فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع سیستم مدیریت تولید MRP II در 101 اسلاید

اختصاصی از فی لوو دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع سیستم مدیریت تولید MRP II در 101 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع سیستم مدیریت تولید MRP II در 101 اسلاید


دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع سیستم مدیریت تولید MRP II در 101 اسلاید

به نام یکتا خالق بی همتا

دانلود پاورپوینت فوق العاده کامل  جهت ارائه سمینار و پروژه مهندسی با موضوع سیستم مدیریت تولید MRP II  در 101 اسلاید

فرمت فایل  : پاورپوینت  pptx {قابل ویرایش  و تغییر می باشد}

تعداد صفحات اسلاید :101 اسلاید کامل 

کاربرد فایل : این فایل جهت تهیه مقاله، تحقیق، سمینار ، پروپوزال، پایان نامه ،پروژه پایانی ، گزارش کارآموزی و کارورزی ، انجام کارهای پژوهشی و تحقیقاتی مانند تهیه مقالات،گزارش کار، طرح درس ، پروژه پایانی ، پایان نامه ، سمینار، پروپوزال و طرح پژوهشی در کلیه سطوح و مقاطع تحصیلی رشته های مختلف فنی و مهندسی که با مباحث سیستم مدیریت تولید MRP II  سرو کار دارند بسیار کاربردی و مفید می باشند

فهرست مطالب ، چکیده ، مقدمه و خلاصه ای از متن مقاله پاورپوینت فوق العاده کامل با عنوان سیستم مدیریت تولید MRP II  :

ارائه دهنده : 

www.mypro.sellfile.ir

فهرست مطالب : 

سیستم مدیریت تولید MRP II 

 تغییرات و ضرورت اصلاح برنامه
 روش‌های اصلاح برنامه
 برنامه‌ریزی از بالا به پایین
 برنامه‌ریزی از پایین به بالا
 پارامتر زمان در MRP
افق برنامه ریزی
ذخیره احتیاطی
 زمان تهیه احتیاطی
برنامه‌ریزی از پایین به بالا :

ضرورت شناسایی منابع تقاضا برای یک کالا

 ردیابی یک سطحی

ردیابی کامل

شناسایی سفارش‌ها و تهیه گزارش مدیریتی

برطرف نمودن تاخیر ایجاد شده از طریق سفارش‌های برنامه‌ریزی شده قطعی

پارامتر زمان در MRP :

منفصل و پیوسته 

افق برنامه ریزی : 

تعریف :

مدت زمان بین زمان حال تا زمان مشخصی در آینده را افق برنامه‌ریزی می‌نامند.

افق برنامه‌‌ریزی باید بزرگتر از طولانی‌ترین زمان انجام سفارش‌ها باشد

آمار نشان می‌دهد متوسط افق برنامه‌ریزی برای سیستم‌های MRP  40 هفته است

ادامه .......................

فرمت فایل : پاورپوینت pptx (قابل ویرایش و تغییر)

تعداد صفحات : 101صفحه 

شما می توانید این فایل پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه را با موضوع سیستم مدیریت تولید MRP II  در 101 اسلاید پس از تکمیل خرید و پرداخت در سایت بانک و ارجاع مجدد به این سایت به طور کامل در اختیارداشته باشید.همچنین لینک دانلود این فایل در ادامه پس از خرید به ایمیل شما ارسال می گردد . این فروشگاه همواره و به مناسبت های مختلف ملی و مذهبی اقدام به انتشار کد تخفیف جهت رضایت بیشتر مشتریان می نماید که مشخصات آن در پایان هر خرید در محل درج کد تخفیف و نیز در بالای سایت نمایش داده می شود 

 

دانلود با لینک مستقیم


دانلود پاورپوینت فوق العاده کامل جهت ارائه سمینار و پروژه با موضوع سیستم مدیریت تولید MRP II در 101 اسلاید

پاورپوینت سمینار مسائل مالی با موضوع صندوق های بازنشستگی

اختصاصی از فی لوو پاورپوینت سمینار مسائل مالی با موضوع صندوق های بازنشستگی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سمینار مسائل مالی با موضوع صندوق های بازنشستگی


پاورپوینت سمینار مسائل مالی با موضوع صندوق های بازنشستگی
دانلود پاورپوینت سمینار مسائل مالی با موضوع صندوق های بازنشستگی که شامل 12 اسلاید و بشرح زیر میباشد:
نوع فایل PowerPoint
فهرست محتوا
  • تعریف بازنشستگی :
  • دلایل با اهمیت شدن صندوقهای بازنشستگی 
  • انواع طرح های بازنشستگی :
  • ساختار تأمین اجتماعی درایران :
  • نظام مشارکتی :
  • تأمین اجتماعی در دیگر کشورها 
  • تأمین اجتماعی در اردن :
  • تأمین اجتماعی در ایرلند 

دانلود با لینک مستقیم


پاورپوینت سمینار مسائل مالی با موضوع صندوق های بازنشستگی

سمینار مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless Sensor Networks

اختصاصی از فی لوو سمینار مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless Sensor Networks دانلود با لینک مستقیم و پر سرعت .

سمینار مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless Sensor Networks


سمینار مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در  Wireless Sensor Networks

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه32

 

   فصل اول

 

1-1)تعاریف

4

1-2)مکانیزمهای کنترل ازدحام در شبکه TCP

4

1-2-1)Slow Start

5

1-2-2)Congestion Avoidance

8

1-2-3)Fast Retransmission

9

1-2-4)Fast Recovery

9

1-3)پیشرفتهای جدید در زمینه کنترل ازدحام در TCP

12

1-3-1)TCP Tahoe

12

1-3-2)TCP Reno

13

1-3-3)TCP New Reno

14

1-3-4)TCP Vegas

14

   فصل دوم

 

2-1)عملکرد بهینه TCP در شبکه های بی سیم حسی

16

2-2)شبکه های حسی مبتنی بر IP

18

2-2-1)محدودیت گره ها

19

2-2-2)آدرس دهی مرکزی

19

2-2-3)مسیر یابی متمرکز

19

2-2-4)سر بار هدر

19

2-3)Distributed TCP Caching

19

2-3-1)مکانیزمهای پروتکل

20

2-3-2)شناسایی اتلاف بسته ها و ارسال مجدد بصورت محلی

21

2-3-3)Selective Acknowledgement

21

2-3-4)تولید مجدد تصدیق بصورت محلی

22

2-4)TCP Support for Sensor Nodes

22

2-4-1)مکانیزمهای پروتکل

23

2-4-2)انتقال مجدد سگمنتها ی TCP بصورت محلی

24

2-4-3)تولید مجدد و بازیابی تصدیق (TCP Acnowledge

25

2-4-4)مکانیزم Back pressure

26

 منابع

27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1-1)تعاریف (definitions):

سگمنت ((Segment: به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته می شود.

(Sender Maximum Segment Size)SMSS: اندازه بزرگترین سگمنتی که فرستنده می تواند ارسال کند. این مقدار براساس حداکثر واحد انتقال در شبکه ، الگوریتمهای تعیین MTU ، RMSS یا فاکتورهای دیگر تعیین می شود. این اندازه شامل هدر بسته و option نمی باشد.

(Receiver Maximum Segment Size)RMSS: سایز بزرگترین سگمنتی که گیرنده می تواند دریافت کند. که در یک ارتباط در فیلد MSS در option توسط  گیرنده تعیین می شود و شامل هدر و option نمی باشد.

 (Receiver Window)rwnd: طول پنجره سمت گیرنده.

(Congestion Window )cwnd: نشان دهنده وضعیت متغیر TCP است که میزان داده در شبکه را محدود می کند.در هر لحظه , حجم داده در شبکه به اندازه مینیمم cwnd و rwnd می باشد.

 

1-2)مکانیزمهای کنترل ازدحام در شبکه TCP:

در یک شبکه زمانیکه ترافیک بار از ظرفیت شبکه بیشتر می شود ، ازدحام اتفاق می افتد.که به منظورکنترل ازدحام در  شبکه الگوریتمهای متفاوتی وجود دارد. در یک ارتباط ، لایه شبکه تا حدی قادر به کنترل ازدحام در شبکه است اما راه حل واقعی برای اجتناب از ازدحام پایین آوردن نرخ تزریق داده در شبکه است. TCP با تغییر سایز پنجره ارسال تلاش میکند که نرخ تزریق داده را کنترل کند.

شناسایی ازدحام اولین گام در جهت کنترل آن است.

در گذشته ،شناسایی ازدحام به راحتی امکانپذیر نبود. از نشانه های آن  وقوع Timeout بدلیل اتلاف بسته  یا وجود noise در خط ارتباطی یا اتلاف بسته ها در روترهای پر ازدحام و ... را می توان نام برد. اما امروزه از آنجا که اکثرا تکنولوژی بستر ارتباطی از نوع فیبر می باشد اتلاف بسته ها که منجر به خطای ارتباطی شود بندرت اتفاق می افتد. و از طرفی وقوع Timeout در اینترنت بدلیل ازدحام می باشد.

در همه الگوریتمهای TCP فرض بر این است که وقوع Timeout بدلیل ازدحام شبکه است.

در شروع یک ارتباط در شبکه ،سایز پنجره مناسب تعیین می شود. گیرنده بر اساس سایز بافر خود می تواند سایز پنجره را تعیین کند. اگر میزان داده های ارسالی از فرستنده در حد سایز پنجره باشد ،مشکلی پیش نمی آید. در غیر اینصورت در سمت گیرنده Overflow اتفاق می افتد. پس بطور کلی با دو مسئله مواجه هستیم:

 1- ظرفیت شبکه

  2- ظرفیت گیرنده

که دریک ارتباط باید این دو مورد را در نظر گرفت.

فرستنده در هنگام ارسال ،سایز دو پنجره را در نظر می گیرد.

  • پنجره سمت گیرنده
  • پنجرا ازدحام

که سایز پنجره ارسال به اندازه مینیمم این دو مقدار تعیین می شود.

کنترل ازدحام در شبکه TCP از بالا رفتن ظرفیت شبکه جلوگیری می کند . در واقع به فرستنده اجازه مس دهد نرخ ارسال داده در شبکه را به منظور جلوگیری از ازدحام تنظیم نماید.

مکانیزمهای کنترل ازدحام که توسط TCP حمایت می شوند عمدتا شامل 4 مرحله اصلی می باشند که عبارتند از:

1- Slow Start

2- Congestion Avoidance

3- Fast Retransmission

4- Fast Recovery

که در ادامه هر یک به تفصیل شرح داده می شوند.

 

1-2-1)Slow Start: در شروع یک ارتباط ،ارسال داده ها به سمت گیرنده به اندازه حداکثر ظرفیت سمت گیرنده انجام نمی شود. بلکه فرستنده تعدادی بسته در شروع ارسال می کند و منتظر دریافت Ack بسته های ارسالی می شود. و سپس بتدریج نرخ ارسال را افزایش می دهد . این مکانیزم به فرستنده TCP این اجازه را می دهد که وضعیت موجود شبکه اعم از پهنای باند در دسترس را شناسایی کند.

مکانیزم Slow Start درموارد زیر کاربرد دارد:

 

  • در شروع هر ارتباط مبتی بر TCP.
  • در شروع مجدد یک ارتباط TCP بعد از مدتی بیکاری.
  • در شروع مجدد یک ارتباط TCP بعد از وقوع Timeout.

 

شکل(1) مکانیزم Slow Start در TCP را به تصویر کشیده است. در مرحله Slow Start فرستنده باید سایز پنجره ازدحام (Cwnd که میزان ترافیک در شبکه را مشخص می کند) داشته باشد. تعداد سگمنتهای ارسالی از سمت فرستنده در هر لحظه به اندازه مینیمم سایز پنجره ازدحام و سایز پنجره سمت گیرنده می باشد.


دانلود با لینک مستقیم


سمینار مکانیزمهای کنترل ازدحام در TCP و مروری بر عملکرد TCP در Wireless Sensor Networks

سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios

اختصاصی از فی لوو سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios دانلود با لینک مستقیم و پر سرعت .

سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios


سمینار مدیریت شبکه های مخابراتی و کامپیوتری  نرم افزار Nagios

سمینار مدیریت شبکه ­های مخابراتی و کامپیوتری  نرم افزار Nagios  

به همراه فیلم آموزشی

بیش از 68 صفحه دکیومنت با فرمت ورد

اسلاید ارایه سمینار

مدیریت شبکه ­های مخابراتی و کامپیوتری

 

نرم افزار Nagios

 

 

فهرست مطالب

 

فصل 1: مقدمه                                                                                                            6

1-1- مقدمه............................................................................................................... 7

1-2- مزیت­های مانیتورینگ منابع......................................................................................................................................................9

1-3- soft & hard states....................................................................................................................................................................................................................................................................................... 12

فصل 2: نصب نرم افزار نگیوس                                                                                 13

2-1- نصب و پیکربندی.............................................................................................. 14

2-2- پیش نیازها....................................................................................................... 14

2-3- گرفتن نگیوس................................................................................................... 15

2-4- راه اندازی کاربران و گروه­ها................................................................................. 16

2-5-پیکربندی نگیوس................................................................................................ 19

2-6-فایل اصلی پیکربندی............................................................................................ 19

2-7- پیکربندی hostها.............................................................................................. 23

2-8- پیکربندی سرویس­ها............................................................................................ 31

فصل 3: استفاده از وب اینترفیسنگیوس37

3-1- استفاده از وب اینترفیس نگیوس............................................................................... 38

3-2- راه اندازی و تنظیمات وب..................................................................................... 38

3-3- پیکربندی وب سرور........................................................................................... 39

3-4- دستیابی به وب اینترفیس....................................................................................... 41

3-5- خطایابی.......................................................................................................... 42

3-6- status Map................................................................................................... 43

3-7- مدیریت host­ها................................................................................................. 44

3-8- Status........................................................................................................... 45

3-9- اطلاعات host.................................................................................................. 47

3-10- مدیریت سرویس­ها............................................................................................ 49

3-11- Status......................................................................................................... 49

3-12- اطلاعات سرویس ............................................................................................ 50

 

 

 

 

فهرست جداول

 

جدول2-1 .............................................................................................................................................................................................22

جدول2-2 .............................................................................................................................................................................................26

جدول2-3 ............................................................................................................................................................................................30

جدول2-4 ............................................................................................................................................................................................33

جدول2-5 ............................................................................................................................................................................................35

 


 

فهرست شکل­ها

 

شکل1-1 ...............................................................................................................................................................................................8

شکل1-2 .............................................................................................................................................................................................11

 

شکل2-1 ..............................................................................................................................................................................................17

شکل2-2 ...............................................................................................................................................................................................17

شکل2-3 ................................................................................................................................................................................................18

شکل2-4 ...............................................................................................................................................................................................18

شکل2-5 ...............................................................................................................................................................................................19

شکل2-6 ...............................................................................................................................................................................................28

 

شکل3-1 ..............................................................................................................................................................................................39

شکل3-2 .................................................................................................................................................................................................42

شکل3-3 ................................................................................................................................................................................................44

شکل3-4 ................................................................................................................................................................................................45

شکل3-5 ................................................................................................................................................................................................46

شکل3-6 ................................................................................................................................................................................................48

شکل3-7 ..................................................................................................................................................................................................49

شکل3-8 .................................................................................................................................................................................................51


 

 

فصل 1

 

مقدمه


 

1-1-مقدمه

 

Nagiosیکی از نرم افزارهای متن باز در حوزه نرم افزارهای مانیتورینگ سرویس­های شبکه می­باشد یعنی به طور مداوم status­های ماشین­ها و سرویس­های مختلف روی آن­ها را چک می­کند. Nagios تحت GNU/Linux طراحی شده است ولی بر روی یونیکس­های گوناگون دیگر نیز به خوبی اجرا می­شود. هدف اصلی مانیتورینگ سیستم، شناسایی و گزارش­دهی در مورد سیستم­هایی است که به­طور صحیح کار نمی­کنند که هر چه سریع­تر باید شناسایی و گزارش­دهی شوند تا اینکه شما از مشکل آن قبل از اینکه کاربران کاری انجام دهند مطلع شوید. Nagios خودش به تنهایی هیچ چکی را روی سرویس یا Host­ای انجام نمی­دهد بلکه از Plugin­ها برای انجام چک­ها استفاده می­کند که این کار از آن راه حلی انعطاف­پذیر و ماژولاری برای انجام چک­های ماشین و سرویس می­سازد. Object­هایی که توسط Nagios مانیتور شده­اند به دو دسته تقسیم می‎شوند:

 

  • Host­ها
  • سرویس­ها

Host­ها ماشین­های فیزیکی هستند(سرورها، روترها، پرینترها، workstation­ها و ...) در حالیکه سرویس‎ها، عملیات خاصی هستند برای مثال؛ یک وب سرور می­تواند به عنوان سرویسی که می­تواند مانیتور شود تعریف شود. علاوه بر این، هردو ماشین­ها و سرویس­ها می­توانند به گروه­های Host و گروه­های سرویس گروه­بندی شوند .

 

شکل 1-1

Nagios دو قابلیت مهم دارد اول این­که به جای value­های مانیتورینگ فقط از چهار تا status برای تعریف status­ها استفاده می­کند: okوwarningوcriticalو unknown .

اگر شما در حال مانیتورکردن یک valueعددی باشید مثل مقدار disk space و CPU usage می­توانید حد آستانه­ای برای value­هایی که صحیح در نظر گرفته می­شوند تعریف کنید. برای مثال، مدیر سیستم به چیزهایی مانند کاهش آهسته در storage space توجه نمی­کند. اشخاص اغلب به این توجه نمی­کنند تا اینکه یک critical ، فضای دیسک را مصرف کند. مزیت دیگر این است که یک گزارش، تعداد سرویس­هایی که up هستند و در هر دو حالتwarning و critical اجرا می­شوند را توضیح می­دهد. چنین گزارشی توضیح کوتاه خوبی از statusها­ی زیرساختتان ارائه می­دهد. Nagios همچنین گزارش­های مشابهی برای گروه­های host و گروه­های سرویس ارائه می­دهد وقتی هر critical service یا database server ، down است این را اطلاع می­دهد. چنین گزارشی همچنین می­تواند کمک کند به اولویت­بندی چیزهایی که مورد نیاز است که در ابتدا به آن­ها پرداخته شود و این­که کدام مشکلات باید بعداً handle شوند. Nagios تمام این چک­هایش را توسط pluginها انجام می­دهد. pluginها componentهای خارجی هستند که Nagios به آن­ها در مورد آنچه که باید چک شود و اینکه محدویت­های criticalو warningچه هستند، اطلاعات می­دهد. Plugin‎ها مسئول انجام چک­ها و تحلیل


دانلود با لینک مستقیم


سمینار مدیریت شبکه های مخابراتی و کامپیوتری نرم افزار Nagios

سمینار امنیت شبکه و مقابله با حملات

اختصاصی از فی لوو سمینار امنیت شبکه و مقابله با حملات دانلود با لینک مستقیم و پر سرعت .

سمینار امنیت شبکه و مقابله با حملات


سمینار امنیت شبکه و مقابله با حملات

سمینار امنیت شبکه و مقابله با حملات

بیش از 5 منبع برای تحقیق

دو سمینار کامل و جامع

دو ترجمه امنیت

به همراه منابع اصلی و اسلاید ارایه

بیش از 100 صفحه با فرمت ورد

 

 

 

سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده

مبتنی بر ارزیابی کارایی شبکه

فهرست مطالب

چکیده

3

مقدمه

4

کارهای مشابه

6

سیستم ردیابی و کاهش حملات عدم دسترسی توزیع شده (DATMS)

8

ارزیابی کارایی DATMS

15

نتیجه گیری

22

مراجع

23

   

 

 

چکیده

در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.

 

 

 

مقدمه

حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند. در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN و  eBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند. به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.

در شکل  1 چگونگی انجام حملات عدم دسترسی توزیع شده نمایش داده شده است.


[1] DDOS Attack Traceback and Mitigation System

[2] DDOS = Distributed Denial of Service

[3] Packet Data Loss

[4] Approximate Attack Entry Nodes

[5] Post-mortem analysis

 

 

 

امنیت در شبکه های کامپیوتری   Security For Computer Networks

 

 

مقدمه ای بر امنیت شبکه

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

 

 

 

 داده‌کاوی : محرمانگی و امنیت داده‌ها

 

چکیده

داده‌کاوی فنی است که استخراج اطلاعات ناشناخته را از پایگاههای بزرگ داده میسر می‌سازد. سازمانها نیز از مزایای بهره‌گیری از این فن بی‌بهره نیستند. داده‌کاوی سازمانها را در درک بهتر داده‌های مربوط به بازار، رقبا، مشتریان و ... یاری رسانده و اثربخشی فعالیت آنها را افزایش می‌دهد. لیکن داده‌کاوی نیز مانند سایر فنون می‌تواند مورد استفادة نادرست قرار گیرد. داده‌کاوی هم می‌تواند الگوها و سایر انواع دانش را که تاکنون میسر نبوده، کشف کند و هم می‌تواند تهدیدی برای اطلاعات محرمانه و امنیت آنها باشد. در این تحقیق به موضوع محرمانگی اطلاعات شخصی و امنیت داده‌ها در داده‌کاوی پرداخته شده‌است.

 

کلیدواژه: داده‌کاوی، اطلاعات شخصی، محرمانگی، امنیت داده‌ها

 

 

مبانی امنیت اطلاعات 


امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

 

 

 

 

کاربرد پراکسی در  امنیت شبکه (۱)

 

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

 

 

پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می  شوند «Packet filter  و  Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

 

 

پراکسی با Packet filter تفاوت دارد

ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می  کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می  شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی  بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (State) ارتباط را دنبال نمی کند.


دانلود با لینک مستقیم


سمینار امنیت شبکه و مقابله با حملات