عنوان پایان نامه: امنیت در وب
فرمت فایل: Word
تعداد صفحات: 247
شرح مختصر:
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ...........................................................................................................
هکر به چه معناست ....................................................................................
اهداف هکر ..................................................................................................
روشهای نفوذ هکرها ..................................................................................
اصول ابتدایی برای گریز از کرک شدن .....................................................
استفاده از FAKE PAGE ها ..................................................................
مهندسی اجتماعی چیست؟............................................................................
ترو جان ها .................................................................................................
تکنیکهای انتخاب کلمه عبور ........................................................................
استاندارد 17799ISO................................................................................
فیشینگ Phishing چیست؟.........................................................................
مشخصات مشترک بین فیشینگ و ایمیل .....................................................
قوانین مواجهه با عملیات فیشینگ ...............................................................
روشهای معمول حمله به کامپیوترها ..........................................................
برنامه های اسب تراوا ................................................................................
اسکریتیهای Cross-site ............................................................................
ایمیلهای جعلی .............................................................................................
پسوردهای مخفی فایل ................................................................................
حملات Pharming چیست؟........................................................................
بررسی زینای واقعی ...................................................................................
دیواره آتش Fire walls ............................................................................
فصل دوم : به کارگیری اصول امنیت
مقدمه ...........................................................................................................
امنیت به عنوان یک زیربنا ..........................................................................
امنیت فراتر از یک کلمه رمز ......................................................................
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................
امنیت به عنوان یک محدودیت ....................................................................
تهاجم DDOS چیست؟...............................................................................
تهاجمات مصرف منبع ................................................................................
کالبد شکافی یک تهاجم سیل SYN............................................................
کالبد شکافی یک تهاجم DDOS ................................................................
ابزارهای مهاجمین برای انجام خدمات DDOS ........................................
روشهای اساسی حفاظت ............................................................................
فیلترسازی ورودی و خروجی ....................................................................
محکم کردن پپکربندیهای دیوار آتش ..........................................................
اجرای یک مرور کننده (Scanner) آسیب پذیری .....................................
مقایسه قابلیت های امنیت سرور وب ..........................................................
تصدیق (Authentication) .......................................................................
کلمات عبور .................................................................................................
گواهی نامه ها و امضاهای دیجیتالی ..........................................................
به کارگیری برنامه های کاربردی CGI .....................................................
IIS...............................................................................................................
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................
هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................
فصل سوم: متدولوژی هک کردن
- مقدمه ...................................................................................................
درک سطوح و شرایط.................................................................................
- خلاصه ی تاریخچه ی هک کردن.........................................................
1- سیستم هک کردن تلفن.........................................................................
2- سیستم هک کردن کامپیوتر.........................................................................................
- عوامل تحریک هکرها چیست؟...............................................................
1- عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
- شناخت انواع حملات در سیستم های موجود.......................................
- Dos/ DDos.....................................................................................................................
- ویروسهای هک کننده.....................................................................................................
- اسب تروآ.............................................................................................................................
- کرمها......................................................................................................................................
- برنامه های ولگرد............................................................................................................
- دزدی کردن........................................................................................................................
1- دزدان کارتهای اعتباری.......................................................................
2- دزدان موجودیها (هویت).............................................................................................
3- در خلال و راه زنان اطلاعات.....................................................................................
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
1- اخلالهای پنهان......................................................................................
2- پارامترهای جعلی و پنهان.....................................................................
3- برش ابتدایی..........................................................................................
4- پر شدن و سرریز بافر.........................................................................
5- شیرینی زهرآلود...................................................................................
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ..........................................................................................................
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟.............................
از قانون تبعیت کنیم. ...................................................................................
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................
اجازهی فکر کردن به خود بدهید.................................................................
برنامه های ماژولار درست تر کار می کند. ...............................................
ساخت کد در فضای تهی ............................................................................
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................
در آخر بدانید برنامه ی که من قابل اجراست! ...........................................
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................
فصل پنجم درک رابطه خطرها با mibile code
مقدمه..........................................................................................................
تشخیص ضربه حملات Mobile code......................................................
ماکروها و اسکریپتهای خرابکار.................................................................
زبانهای ماکرو (VBA)..............................................................................
مشکلات امنیتی با VBA............................................................................
ویروس melisa.........................................................................................
حملات در برابر ویروسهای WBA...........................................................
Javascript...............................................................................................
امنیت در Javascript................................................................................
جاوااسکریپت و مشکلتی که پدید می آورند................................................
مشکلات امنیتی............................................................................................
حملات web-bused Email......................................................................
بازنگری مهندسی اجتماعی (Social engineering).................................
پایین آوردن خطرات امنیتی Javascript...................................................
VBscrpt...................................................................................................
امنیت در VBscrpt...................................................................................................................
مشکلات امنیت در VBscrpt.........................................................................
پیشگیریهای امنیتی VBscrpt....................................................................
برنامه های کاربری جاوا............................................................................
مشکلات امنیتی در java.............................................................................
نگاهی به کنترلهای Activex......................................................................
مشکلات امنیتی با Activex.......................................................................
اشتباه در انتقال و جایگزینی کاراکترها......................................................
غیرفعال کردن کنترلهای Activex............................................................
متعلقات ایمیل..............................................................................................
برنامه های امنیتی.......................................................................................
کشف کنننده های حفره ها..........................................................................
نرم افزار فایروار........................................................................................
فصل ششم ایمن کردن کدهای جاوا
مقدمه..........................................................................................................
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............
برنامه نویسی اسکریپ های ایمن...............................................................
سیاست امنیت چیست..................................................................................
ارزش در برابر ریسک...............................................................................
سیاست امنیت می بایست شامل چه عناصر باشد......................................
هجومهای دسترسی به فایل........................................................................
تهاجمات اطلاعات غلط................................................................................
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................
منابع
عنوان مقاله: طراحی محیطی و پیشگیری از جرم
قالب بندی: word
شرح مختصر:
با توجه به تأثیرگذاری محیط و نقش آن در ایجاد فرصت ارتکاب جرم، کاملترین تئوری ارائه شده که نحوه استفاده صحیح از تمامی مؤلفههای محیطی در جهت کاهش جرایم را در بر میگیرد رویکرد" پیشگیری از جرم از طریق طراحی محیطی" است. در این رویکرد، اصل براین است که از طریق طراحی مناسب و کاربری مؤثر از فضا و محیط ساخته شده، فرصتهای مجرمانه را کاهش داده و در مقابل، امنیت محلات و فضاهای شهری را تأمین شود.
عنوان پایان نامه: مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML
پایاننامه برای دریافت درجه کارشناسی ارشد- در رشته مهندسی کامپیوتر گرایش نرمافزار
فرمت فایل: word
تعداد صفحات: 105
شرح مختصر:
اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانکهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی میباشد. دادهها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانکهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل کنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد که در بانکهای اطلاعات گوناگون به کار گرفته میشوند. در این پایاننامه پس از بررسی روشهای کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
فهرست مطالب
فصل 1: مقدمه1
1-1- مقدمه. 2
فصل 2: مروری بر منابع و پیشینهی تحقیق4
2-1- آشنایی با XML.. 5
2-1-1- معرفی اجزاء اصلی XML.. 6
2-1-2- مدل درختی XML.. 8
2-1-3- مفهوم شِما در XML.. 9
2-2- رابطه XML و پایگاه دادهها12
2-2-1- بانک اطلاعات پشتیبان XML.. 12
2-2-2- بانک اطلاعات ذاتاً XML.. 13
2-2-3- انواع ذخیرهسازی در XML.. 14
2-2-4- انواع زبانهای پرسوجو در XML.. 15
2-3- امنیت در بانک اطلاعات... 16
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML.. 19
2-4-1- مدل کنترل دسترسی محتاطانه. 20
2-4-2- مدل کنترل دسترسی الزامی... 21
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23
2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24
2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36
2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48
2-5- نتیجهگیری... 58
فصل 3: روش تحقیق59
3-1- مقدمه. 60
3-2- مفاهیم و اصطلاحات... 60
3-3- بهینهسازی مکعب امنیت.... 62
3-4- مدل پیشنهادی... 66
3-4-1- خطمشی کنترل دسترسی... 67
3-4-2- کنترل دسترسی... 71
3-4-3- معماری مدل پیشنهادی... 73
فصل 4: نتایج و تفسیر آنها76
4-1- ارزیابی مدل پیشنهادی... 77
4-2- مقایسه مدلهای کنترل دسترسی... 80
فصل 5: جمعبندی و پیشنهادها82
مراجع85
پیوستها89
فهرست اشکال
شکل (2-1( نمونهای از یک سند XML و اجزاء آن.. 7
شکل (2-2( ساختار درختی سند XML.. 9
شکل (2-3( نمونهای از یک شمای XML در XML Schema. 11
شکل (2-4) مثالی از یک گراف نقش.... 27
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32
شکل (2-8) الگوریتم انتشار مجوز. 35
شکل (2-9) مثالی از ORF برای خطمشئ P1. 43
شکل (2-10) مثالی از SRF برای خطمشئ P1. 44
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند.. 44
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند.. 45
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49
شکل (2-16) مثالی از یک دید محدود شده. 50
شکل (2-17) مکعب امنیت.... 55
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 56
شکل (3-1) نمونهای از یک DTD سیستم آموزش.... 61
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70
شکل (3-4) معماری مدل پیشنهادی... 73
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33
جدول (2-2) نتایج ارزیابی یک تابع دستور. 39
جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51
جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52
جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52
جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53
جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55
جدول (3-2) الگوریتم بهروزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56
جدول (3-3) انواع مختلف مکعبهای امنیت.... 57
جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63
جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64
جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65
جدول (4-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71
جدول (4-5) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74
جدول (5-1) مقایسه مدلهای کنترل دسترسی... 80
مشخصات مقاله:
دسته : رشته کامپیوتر
عنوان پایان نامه : پایان نامه صرفه جویی و امنیت با شبکه های خصوصی مجازی
قالب بندی : word
قیمت : 2800 تومان
شرح مختصر: در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال اطلاعات بر روی اینترنت بسیار شایع و متداول است بر طبق آنکه شرکتها فعالیت محلی، ملی یا جهانی داشته باشند آنها همگی یک چیز را احتیاج دارند، راهی برای نگهداری سریع، مطمئن و قابل اعتماد در ارتباطات در محلی که دفاتر و کارگران در آنجا مستقر هستند.
فهرست:
امنیت و صرفه جویی با شبکه های خصوصی مجازی
VPN چیست ؟
رمز گذاری
سیستم های کد گذاری با کلید خصوصی (متقارن)
سیستم های رمز گذاری با کلید عمومی (غیر متقارن)
امنیت پروتکل اینترنت
تایید داده و کاربر
اهداف و انواع VPN ها
خلاصه ای از مزایایVPN
فوائد صرفه جویی در هزینه
نتیجه گیری
شبکه خصوصی سازی
مکانیزم اعتبار سنجی
انواع VPN ها
مشخصه ها در برنامه کاربردی
تونل بندی
پیوندهای خارجی
راه حل های VPN خدمات تجاری
مزایای بهرمندی Mpls IP VPN از Broad bond. Com
VPN ها برای چه چیزهایی به کار می روند
عنوان پایان نامه: شبکه های کامپیوتری
فرمت فایل: word
تعداد صفحات: 216
شرح مختصر:
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4فصل تقسیم بندی و ویرایش گردیده است .
فهرست مطالب
فصل اول:معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل چهارم: امنیت شبکه
نتیجه گیری
منابع