حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز

اختصاصی از حامی فایل تحقیق درمورد اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

فصل اول

اطلاع یابی در اینترنت : نیاز جوامع اطلاعاتی امروز

ظهور اینترنت و سپس رشد و گسترش روز افزون « شبکه جهانی وب » فرصتها و چالشهای نوینی را در فرایند اطلاع یابی پدید آورد . امکان جستجو و دسترسی به حجم زیادی از اطلاعات از طریق اینترنت ، فعالیت های آموزشی ، تحقیقاتی ، تجاری و .. را تحت تاثیر خود قرار داده است مشکل اصلی فرایند اطلاع یابی در اینترنت بازیابی حجم کم از اطلاعات ومنابع اطلاعاتی نیست ، بلکه مشکل جدیدی تحت عنوان «بازیابی بیش از حد اطلاعات » پدید آمده است در گذشته کاربران نهایی نیاز کمتری به فراگیری مهارتهای اطلاع یابی داشتند و اغلب از متخصصان اطلاع رسانی برای دسترسی به اطلاعات کمک می گرفتند ، اما امروزه باید بدون حضور یک واسط انسانی و داشتن دانش کافی درباره اصول و مهارتهای جستجو و بازیابی اطلاعات به کاوش در اینترنت بپردازند . بتدریج ، با گسترش خدمات در شبکه جهانی وب ، فراگیری اصول و مهارتهای اطلاع یابی برای جستجو گران مهم وحیاتی شد.

ظهور در اینترنت و سپس رشد و گسترش روز افزون «شبکه جهانی وب » تغییر و تحول شگرفی در فرایند اطلاع یابی به وجود آورد و باعث شد که تعداد بسیار زیادی از استفاده کنندگان برای اولین بار از خانه یا محل کار خود به تنهایی از طریق کامپیوتر شخصی ، امکان جستجو و دسترسی به حجم زیادی از اطلاعات را پیدا کنند از یک طرف ، استفاده از محیط گرافیکی شبکه جهانی وب ، بسیار جذاب وساده به نظر می رسید واز سوی دیگر ، قیمت کامپیوتر های شخصی وهزینه اتصال به اینترنت دائما کاهش یافت . همین امر باعث شد تا بسیاری از افراد بتوانند جستجوی اطلاعات در این محیط دیجیتالی را تجزیه کنند . به این ترتیب ، برخلاف گذشته که استفاده کنندگان ،نیاز کمتری به فراگیری مهارتهای اطلاع یابی در خود احساس می کردند از این رو سواد اطلاعاتی که مجموعه ای از تواناییها و مهارتها برای جستجو ، ارزیابی واستفاده موثر از اطلاعات است . به یکی از مهم ترین عناصر اطلاع یابی در اینترنت مبدل شده است .

رشد فزاینده ی اطلاعات واستفاده کنندگان از وب :

شبکه جهانی وب در اوایل دهه ی 1990 در آزمایشگاه فیزیک ذرات اروپا واقع در سوئیس توسط تیم برنیرزلی اختراع شد . این شبکه پس از گذشت چند سال ، رشد و گسترش شتابناکی به خود گرفت و به عنوان یکی از مهم ترین رسانه های قرن بیستم مطرح شد . همراه با افزایش حجم اطلاعات قابل دسترس از طریق این محیط ، تعداد استفاده کنندگان آن نیز به طور فزاینده ای زیاد شد ، به طوری که بر آورده شده است تا ماه مارس 2001 حدود 430 میلیون نفر در سراسر جهان به اینترنت متصل بودند . رشد تعداد سایت های وب نیز بسیار شگفت اور ارزیابی می شود بررسیهای آماری نشان می دهد که در ژوئن 1993 تنها 130 سایت وب قابل دسترسی بودند وپس از گذشت دو سال یعنی ژوئن 1995 این تعداد به 23500 سایت وب رسید .


دانلود با لینک مستقیم


تحقیق درمورد اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز

مقاله درباره مکتب اسلام در مورد علم اقتصاد

اختصاصی از حامی فایل مقاله درباره مکتب اسلام در مورد علم اقتصاد دانلود با لینک مستقیم و پر سرعت .

مقاله درباره مکتب اسلام در مورد علم اقتصاد


مقاله درباره مکتب اسلام در مورد علم اقتصاد

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:23

مقدمه

با توجه به جامعیت دین اسلام و اینکه اسلام در تمام زمینه‌ها حرفِ برای گفتن دارد و پیرامون جامعه انسانی از لحاظ اعتقادی، عبادی، فرهنگی، تربیتی، اجتماعی، سیاسی و اقتصادی مکتبی خاص ارائه کرده است که مشتمل بر راهنماییها و راهکارهای اساسی برای ایجاد "مدینه فاضله" و نیل به "سعادت دنیایی و اخروی" می‌باشد. بر مبنای همین نگرش است که اساس و مفاهیم بنیادین مکاتب کلامی، اخلاقی، سیاسی و اقتصادی اسلام از زبان شارع (خداوند و پیامبر «ص») در  منابع و متون دینی ما به نحو برجسته و راهگشا وجود دارند. در طول تاریخ پرفراز و نشیب اسلام، دانشمندان و برجسته‌گان مسلمان، این مکاتب را سر و سامان داده و آن را به صورت تخصصی بر پایه مفاهیم بنیادین دینی، تنظیم و تدوین کرده‌اند.

یکی از چهره‌های شاخص و متفکر مسلمان که در زمینه مکاتب اسلامی از جمله مکتب اقتصادی اسلام فرضیه‌های مختلف را بررسی، تحلیل و نظریه خویش را که مقتبس از منابع غنی اسلام بود، مطرح ساخت؛ شهید آیت الله سید محمد باقر صدر بود. وی صاحب نظر دقیق و دانشمند متبحر در ابعاد مختلف علمی (در زمینه‌های فقهی، اصولی، فلسفی و اقتصادی) بود. ایشان را می‌توان جزء اولین کسانی شمرد که در میان دانشمندان مسلمان در زمینه اقتصاد، مکتب اقتصادی و نظام اقتصادی اسلام به صورت مدوّن و منظّم اظهار نظر نمود و در این زمینه کتابهای ارزشمندی از جمله « اقتصادنا » را نوشت و همچنین در مورد بانک‌داری بدون ربا که در کشورهای اسلامی مشکل اساسی از منظر سیاستهای کلان «تجهیز و تخصیص» منابع پولی شمرده شده و می‌شود، کتاب « البنک اللاربوی فی الاسلام »[1][1] را به رشته تحریر در آورد که در زمان خود کاری ابتکاری و ارزشمند در جهان اسلام محسوب می‌شد و « قوانین که در زمینه بانک‌داری بدون ربا در چند سال اخیر در برخی کشورهای اسلامی تدوین شده اند از افکار و خطوط کلی که ایشان مطرح کرده است؛ متأثر می‌باشند ».[2][2]

نگاهى به مفهوم اقتصاد:

»بر مى‏گردد که ترکیبى است از Eco ] »به معنى منزل و Nom ] »به معنى قانون. بنابراین معنى سنتى Oikonomike ] »و یا Economie ] »تدبیر منزل (2) بوده است. این معنى در شرق و غرب کم و بیش به همین ترتیب مورد استفاده داشته است.

اصطلاح فرانسوى Oeconomie ] »و یا Economie ] »مفهوم وسیع‏تر مدیریت را نیز در برگرفته و با ترکیب واژه «سیاسى‏» (3) معناى اداره امور عمومى و یا مدیریت امور دولت را مورد نظر داشته است.

فیزیوکراتها از این مفهوم معانى مدیریت، نظم و قوانین طبیعى را منظور مى‏داشتند و در زمان آنها مباحث ماهیت ثروت، تولید مجدد و توزیع را نیز دربر مى‏گرفت. و بنا به گفته «گرونوگن‏» (4) از دهه 1770 «ورى‏» (5) اصطلاح علم را به آن افزود و براى تولید و توزیع ثروت در زمینه اداره منابع کشور مورد استفاده قرار داد. او مدعى است که مفاهیم خست (6) و صرفه جویى (7) و مدیریت مالى دقیق خانوارها و سایر سازمانها نیز از همین مفهوم لاتین واژه اقتصاد اقتباس شده و در قرن 18 همزمان با تعمیم یافتن اصطلاح «مدیریت دولتى‏» (8) رواج بیشترى یافته است.

«آدام اسمیت‏» اقتصاد سیاسى را پژوهش در زمینه ماهیت و علل ثروت ملل و یا همان گونه که فیزیوکراتها در ابتدا اظهار مى‏داشتند دانش مربوط به ماهیت ثروت، باز تولید، توزیع و مصرف آن مى‏دانستند. در اواخر قرن 18 بود که واژه اقتصاد (9) و یا علم اقتصاد جانشین واژه اقتصاد سیاسى گردید و تجدید حیاتش که عمدتا در طول دهه 1760 شکل گرفته بود، معناى اقتصاد را سبت‏به بیشتر کاربردهاى سنتى آن تغییر داد هر چند برخى همچون «گرونوگن‏» اعتقاد دارند که نه اقتصاد سیاسى و نه مترادف جدید آن Economics ] »معناى دقیقى ندارند.


 

 


دانلود با لینک مستقیم


مقاله درباره مکتب اسلام در مورد علم اقتصاد

مطالعات امکان سنجی مقدماتی طرح تولید انواع شکلات و شیره خرما

اختصاصی از حامی فایل مطالعات امکان سنجی مقدماتی طرح تولید انواع شکلات و شیره خرما دانلود با لینک مستقیم و پر سرعت .

مطالعات امکان سنجی مقدماتی طرح تولید انواع شکلات و شیره خرما


مطالعات امکان سنجی مقدماتی طرح تولید انواع شکلات و شیره خرما

کار آفرینی   با فرمت    Pdf       صفحات      42

مقدمه 1
-1 معرفی و شناخت محصول 3
تاریخچه پیدایشمحصول 3
4 ( 1-1 نام و کد محصول (آیسیک 3
2-1 شمارة تعرفه گمرکی 4
3-1 شرایط واردات 4
4-1 بررسی و ارائه استاندارد 4
5-1 بررسی و ارائه اطلاعات لازم در زمینۀ قیمت تولید داخلی و جهانی
محصول 5
6-1 توضیح موارد مصرف و کاربرد 7
7-1 بررسی کالاهای جایگزین تجزیه و تحلیل اثرات آن بر مصرف محصول 7
8-1 اهمیت استراتژیکیکالا در دنیای امروز 8
9-1 کشورهای عمده تولید کننده و مصرف کننده محصول 8
10-1 شرایط صادرات 9
-2 وضعیت عرضه و تقاضا 9
-1 بررسی ظرفیت بهره برداری و روند تولید و ظرفیت اسمی واحدهای فعال -2
به تفکیکهر استان 10
2 بررسی وضعیت طرحهای جدید و طرحهای توسعه در دست اجرا -2
ظرفیت اسمی و میزان پیشرفت به تفکیکهر استان. 11
3 بررسیروند واردات و صادرات محصول به تفکیکمقدار و ارزشدلاری 12 -2
-3 بررسی اجمالی تکنولوژی و روشهای تولید و عرضه محصول در کشور و مقایسه
آن با دیگر کشورها 20
-4 تعیین نقاط قوت و ضعف تکنولوژیهای مرسوم در فرایند تولید محصول 23
-5 بررسی و تعیین حداقل ظرفیت اقتصادی شامل براورد حجم سرمایه گذاری ثابت 26
-6 میزان مواد اولیه عمده مورد نیاز سالانه و قیمت آن 29
-7 میزان سرمایه در گردش 30
-8 وضعیتتأمین نیروی انسانی و تعداد اشتغال 32
-9 پیشنهاد منطقه مناسب برای اجرای طرح 34
-9 بررسی و تأمینآب و برق و سوخت و ... در محل اجرای طرح 35
-10 وضعیت حمایتهای اقتصادی و بازرگانی 38
-11 تجزیه و تحلیل و ارائه جمع بندی و پیشنهاد نهایی در مورد احداث
واحدهای جدید. 38

 


دانلود با لینک مستقیم


مطالعات امکان سنجی مقدماتی طرح تولید انواع شکلات و شیره خرما

تحقیق درمورد امضای دیجیتال

اختصاصی از حامی فایل تحقیق درمورد امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

امضای دیجیتال (Digital Sign)

نگاهی فنی

امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند.

بزوم امنیت بر روی اینترنت

ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت آن سریعتر می شود و قیمت آن ارزانتر می شود, بسیاری از افراد میزان زیادی از وقت خود را بر روی اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی میپردازند. در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی می تواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده کند. اگر اینترنت بخواهد به منبعی برای استفاده اهداف تجاری و انتقال اطلاعات تبدیل شود مطمئنا به یک بنیاد و موسسه امنیت هم نیاز دارد.

امنیت چه چیزی را تامین می کند؟

تصدیق هویتتصدیق هویت اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.

محرمانه بودناطلاعات درون پیغام ها و با تبادلات محرمانه میشوند. و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.

امانت داریاطلاعاتی که درون پیغام و یا تبادلات وجود دارد در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرند.

غیر قابل انکار بودنارسال کننده نمی تواند منکر ارسال پیتم یا تبادل مالی شود، و دریافت کننده هم نمی تواند منکر دریافت آن شود.

کنترل دسترسیکلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید. دسترسی به اطلاعات حفظ شده تنها برای طرفین و اشخاص انتخاب شده میسر می باشد.

 (public Key Infrastructure)PKIPKI: باز میگردد به تکنولوژی، مراحل عملیاتی و خط مشیی که مجموعه محیطی را برای مقاصد تامین امنیت مطابق پاراگراف فوق فراهم میکند.

به مردم و تجار این امکان را می دهد که از نرم افزارها و ابزارهای امن اینترنتی بهره ببرند. به طور مثال ترکیب قانونی و امن ایمیل و تبادلات مالی و انتقال خدمات، تماما در سایه تحقق می یابد.این سازمان دو عامل اصلی را به خدمت میگیرد: کلیدهای عمومی رمزگذاری و گواهینامه اعتبار.

کلید های عمومی و خصوصی:

کلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید:

3048 0217 00C0 18FA 1256 SD14 125D 369Y F459 LD25 00DF 26TY DDF8 RFG5 HTYF 1269 F798 WE153654 8695 GTD1 0210 FD02 0001 HTY1 LO56 125D 1236 0100 00CB

کلید عمومی همانی است که از نام آن پیداست، عمومی. این کلید در اختیار تمام کسانی که از یک منبع خاص یا یک فهرست مشخص استفاده میکنند قرار دارد. در حالیکه کلید خصوصی بایستی به صورت محرمانه نزد دارندگان مجاز آن باقی بماند.

FPRIVATE "TYPE=PICT;ALT="

چون هر دو کلید به طور محاسباتی به هم مربوط می شوند، هر چیزی که با کلید عمومی رمزگذاری می شود تنها با کلید خصوصی مربوط به آن قابل رمزگشایی است و بالعکس.

برای مثال، اگر باب بخواهد اطلاعات محرمانه ای را برای آلیس ارسال کند، و می خواهد مطمئن باشد که تنها آلیس قابلیت دسترسی و خواندن آن را داشته باشد او می تواند با کلید عمومی آلیس آنرا رمزگذاری کند. تنها آلیس به کلید خصوصی مربوطه خودش دسترسی دارد در نتیجه تنها شخصی که قابلیت رمزگشایی اطلاعات رمزگذاری شده را دارد آلیس است. چون آلیس تنها کسی است که به کلید خصوصی خود دسترسی دارد ،لذا تنها کسی است قابلیت خواندن اطلاعات رمزگذاری شده را دارد. حتی اگر شخصی هم به اطلاعات رمزگذاری شده دسترسی پیدا کند چون به کلید خصوصی آلیس دسترسی ندارد، نمی تواند آنرا بخواند.

کلیدهای عمومی اینگونه امنیت را به ارمغان می آورند. در حالیکه یکی دیگر از قابلیتهای مهم کلید عمومی رمزگذاری، امکان بوجود آوردن امضای دیجیتالی می باشد.

این روش به خصوص در مساله تجارت الکترونیک که امروزه در جهان صنعت و فن آوری از طرفداران بسیاری برخوردار است ، جایگاه ویژه‌ای دارد.

در مساله تجارت الکترونیک با دو مساله مهم روبرو هستیم که اولی تصدیق اصالت ، و دومی محرمانگی است .

تصدیق اصالت به این معنا که آیا شخصی که ادعا میکند آقای الف است، درست می‌گوید؟، و محرمانگی به این معنا که در صورتی که شخص ثالثی پیام‌های ارسالی و دریافتی را از طریق شبکه گوش دهد، نمی‌تواند محتوای پیام را تشخیص دهد.

امضاء دیجیتال عمدتا در مورد مشکل اول مطرح می‌شود. بدین ترتیب که فرد الف باید توسط یک کلید خصوصی ادعای خود را تصدیق کند و این توسط گیرند احراز هویت شود.

بسیاری از قوانین مدرن امروزی که از روش امضاء دیجیتال بهره جسته‌اند، الگوریتم کلید عمومی را به عنوان الگوریتم رمزنگاری انتخاب کرده‌اند.

الیته سیستم‌های کلید عمومی می‌توانند برای حل هر دو مشکل فوق استفاده شوند، یعنی هم محرمانگی اطلاعات را فراهم کنند و هم تصدیق اصالت کنند.

الگوریتم کلید عمومی بدین شکل عمل می‌کند که برای فراهم کردن محرمانگی پیام با کلید عمومی دریافت‌کننده رمز می‌شود و برای تصدیق هویت پیام با کلید خصوصی فرستنده رمز می‌شود.

در مورد هر کدام از این روشها ، الگوریتم رمزنگاری برای تمام پیام بکار می‌رود .

بطور خلاصه سیستم‌های کلید عمومی امکانات زیر را ایجاد می‌کنند که شامل تایید فرستنده و صحت داده‌های ارسالی فرستنده برای گیرنده ، و هم چنین صحت گیرنده برای فرستنده در برابر تقلب شخص ثالث است.

چنین امری به حفاظت شبکه کمک می‌رساند و درجه اعتبار را به ویژه در تجارت الکترونیک بالا می‌برد.


دانلود با لینک مستقیم


تحقیق درمورد امضای دیجیتال

تحقیق درمورد امنیت شبکه های کامپیوتری

اختصاصی از حامی فایل تحقیق درمورد امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که


دانلود با لینک مستقیم


تحقیق درمورد امنیت شبکه های کامپیوتری