اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه بررسی و ارزیابی حملات کامپیوتری عدم پذیرش سرویس DOS و DDOS

اختصاصی از اینو دیدی پایان نامه بررسی و ارزیابی حملات کامپیوتری عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی و ارزیابی حملات کامپیوتری عدم پذیرش سرویس DOS و DDOS


پایان نامه بررسی و ارزیابی حملات کامپیوتری عدم پذیرش سرویس DOS  و  DDOS

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 134 صفحه

 

 

 

 

 چکیده

 درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم پذیرش سرویس ) است . شاید تاکنون شنیده  باشید که یک وب سایت مورد تهاجمی از نوع  DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS  از طریق عملیات  متداول شبکه امری مشکل است ولی  با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


2) تاریخچه

 

در سال های اخیر، حملات  DoS دراینترنت دسترس پذیری را هدف قرار داده اند. اولین مورد آن در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال آن  برای سه ساعت غیر قابل دسترس شد .  در هشتم  فوریه سال ۲۰۰۰ نیز سایت های Amazon com، CNN و eBay  به وسیله مهاجمین مورد هدف قرار گرفتند که سبب توقف عملیات آن ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داد در حدود ۵۰۰،۰۰۰  دلار بود. بر طبق آمار ارائه شده توسط  Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت ۶۰۰،۰۰۰  دلار از دست داد . همچنین در طول حمله   DoS میزان دسترس پذیری Buy.com از

۱۰۰% به ۹٫۴% و حجم  کاربران CNN به ۵% کاهش یافت.

همچنین در سال های اخیر، حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس ۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله  DoS بر روی  وب سایت های دولتی  دراعتراض به طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل دسترس نباشند.[1]


 

3) مقدمه

 

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و

 

 به معنی عدم پذیرش سرویس است. همان طور که در روش های  معمول حمله به کامپیوترها اشاره

 

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

 

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله  DoS  قرار می گیرد ، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث  می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف  یا به نوعی درگیررسیدگی به این تقاضاهای بی مورد

 شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند . نیت اولیه و

 تأثیر حملات  DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن  این

 منابع است.

 در حمله DOS  هکرتلاش می کند تا سرعت  سیستم را به سرعت  کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند . هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

 مصروف گشته است ، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات  DoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

 

 

 

  1. Denial of Service

1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

 

زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده

 

است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات

 

DoS  هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در

 

 دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند

 

ممکن است  عاملی برای کاهش میزان تاثیر یک حمله  Dos باشد ، اما شیوه ها و ابزار امروزی حمله

 

 حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

 

2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

 

حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت

 

می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده

 

 های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر

 

 صورت  نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می

 

کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می

 

کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند ، قرار گرفتن در معرض

 

بسیاری از انواع  حمله و مشخصاً   DoS ، به وضعیت  امنیتی در سایر قسمت های اینترنت بستگی

 

زیادی دارد.


 

4) حملات کامپیوتری:

 

 

در حالی که مشکلات و خطرات تهدید کننده‌ی کامپیوتر‌ وشبکه‌های کامپیوتری روند رو به‌ رشد و فزاینده‌ای

دارد ،  بحث امنیت در شبکه‌های کامپیوتری بیش از پیش نمود پیدا کرده است . هدف عمده‌ی راه‌ حل‌ های

امنیتی نیز مقابله کارا با حملات کامپیوتری است . هدف این نوشتار، بررسی حملات کامپیوتری و شناخت

انواع آنها و چگونگی تجهیز در برابر آنها است . این شناخت پایه‌ی بسیاری از تحقیقات و تدابیر امنیتی در

 مدیریت شبکه‌های کامپیوتری است[4] .

در یک بیان کلی می‌توان گفت که حمله‌ی کامپیوتری ، یک فعالیت سوء  در برابر سیستم‌های کامپیوتری و یا

سرویس‌های آنها است. ویروس‌، سیستم دسترسی غیرمجاز به سیستم، ممانعت از ارائه‌ی سرویس، کاوش در

 سیستم به منظور کسب اطلاعات و حمله فیزیکی به سخت‌افزار سیستم، نمونه‌هایی ازحملات کامپیوتر است.

 در بسیاری از موارد ، حمله‌ی کامپیوتری ، برنامه‌ ای است که با اجرای خود دسترسی غیرمجاز را برای

 شخص فراهم می‌سازد. کسب دسترسی غیرمجاز مقدمه‌ی بسیاری ازحملات است که بدون آن،رخداد حمله

ممکن نیست. حملات کامپیوتری از سوی افرادی صورت می‌گیرد که به آنها مهاجم، نفوذگر ویا حمله کننده

اطلاق می‌شود. نفوذگران گاه تک‌نفره به این اعمال مبادرت می‌ورزند و گاه حملات پیچیده‌ای را به ‌صورت

گروهی سازماندهی می‌کنند.مهاجمان اهداف وانگیزه‌های متفاوتی دارند؛اشخاصی برای تفنن وکنجکاوی ویا


دانلود با لینک مستقیم


پایان نامه بررسی و ارزیابی حملات کامپیوتری عدم پذیرش سرویس DOS و DDOS

تحقیق درباره بررسی سرویس و تعمیر کولر گازی و یخچال

اختصاصی از اینو دیدی تحقیق درباره بررسی سرویس و تعمیر کولر گازی و یخچال دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی سرویس و تعمیر کولر گازی و یخچال


تحقیق درباره بررسی سرویس و تعمیر کولر گازی و یخچال

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 52 صفحه

 

 

 

 

مقدمه :

کولرهای گازی که بر خلاف کولر های آبی رطوبت محیط را افزایش نمی دهد بویژه در مناطق مرطوب کارایی زیادی پیدا کرده اند.

ساختمان کولر گازی:

الف-اجزاء الکتریکی-که شامل: سیم های رابط-کمپرسور-خازن (کاپاسیتور)-اورلود- ترموستات-کلید چند وضعیتی(کلید فن)-کلید اصلی کولر(تابلو برق)می باشد.

در کمپرسورکولر های گازی دو مکانیسم بکار گرفته شده نوعی از کمپرسور ها را با استفاده از انرژی الکتریکی،روتور بکار افتاده و با کوپل شدن به سایر قطعات مکانیکی کمپرسور، پیستون به حرکت در آمده،وگاز را از یک مسیر به داخل سیلندر مکیده وپس از آنکه فشار لازم را به گاز وارد آورده ، آن را بدرون لوله رفت جاری می سازد.نوع دیگر کمپرسور ها فاقد میل لنگ و پستون بوده وخود روتور در حال چرخش (بواسطه فرم خاصی که دارد) از مسیر ورودی به سیلندر ، گاز را مکیده و وارد لوله رفت می سازد. این کمپرسور ها ، کمپرسور های دورانی نامیده می شوند.

در کولر های گازی از خازن ویا در بعضی کولر ها، از دو خازن بمنظور ایجاد گشتاور به هنگام راه اندازی کمپرسور استفاده می شود.روش متداول به کار گیری خازن به این صورت است که یک خازن برای راه اندازی موتور فن ویک خازن برای راه اندازی کمپرسور مورد استفاده قرار می گیرد.

حیطه عملکرد دما در ترموستات کولر های گازی نسبت به یخچال های خانگی قدری متفاوت است.در یخچال عملکرد ترموستات بین 1 الی 7 درجه سانتی گراد است اما این دما و در واقع حدود واکنش در ترموستات کولر گازی بین 10 الی 20 درجه سانتی گراد است از این تفاوت که بگذریم، ساختمان و نحوه ی عملکرد هر دو ترموستات یکی است.از آن جا که موتور های کولر های گازی، عموما"چند سرعته است، به منظور استفاده از دورهای مختلف،از یک کلید چند حالته استفاده می شود. ساختمان داخلی این کلید بسیار مشابه کلید پنکه سقفی است با این تفاوت که در این کلید تنها سرهای خروجی وجود دارد واین سرهای خروجی به سیم های رابط موتور فن متصل می شود.تابلو برق کولر جایگاه ترموستات-کلیداصلی یا کلید قدرت کولر وکلید چند وضعیتی است. البته بعضی از کولر ها فاقد کلید قدرت می باشند.

ب - اجزاء مکانیکی-اجزاء مکانیکی کولر گازی با اندک تفاوت،عینا" قطعات مکانیکی یخچال می باشد که از جمله می توان به قطعاتی مانند کمپرسور-کندانسور(رادیاتور)-اواپریتور-فیلتر(درایر)-پروانه کندانسور-پروانه اواپریتور-لوله کاپیلاری(لوله مویی)-سینی زیر کولر-خروجی هوا-فیلترخروجی هوا، اشاره کرد.در کولر های گازی از دو پروانه استفاده می شود که عموما" برروی یک شافت اصلی سوار شده اند یکی از پروانه ها از مجرای ورودی ، هوا را مکیده وبا وزش آن به کندانسور، گرما را به محیط خارجی ساختمان می راند.پروانه دوم که به قسمت جلوی موتور فن متصل است هوا را از مجرای ورودی مکیده و با وزش آن به اواپریتور، سرما را وارد ساختمان می سازد.هوا جهت ورود به ساختمان از دریچه مخصوصی (که به خروجی هوا نامیده می شود) می گذرد به منظور ممانعت از ورود گرد وغبار و موارد مشابه به داخل ساختمان ،پشت خروجی هوا،فیلتر سیمی یا اسفنجی تعبیه می شود.

از آن جا که ممکن است بر اثر عدم تنظیم ترموستات ویا ازدیاد گاز شارژ شده ، اواپریتور و یا قسمتی ازلوله بر گشتی ، دارای برفک شده و یا یخ ببندد و در توقف کولر (هنگام اتومات) بر اثر گرما،یخ ها ذوب شوند وآب حاصله از جدارهای کولر سر ریز نماید، ترتیبی اتخاذ شده تا در صورت بروز حالت فوق آب به خارج از کولر هدایت شود.این وظیفه برعهده سینی زیر کولر است. در گوشه ای از سینی،لوله مخصوصی تعبیه شده که آب ایجاد شده از آن خارج می شود وبرای آن که از ریزش آب جلوگیری بعمل آید،عموما"به لوله مذکور شیلنگی متصل می شود ویا با قرار دادن آن بر روی سطح زمین از پراکنده شدن ذرات آب در محیط ممانعت بعمل می آید.


دانلود با لینک مستقیم


تحقیق درباره بررسی سرویس و تعمیر کولر گازی و یخچال

ارزیابی کارایی برنامه های کاربردی برای ارائه کیفیت سرویس در رایانش ابری

اختصاصی از اینو دیدی ارزیابی کارایی برنامه های کاربردی برای ارائه کیفیت سرویس در رایانش ابری دانلود با لینک مستقیم و پر سرعت .

ارزیابی کارایی برنامه های کاربردی برای ارائه کیفیت سرویس در رایانش ابری

  

نویسند‌گان:
[ علیرضا اداوی ] - کارشناسی ارشد فناوری اطلاعات گرایش شبکه های کامپیوعری دانشگاه آزاد گر
[ سجاد حیدری ] - کارشناسی ارشد فناوری اطلاعات گرایش شبکه های کامپیوعری دانشگاه آزاد گر
[ سمیه نجفی ] - کارشناسی ارشد فناوری اطلاعات گرایش شبکه های کامپیوعری دانشگاه آزاد گر

خلاصه مقاله:

کارایی Application ها به پیچیدگی تعاملهای بین لایهای Application ها، سرورها و زیرساخت شبکه وابسته است.یکی از دلایل مطرح دراجتناب از ابر ،کارایی و Latency در ارائه سرویس است.در این مقاله تمرکز ما بر روی ارزیابی کارایی Application ها در محیطهای شبکهای ابر است.در چار چوب معماری ابر،سرویس های داده و اطلاعات ، ذخیره سازی و پردازش و غیره ارائه می شود،اما در این بین چند چالش برای ارزیابی Application ها وجود دارد که باید بر روی آنها بحث شود.در این مقاله در ابتدا به معرفی چارچوب معماری ابر و سرویس های ارائه شده توسط آن میپردازیم. و در ادامه به طراحی یک مدل شبکه ابر با 4 سناریو مختلف میپردازیم و در نهایت با استفاده از تغییر پارامترها در شرایط مختلف به سنجش کارآیی ارائه سرویس ویدئو بعنوان یک Application پیکربندی شده در ابر میپردازیم. ابزار مورد استفاده برای سنجش کارایی،شبیه ساز Opnet Modeler است.مدل سازی با Opnet بدین معناست که ما می توانیم با اطمینان مشخصات طرح را ارائه کرده تا بدین وسیله بدرستی در طول چرخه طراحی در پارامترهای زمان و هزینه صرفه جویی نماییم

 

کلمات کلیدی:

ابر ، رایانش ابری ، کیفیت سرویس ، Opnet Modeler، latenc

 

پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.


دانلود با لینک مستقیم


ارزیابی کارایی برنامه های کاربردی برای ارائه کیفیت سرویس در رایانش ابری

پروژه کامل رشنال رز تاکسی سرویس (Rational Rose)

اختصاصی از اینو دیدی پروژه کامل رشنال رز تاکسی سرویس (Rational Rose) دانلود با لینک مستقیم و پر سرعت .

پروژه کامل رشنال رز تاکسی سرویس (Rational Rose)


پروژه  کامل رشنال رز  تاکسی سرویس (Rational Rose)

پروژه آمـــاده رشنــــال رُز تاکســـی ســرویــــس منـــاســـب برای دانشجـویان رشتـه مهندسی کامپیوتر در درس مهندســـی نــــرم افـــزار می بـاشـــد . در این پـــروژه ای که آمــاده گشتـــه بطور کامل مجموعــــۀ تاکســـی سرویـــس را نمـــودار بنــــدی کرده و هر سطـــح آن بطور جداگـــانه رســـم گردیـــده است. هم اکنون می توانید این پروژه آماده را با قیمتی بسیــار نـــازل نسبت به دیــگر فروشــگاه ها تهیــه نمایید  و مطمئن باشید که این پروژه در هیچ سایت و فروشگاه دیگــری مدل مشـــابه نخواهد داشت.


دانلود با لینک مستقیم


پروژه کامل رشنال رز تاکسی سرویس (Rational Rose)