قبلاً در آنجا وجود دارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه چیست