عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS
قالب بندی : Word
113 صفحه
شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
پایان نامه کارشناسی
1- مقدمه
آمادگی الکترونیکی توانایی پذیرش و به کارگیری فناوری اطلاعات در جوامع بوده و دارای چهار مؤلفهء بنگاههای اقتصادی، شهروندان، زیرساختها و دولتها است. اهمیت ارزیابی الکترونیکی در تبیین تفاوت کشورهای مختلف در میزان بهرهگیری از فناوری اطلاعات و ارتباطات و ایجاد شکاف دیجیتالی است. اهداف اقتصادی همچون حفظ توان رقابت دیجیتالی، ایجاد زیرساختهای فناوری اطلاعات و ارتباطات، گسترش کاربردهای فناوری اطلاعات و ارتباطات در راستای توسعه توان اقتصادی و گسترش سرمایهگذاری خارجی و اهداف اجتماعی همچون کاهش شکاف دیجیتالی، بهرهمندی افراد و سازمانها از اطلاعات کیفی و ایجاد اعتماد در مشتریان از جمله دستاوردهای آمادگی الکترونیکی به شمار میروند.][1][
برای ارزیابی آمادگی الکترونیکی مدلهای متفاوتی از جمله: MOSAIC، APEC، CID، CSPP، EIU ، ITU و… وجود دارند که هر کدام شاخصها و روشهای متفاوتی را برای سنجش آمادگی الکترونیکی ارائه میدهند.
چکیده
منظور از آمادگی الکترونیکی (E – Readiness) توانایی پذیرش، استفاده و بهکارگیری فناوری اطلاعات و کاربردهای مرتبط با آن در جوامع میباشد. عوامل متعددی بر چگونگی استفاده از فناوری اطلاعات و سطح آمادگی الکترونیکی جوامع تأثیرگذار است. مطالعهء چگونگی بهکارگیری این فناوری در کلیه زمینههای اجتماعی، اقتصادی، سیاسی و فرهنگی جوامع حائز اهمیت است. در این راستا ارزیابی آمادگی الکترونیکی جوامع و سازمانها برای استفاده مؤثر از این فناوری مقدمهء برنامهریزی بهینه به منظور نیل به اهداف سازمانی است.
کلمات کلیدی: e readiness ، فناوری اطلاعات، ارزیابی، زیر ساخت، شکاف دیجیتالی، مدل، شاخص
روش تحقیق
روش تحقیق این پروژه با توجه به شکل ذیل عبارتست از:
مطالعه اسناد: به صورت موردی برخی از پروژه ها و اسناد در این زمینه بررسی شده است؛ که منابع آنها مجلات، اینترنت، اسناد کتابخانه ای، پروژه های انجام شده در این زمینه و … می باشد.Benchmarking: الگوبرداری (Benchmarking) روشی سیستماتیک است که سازمانها بوسیله آن میتوانند فعالیتهای خود را بر اساس بهترین صنعت یا سازمان اندازهگیری و اصلاح کنند ؛ این روش با فراهمسازی چارچوبی برای سازمانها که بوسیله آن فعالیتهای بهترین سازمان مشخص گردیده است و تشخیص وجوه تمایز سازمان موجود با بهترین سازمان ، نشان میدهد که چگونه میتوان شکافهای موجود را پر کرد .دریافت مشاوره: با راهنمایی های استاد راهنما و برخی اساتید دیگر در این زمینه، مسیر پروژه تعیین شد.استخراج نتایج: در این مرحله پس از بررسی اسناد جمع آوری شده و همچنین راهنمایی های اساتید ارجمند نتایجی در این مرحله استخراج شده است.ارائه مدلها: با تجزیه و تحلیل نتایج مدلهایی در جهت رسیدن به آمادگی الکترونیکی دسته بندی و ارائه شد.ارائه معیارها: برای رسیدن به آمادگی الکترونیکی نیازمند معیارهایی می باشد، تا منطبق با آنها در راستای مدل مربوطه بتوان به آمادگی الکترونیکی در جامعه رسید.مدل بهینه: با بررسی مدلها و معیارهای بدست آمده در حوزه های مختلف( سازمانهای دولتی، بنگاههای اقتصادی و …) مدل بهینه در هر حوزه تعیین شد.تعاریف
در این بخش به تعریف و مفهوم کلی آمادگی الکترونیکی، ضرورت های آمادگی الکترونیکی ،مزایای آمادگی الکترونیکی و …. خواهیم پرداخت. آمادگی الکترونیکی دارای مدل های اندازه گیری متفاوتی می باشد، که هر کدام از این مدل ها به صورت مجزا تعریف واحدی را از آمادگی الکترونیکی ارائه می دهند. در فصلهای بعدی نیز به این عناوین خواهیم پرداخت.
مفهوم آمادگی الکترونیکی
آمادگی الکترونیکی عبارت است از مجموعه شاخص های استاندارد و مورد تائید سازمان های بین المللی در مورد توانمندی ها، امکانات و سرمایه گذاری های یک کشور، شهر یا شرکت در زمینه فناوری اطلاعات که نماینده حجم تلاش ها و پیشرفت های آن محیط برای کاربردی تر کردن فناوری اطلاعات است.
گروه همکاریهای اقتصادی آسیا و اقیانوسیه (APEC) کشوری را آماده الکترونیکی میداند که دارای تجارت آزاد، صنعت قانونمند، سهولت در صادرات و هماهنگ با استانداردهای دولتی و توافقنامههای تجاری است.
مطابق تعریف ارائه شده در پروژه سیاستگذاری سیستمهای کامپیوتری (CSPP) یک جامعه آماده از لحاظ الکترونیکی، جامعهای است که دارای سرعت بالای دسترسی به شبکه در یک بازار رقابتی، دسترسی و استفاده پایدار از فناوری اطلاعات و ارتباطات در مدارس، ادارات دولتی، بنگاههای اقتصادی، خانهها و مراکز بهداشتی است. در چنین جامعهای امنیت و حریم خصوصی افراد هنگام بهرهگیری از روشهای الکترونیکی تامین شده و سیاستهای دولتی از کاربری و اتصال به شبکههای کامپیوتری حمایت میکنند.
براساس این تعریف میزان نفوذ فناوری اطلاعات و ارتباطات درخانهها، بنگاههای اقتصادی، مراکز بهداشتی و درمانی و ادارات دولتی مبنای ارزیابی آمادگی الکترونیکی یک جامعه قرار میگیرد.
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
عنوان پایان نامه : استفاده از روش های فازی در بیومتریک اثر انگشت
شرح مختصر :
در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.
فهرست :
چکیده
مقدمه
فصل اول: مقدمه
تاریخچه تئوری و کاربردهای فازی
منطق فازی چیست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
به چه ثلت از منطق فازی در بیومتریک استفاده می کنیم
فصل دوم: مروری بر پژوهش ها
استفاده از منطق فازی در سیستم های بیومتریک
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
استفاده از رمز گزاری فازی
روش سیستم نناسایی اثر انگشت بر اساس رمزگزاری فازی
پردازش تصویر
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستمهای بیومتریک
ترکیبات بیومتریک
نبکههای عصبی مصنوعی
تاریخچه نبکههای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
منابع
قالب بندی: PDF
فهرست مطالب
1- مقدمه. 1
1 -1- چکیده 2
1-2- روش تحقیق.. 3
1 -3- مفهوم آمادگی الکترونیکی.. 6
1 -4- تعاریف آمادگی الکترونیکی.. 8
1 -5- اهداف آمادگی الکترونیکی.. 10
1 -6- فرایند توسعه آمادگی الکترونیکی در یک کشور 13
1-7- ضرورتها و روشهای ارزیابی آمادگی الکترونیکی.. 15
1-8- اهمیت ارزیابی آمادگی الکترونیکی.. 16
1-9- ضرورتهای آمادگی الکترونیکی.. 18
1 -10- مؤلفههای آمادگی الکترونیکی.. 19
1 -11- عناصر مؤثر در آمادگی الکترونیکی.. 22
1 -12- مزایای آمادگی الکترونیکی.. 25
1-13- موانع تحقق آمادگی الکترونیکی.. 27
1-14- گزارش اجلاس جهانی اقتصاد. 29
1-15- رتبه بندی اکونومیست اینتلیجنس.... 30
1 -16- جامعه اطلاعاتی.. 32
1-17- فناوری مولد ) جامعه صنعتی( 44
2- ساختار کلی یا چهار چوب ارزیابی آمادگی الکترونیکی.. 45
2 -1- قابلیت های دسترسی به زیر ساخت... 46
2 -2- ظرفیت های بکارگیری فناوری اطلاعات و ارتباطات... 51
2 -3- فرصت های ارزش زا 52
3- شناسایی مدلهای آمادگی الکترونیکی و استخراج معیارهای آن.. 56
3-1- معیار های کلان سنجش آمادگی الکترونیکی.. 57
3 -2- بررسی کلی مدلهای ارزیابی آمادگی الکترونیکی.. 59
3 -3- مدل CSPP.. 61
3 -4- مدل McConnel International 66
3 -5- مدل CID 68
3 -6- مدل APEC 74
3-7- مدل EIU... 77
3 -8- مدل Mosaic. 82
3 -9- مدلITU... 85
3-10- مدل CIDCM.... 87
3-11- مدل هیکس.... 90
3-12- مدل MIT.. 91
3-13- متدولوژی های مورد استفاده مدلها 94
3-14- دسته بندی مدلها در جامعه و اقتصاد الکترونیک.... 95
4 - بررسی آمادگی الکترونیکی به تفکیک حوزه ها 102
4-1- آمادگی الکترونیکی در بنگاههای کوچک و متوسط... 102
4-2- آمادگی الکترونیکی در تجارت الکترونیک.... 107
4-3- بررسی مدل های آمادگی الکترونیکی در تجارت الکترونیک.... 131
4-4- آمادگی الکترونیکی در سطح سازمانها 138
4-5- معیار های ارزیابی آمادگی الکترونیک ساز مان ها در ایران.. 148
4 -6- مقایسه وضعیت آمادگی الکترونیکی در 2007 و 2008. 150
4-7- مقایسه وضعیت آمادگی الکترونیکی در 2008 و 2009. 154
5- ارائه معیارهای بهینه برای کشور به تفکیک حوزه ها 155
5-1- سازمان های دولتی.. 156
5-2- سازمانهای تجاری.. 158
5-3- بنگاههای اقتصادی.. 161
5-4- جامعه اطلاعاتی.. 166
6- جمع بندی نهایی.. 171
7- منابع.. 177