دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

بازیافت اطلاعات از اینترنت

فرمت :WORD                                                     تعداد صفحه :25

بازیافت اطلاعات از اینترنت

امکانات اینترنت در کل به چند دسته اصلی تقسیم می شود:

پست الکترونیکیemail))

فهرستهای پستیmailing lists))

گروه های خبریnews groups))

انتخاب و پیدا کردن گروهای خبری

تلنتtelnet))

انتقال پروندهftp)) و آر چیarchie))

گافرgopher))

وبweb))

پست الکترونیک

پست الکترونیک یکی از مهمترین امکانات اینترنت است واز طریق آن میتوان با کاربران مختلف تماس برقرار کرد.یکی  از بزرگترین مزایای پست الکترونیک سادگی و سرعت عمل آن است کاربران میتوانند در مدت بسیار کوتاهی با یکدیگر تماس بگیرنند و در کمتر از یک دقیقه برای هم نامه بفرستند.

پست الکترونیک مکمل استفاده های دیگر از اینترنت است برای مثال عضویت در بسیاری از پایگاهای وب مستلزم این است که نشانی پست اکترونیک خود را بدهید یا حتی برای ورود به بسیاری از پایگاهای انتقال پرونده آن پایگاها از نشانی پست الکترونیک شما به عنوان نام کاربر استفاده میکنند.

در استفاده از پست الکترونیک باید به موارد زیر توجه کنید:

1.در نامه نگاری احترام و ادب را حفظ کنید،یعنی آداب شبکه را رعایت  کنید. برای اطلاع بیشتر(به اینترنت خوش امدید!)

2.در انتهای نامه مشخصات شماره تلفن نشانی پستی و حتی شغل خود را ذکر کنید تا دریافت کننده از هویت شما آگاه شود.

3.نشانی فرستنده الزاما دلیل بر واقعی بودن آن نیست همان طور که مینتوان پشت پاکت نامه اسم و نشانی نادرست نوشت.

4.نشانی پستی خود را به هر شخصی ندهید در غیر این صورت ممکن است نشانی شما به کسانی که نامه های انبوهی میفرستند فروخته شود و صندوق پست الکترونیک شما  پر از نامه های تبلیغاتی و بیهوده گردد.

به نامه های هشدار دهنده ویروس و غیره زیاد اعتنا نکنید بسیاری از این نامه ها برای به دست آوردن نشانی پست الکترونیک شماست.در صورت نیاز میتوان صحت این گونه پیامها را در پایگاهای معتبر مثل شرکت های آنتی ویروس بررسی کرد.

چنانچه نیاز به شناسایی و پیدا کردن پست الکترونیک شخصی دارید میتوانید از نشانی های زیر استفاده کنید

HTT://WWW FOURELEVEN.COM

HTTP://WWW.WHITEPAGRES.COM

یکی از کاربردهای پست الکترونیک در پژوهش آن است که از طریق آن میتوان برای درخواست های پژوهشی خود  نشانی های افراد مطلع را در آن زمینه جمع آوری وسپس در قسمت BCC  وارد کرد و با فشار دادن یک دکمه درخواست خود را برای چندین نفر ارسال کرد این عمل باعث صرفه جویی در وقت می شود.

فهرستهای پستی

بانک اطلاعاتی- View

فرمت :WORD                                                     تعداد صفحه :33

فهرست

مقدمه

جداول مبنا و دیدگاه

معماری سه سطحی

دید ادراکی

دید خارجی

دید داخلی

زبان میزبان

زبان داده ای فرعی

 

 

 

 

 

 

 

 

جداول اولیه و ارائه شده ، جداول مبنا (base table)  نامیده می شوند . جدولی که توسط بعضی از عبارات رابطه ای از این جداول مبنا بدست می آید ، جدول مشتق شده (driven) نامیده می شود . بنابراین طبق تعریف ، جداول مبنا دارای وجود و موجودیت مستقل بوده (independent existence) درحالی که جداول مشتق دارای این تعریف نیستند ( جداول مشتق متکی به جداول مبنا هستند ) .

بنابراین مشاهده می شود که یک جدول مشتق دقیقا جدولی است که برحسب جداول دیگری تعریف می شود و واضح است که یک جدول مبنا دقیقا یک جدول مشتق      نمی باشد .

اکنون ، سیستم های رابطه ای به طور مشخص باید درمرحله اول امکانی را برای ایجاد جداول مبنا فراهم سازند، برای مثال در SQL این مورد توسط عبارت CREATE TABLE انجام می شود ( توجه کنید دراینجا منظور از TABLE دقیقا جدول مبنا    می باشد ) و به طور مشخص جداول مبنا باید نامگذاری شوند ( درواقع نام آنها درعبارت و دستوری که آنها را ایجاد می کند ، قید خواهد شد .

برعکس ، اکثر جداول مشتق دارای نام نیستند ، بهرحال سیستم های رابطه ای معمولا نوع خاصی از جدول مشتق به نام دیدگاه (view) که دارای نام و اسم بوده را پشتیبانی      می کنند . بنابراین یک دیدگاه (view) ، جدول دارای نامی است که برخلاف یک جدول مبنا ، بخودی خود دارای موجودیت مستقلی نمی باشد ، بلکه در عوض برحسب یک یا چند جدول دارای نام مربوطه ( جداول مبنا یا سایر دیدگاه ها ) تعریف شده است .

چنانچه عبارت تعریف دیدگاه بطور واقعی ارزیابی شود ، جدول مربوطه منتج خواهد شد ولی در واقع ، منظورابدا به این صورت نیست که آن جداول به یک نسخه مجزا(separate copy) اشاره می کند .یعنی هدف ما این نیست که پیشنهاد کنیم که واقعا عبارت تعریف دیدگاه ارزیابی می شود .

درحقیقت ، دیدگاه بطور موثری تنها یک پنجره (window) بر روی جدول EMP مربوط می باشد . البته ، مسلما هر تغییری بر روی جدول مربوطه به طور خودکار خیلی فوری از طریق پنجره قابل رویت خواهد بود ( البته این تغییرات درقسمت بدون سایه جدول EMP قرار میگیرد) . به طور مشابهی ، تغییرات بر روی TOPEMPS البته به طور خودکار و بلافاصله بر جدول واقعی EMP اعمال می گردد .و لذا قابل رویت از طریق پنجره خواهد بود . 

بانک اطلاعاتی

فرمت :WORD                                                     تعداد صفحه :68

مقدمه :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.

در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.

BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده  بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است.  به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

 

بانک اطلاعاتی چیست ؟

آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.

یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.

برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.

داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :

بخش های اصلی کامپیوترهای شخصی

فرمت :WORD                                                     تعداد صفحه :32

بخش های اصلی کامپیوترهای شخصی

شکل زیر یک نمونه برد اصلی را که دارای یک اسلات ISA  ، یک اسلات AGP و پنج اسلات PCI را نشان می دهد.

شکل زیر نمونه دیگری از یک برد اصلی را که دارای یک اسلات ISA  ،  دو اسلات PCI   یک اسلات AMR  ((Audio Modem Driver  و یک اسلات AGP  است را نشان می دهد .

شکل زیر BIOS  موجود بر روی یک برد اصلی را نشان می دهد.

حداکثر وضوح و دقت تصویر

دقت ( Resolution )  به تعداد پیکسلهای نمایشگر اطلاق می گردد . دقت تصویر توسط تعداد پیکسلها در سطر و ستون مشخص می گردد. مثلاً یک نمایشگر با دارا بودن 1280 سطر و 1024 ستون قادر به نمایش 1024 ×1280 پیکسل خواهد بود . کارت فوق دقت تصویر در سطوح پایین تر  768 × 1024 و 600 × 800 و 480 × 640 را نیز حمایت نماید.

صفحه کلید

صفحه کلید متداول ترین وسیلة ورود اطلاعات در کامپیوتر است. عملکرد صفحه کلید مشابه کامپیوتر است.

صفحه کلید شامل مجموعه أی از سوئیچها است که به یک ریز پردازنده متصل می گردد. زیر پردازنده وضعیت سوئیچها را هماهنگ و واکنش لازم درخصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد .

متداولترین تکنولوژی سوئیچ استفاده شده در صفحه کلید Rubber – Dume ( لاستیک برجسته) است. در این نوع صفحه کلیدها هر کلید بر روی یک لاستیک برجستة کوچک و انعطاف پذیر به مرکزیت یک کربن سخت قرار می گیرد. زمانیکه کلیدی فعال می گردد یک پیستون بر روی قسمت پایین کلید مجدداً لاستیک برجسته را به سمت پایین به حرکت در         می آورد. مسئله فوق باعث می گردد که کربن سخت ، به سمت پایین حرکت نماید. مادامی که کلید نگه داشته شود کربندمدار را برای آن بخش ماتریس تکمیل می نماید. زمانیکه کلید رها (آزاد) می گردد لاستیک برجسته مجدداً به شکل حالت اولیه بر می گردد .

موس

استفاده از موس در کامپیوتر از سال 1984 میلادی و همزمان با معرفی در مکین تاش آغاز گردید. با عرضه موس کابران قادر به استفاده از سیستم و نرم افزارهای مورد نظر   خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است. موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر را ارسال می نماید تا عملیات لازم انجام گیرد.

قسمتهای مختلف موس

1 ـ یک گوی (گردی) درون موس که سطح مورد نظر را لمس و زمانیکه موس حرکت می کند می چرخد.

اخیراً مدلهای جدیدی از موس در بازار عرضه شده اند که قابلیت اتصال بطریقه بی سیم را دارا می باشند . همچنین موسهای اپتیکال که بصورت نوری عمل می نمایند.

2 ـ غلتک ( Rollers )  : غلتکهای فوق گوی را لمس می کنند . یکی از غلتکها قادر به تشخیص حرکت در جهت X می باشد. غلتک دوم 90 درجه نسبت به غلتک اول جهت یابی شده تا به این ترتیب حرکت در جهت Y    را  تشخیص دهد . زمانیکه گوی می چرخد یک و یا دو غلتک فوق نیز حرکت خواهند کرد. شکل زیر دو غلتک سفید رنگ موس را نشان می دهد.

بخش های اصلی کامپیوترهای شخصی

فرمت :WORD                                                     تعداد صفحه :30

بخش های اصلی کامپیوترهای شخصی
◄ پردازشگر مرکزی (CPU) 
ریزپردازنده بمنزله " مغز"  کامپیوتربوده  و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .

◄ حافظه
 این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
 ● Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
 ● ( Read Only Memory (ROM  یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم  در کامپیوتر استفاده می گردد.  
 ● (Basic Input/Output System (BIOS   یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
 ● Caching  حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد،  استفاده می گردد.  
 ● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .

◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب  خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد

◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI)  . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد،  استفاده و کارت های PCI از طریق اسلات های  فوق به برد اصلی متصل خواهند شد.

◄ اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است . 

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس  است

کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

صفحه کلید (KeyBoard)  رایج ترین دستگاه برای ورود اطلاعات است .

موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است . 

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

فرمت :WORD                                                     تعداد صفحه :32

عنوان :

 

 
  برخی از روشهای نفوذ به شبکه وراههای مقابله باآن

 

 

 

 

 

 

 
 

 

 

 

 

فـهـرست مطـالـب

عنوان                                            صفحه

چکیده ........................................  5

روش Scan ......................................  6

Modem Scan (War – Dialing )....................... 6

مقابله در برابر حملات War – Dialing...............   7

 پویش جهت یافتن توپولوژی شبکه (Maooing Scan).... 8

مقابله جهت یافتن توپولوژی شبکه................ 10

شکل مربوط به توپولوژی شبکه ...................  11

پویش جهت یافتن پورت های باز (Port Scan)......... 12      

مقابله با پویش پورت های شبکه.................. 13

پویش نقاط آسیب پذیر (Vulnerability Scan).......... 14

مقابله با پویش نقاط آسیب پذیر................. 16

Wireless Scan (War –Driving ) .....................  16

مقابله با War – Driving......................... 17

روش Trojan of Backdoor............................ 17

Trojan ها .....................................  17

شکل Trojan ها................................... 20

Backdoor ها.................................... 21

Backdoor های پنهان شده درون Trojan ها ..........  22

جدول  Rootkit.................................. 23

تروجان در سطح برنامه های کاربردی .............  24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی    25

Rootkit های معمولی ............................  27

روشهای پیشگیری و مقابله با Rootkit های معمولی .  28

Rootkit‌های سطح Kernel........................... 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل   31

نتیجه گیری.................................... 33

پیوست ها و فهرست منابع .......................  34

چکیده به زبان انگلیسی ........................  35

 

 

 

 

 

 

 

چکیده :

در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

 

روش Scan :

در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.

بررسی رفتار و ساختار ویروسهای کامپیوتری

فرمت :WORD                                                     تعداد صفحه :37

آشنایی با برنامه های مخرب

     هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را   در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد.

     برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه- نویسان باشد .

 

1-2 انواع برنامه های مخرب

     برنامه های مخرب را از لحاظ نوع آسیب رسانی می توان به چهار دسته تقسیم کرد :

 

  • برنامه های مخرب نرم افزارها

این برنامه ها برای ضربه زدن و نابود کردن  یک نرم افزار مشخص یا محصولات یک شرکت                           خاص تولید می شوند .

 

  • برنامه های مخرب سخت افزارها

             این برنامه ها جهت آسیب رساندن به یک قطعه سخت افزاری نظیر مانیتور،  کارت گرافیکی ،  Hard Disk            ،  BIOS IC و ... تهیه می شوند.

 

  • برنامه های مخرب اطلاعات

             این برنامه ها فقط به اطلاعات موجود در بانکهای اطلاعاتی آسیب می رساند .

 

  • برنامه های جاسوسی و نفوذ کننده

این برنامه ها توسط نفوذ کننده ها (Hackers) جهت نفوذ به شبکه ها کامپیوتری ، کامپیوترهای شبکه ،کامپیوترهای شخصی و ... تهیه می شوند .

1-3 راههای انتقال برنامه های مخرب

    از طرق مختلفی می توان برنامه های مخرب را مثل  دیگر برنامه های کامپیوتری بر روی کامپیوترها  منتفل کرد . ولی اگر دریافت کننده این برنامه بداند که ممکن است این برنامه مخرب باشد آنرا  اجرا نمی کند . به همین منظور تولید کنندگان برنامه های مخرب سعی می کنند این برنامه ها را بدون اطلاع کاربران روی کامپیوتر آنها منتقل کرده و اجرا کنند و یا اینکه به روشهای مختلفی اطمینان کاربران کامپیوتر را جلب کنند و برنامه های مخرب را برنامه هایی مفید و سودمند جلوه دهند .

 

1-4 آشنایی با مفهوم ویروس کامپیوتری

 

1-4-1 بمبهای منطقی (Logical Bombs)

    یک بمب منطقی مجموعه ای از دستورالعمل هاست که به برنامه موجود اضافه می گردد و با پیش- آمدن وضعیت مناسب و بر اساس یک شرط منطقی فعال می شود . بمب منطقی توسط افراد آشنا که هدفی خصمانه نسبت به محیط کار یا یک سازمان دارند و کلیه نرم افزار های اداری و حسابداری و ... آنها توسط یک سیستم سرویس داده می شود وارد سیستم می گردند .

    از آنجا که فقط یک برنامه کاربردی خاص آلوده می شود در انتها شخص تهیه کننده آن قادر است بمب منطقی را به راحتی از برنامه جدا و سیستم را پاکسازی نماید . برای مثال یک بمب منطقی         می تواند به نحوی برنامه ریزی شود که به برنامه Calculate.exe متصل شده و در هر بار اجرا تاریخ سیستم را بررسی نماید و در صورتی که برابر با تاریخ مشخصی باشد شرط برنامه بمب منطقی برقرار شده عمل تخریب و پاک کردن بانکهای اطلاعاتی و مختل شدن سیستم انجام می پذیرد 

بررسی سیستم عامل ابانتو

فرمت :WORD                                                     تعداد صفحه :35

فهرست مطالب:

فصل اول_لینوکس

فصل دوم_ لینوکس اوبونتو

فصل اول

تاریخچه:

در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب می‌شد برنامه‌نویسان با یکدیگر همکاری می‌کردند (این همکاری تا به حال نیز ادامه دارد).

آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هستهٔ مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.

این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تُروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس می‌خواند.

 

متن پیام او چنین بود:

«سلام به هر کس که آن بیرون از مینیکس استفاده می‌کند.

من در حال حاضر روی سیستم عاملی آزاد برای رایانه‌های    )AT ۳۸۶(۴۸۶‏ کار می‌کنم (فقط برای سرگرمی؛ مانند پروژهٔ گنو بزرگ و حرفه‌ای نیست). از ماه آوریل کار را آغاز کرده‌ام و هم‌اکنون این سیستم‌عامل آماده‌است و کار می‌کند. دوست دارم از عقیدهٔ دیگران در مورد سیستم‌عاملم با خبر شوم. چه آنهایی که مینیکس را دوست دارند و چه آنهایی که دوست ندارند. چرا که سیستم من تا حدی شبیه به مینیکس است.

در حال حاضر (۱٫۰۸)bash و(۱٫۴۰) gcc را بر روی آن دارم و چیزهای دیگری که به نظر می‌رسد همه درست کار می‌کنند. این بدان معناست که طی چند ماه آینده چیز به‌دردبخوری فراهم خواهم کرد، و دوست دارم بدانم مردم بیشتر چه امکاناتی لازم دارند. به هر پیشنهاد و نظری خوش آمد می‌گویم اما قول نمی‌دهم که آن را انجام دهم!

لینوس (torvalds@kruuna.helsinki.fi).

پ.ن. - بله این نرم‌افزار آزاد است. البته قابل انتقال بر روی انواع دیگر رایانه نیست (چرا که دستورات AT۳۸۶ را به کار می‌برد) و ممکن است غیر از سخت‌دیسک AT چیز دیگری را پشتیبانی نکند. این همه چیزی است که من دارم!»

لینوکس مانند مینیکس (یک سیستم عامل ساده نوشته شده توسط پروفسور آندرو تاننبام که برای آموزش طراحی سیستم‌ عامل به کار می‌رفت) طراحی شده بود. اولین نسخهٔ لینوکس در سپتامبر ۱۹۹۱ در اینترنت منتشر شد. دومین نسخه‌ٔ آن به فاصلهٔ کمی در اکتبر همان سال منتشر شد. از آن پس هزاران برنامه‌نویس (هکر) در سراسر دنیا در این پروژه شرکت کردند. مقالهٔ «کلیسای جامع و بازار» مدل توسعه هسته لینوکس و نرم افزارهای مشابه را تشریح می‌کند.

بررسی سیستم های رزور اینترنتی بلیط های اتوبوس بیرون شهری

فرمت :WORD                                                     تعداد صفحه :28

فهرست مطالب

مقدمه...............................

فصل اول جمع آوری اطلاعات............

مصاحبه..............................

پرسش نامه...........................

بررسی سیستم های مشابه...............

فصل دوم-تجزیه وتحلیل اطلاعات.........

نتایج بدست آمده از مصاحبه وپرسشنامه.

نتایج بدست آمده از سیستم های مشابه..

مودار DFD...........................

نمودار E-R..........................

نمودار گانت فصل دوم.................

 

 

مقدمه

     در این پروژه هدف تجزیه وتحلیل سیستم رزو بلیط های اتوبوس است که از طریق اینترنت صورت می پذیرد. ما در این پروژه به بررسی مشکلات و ایجاد راه حل هایی برای بهتر وسریعتر انجام گرفتن کارها می پردازیم.

برای این منظور سری به سیستم های مشابه زدیم مصاحبه ای انجام دادیم  تا از لابه لای مطالب با مسائل مشکلات بیشتر آشنا شویم از مردم عادتی نظر خواهی کردیم تا به دیدگاه مردم با این قضیه بیشتر آشنا شویم.

ما در این جا راه کارهایی ارائه دادیم وسیستم را تحلیل کردیم ونقص ها را بیان کردیم واز مطالب اضافی وتکراری نیز صرف نظر کردیم وفقط مطالب اصلی را بیان کردیم.

 

 

 

 

فصل اول

           جمع آوری اطلاعات

 

ما در این پروژه به 3 طریق اطلاعات مورد نیاز را جمع آوری کردیم:

  • مصاحبه
  • پرسش نامه
  • بررسی سیستم های مشابه

 

مصاحبه

دراین بخش ما به مصاحبه پرداختیم البته فقط مصاحبه با مدیر تعاونی 5 ترمینال شهر خمین آقای مصطفی مرتضوی بسنده کردیم ونتایج ومطالب مهم مصاحبه را در پروژه به کار بردیم

 

با هماهنگی قبلی وزمان مناسب با مدیر تعاونی خمین ضمن شرح موضوع پروژه مصاحبه ای در تهران داشتیم که به شرح زیر می باشد:

بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای

فرمت :WORD                                                     تعداد صفحه :23

فهرست مطالب:

تاریخچه                                        2

مقدمه                                          4

مصارف بی سیم                                   5

انواع شبکه های بی سیم                          5

ایستگاه های ماهواره ای                         8

 ماهواره های ارتباطی همزمان                    10

ماهواره های مدار کوتاه                         14

مقایسه ماهواره و فیبر نوری                     16

 

بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای

تاریخچه

در دهه 1950 و اوایل دهه 1960 مردم سعی کردند تا سیستم ارتباطی از طریق برخورد سیگنالها به بالونهای فلزی ایجاد نمایند. متاسفانه سیگنالهای دریافتی بسیار ضعیف بوده و کاربرد عملی نداشت. سپس نیروی دریایی آمریکا نوعی بالون ثابت را در آسمان یافت (ماه) و سیستمی عملیاتی برای ارتباط دریا به ساحل را به کمک برخورد سیگنالها به آن ایجاد کرد.

استفاده از ماهواره اولین بار توسط دانشمند انگلیسی بنام اتورسی کلارک مطرح شد. لیکن با توجه به محدودیتهای تکنولوژیکی اجرای این ایده تا اوائل دهة 60 میلادی به تعویق افتاد . پرتاب ماهواره موسو م به اکو در سال 1960 میلادی و قرار گرفتن آن در مدار زمین را می‏توان آغاز دوران ارتباطات ماهواره دانست. ماهواره‏های اولیه از مدارهای با ارتفاع کم استفاده می‏کردند و سرعت چرخش این ماهواره‏ها از سرعت چرخش زمین بیشتر بود. در نتیجه امکان ارتباط ایستگاههای زمینی با ماهواره فقط در مدت کمی از روز حدود 100 دقیقه امکان داشت

اولین ماهواره مدار ثابت زمین موسوم به سینکام دوم در سال 1963 به فضا پرتاب شد. این نوع ماهواره‏ها در ارتفاع حدود 40000 کیلومتری سطح زمین و با سرعتی برابر با سرعت زمین این ماهواره‏ها حدود 30 متر و هزینه آنها بالغ بر 2 میلیون دلار بود . تفاوت بین ماهواره مصنوعی و حقیقی این است که ماهواره مصنوعی میتواند سیگنالها را قبل از برگشت تقویت نماید (تغییر از سیستم ساده به سیستم ارتباط قوی).

 

 بعلت پیچیدگی و بزرگ بودن ایستگاههای زمینی ماهواره‏ها، استفاده از این تکنولوژی در کاربردهای خاص و با هزینه بالا امکان پذیر می‏بود. در اوائل دهة 80 میلادی، با پیشرفت تکنولوژی و استفاده از باندهای KU هزینه آنها کاهش یافت و قطر ایستگاههای زمینی نیز تا حدود 22 متر تقلیل یافت.