فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

دانلود ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

دانلود سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid
دسته بندی سمینار
فرمت فایل docx
حجم فایل 1892 کیلو بایت
تعداد صفحات فایل 30

سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

چکیده

شبکه های Grid از لحاظ معنایی و ساختار از سیستم های توزیع شده متفاوت می باشند. بنابراین تحلیل کارایی این شبکه نیاز به دقت خاصی دارد. در این بخش نیز با توصیفی مختصر تفاوت Grid با سیستم های دیگر را بررسی می کنیم.

یک شبکه ی محاسبه دسترسی هماهنگ و آشکاری را به منابع محاسبه برای کار برای شبکه فراهم می کند.

مدیریت جریان کار و کشف منبع دو عملکرد مهم یک شبکه ی هوشمند است. مدیریت جریان کار به ایجاد اتومکانیکی جریان کار و انجام هماهنگ شده  دلالت می کند .و کشف منبع  و تخصیص و خواسته منبع تسهیل ایجاد می کند.

برنامه ها و داده ها و اطلاعات به یک ماشین دوردست برای کامل کردن مراحل کارها انتقال داده می شود.

 

واژگان کلیدی: توزیع، کارایی، محاسبه، آشکار، کشف منبع، تخصیص، دوردست، هوشمند، انتقال داده

دانلود سمینار ارزیابی کارایی شبکه های کامپیوتری و بررسی آن در Grid

دانلود مباحث پیشرفته درشبکه های کامپیوتری

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

دانلود مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد
دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 2863 کیلو بایت
تعداد صفحات فایل 12

مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

فهرست مطالب

 

مقدمه

›بررسی سه ویژگی مهم شبکه ها

›ویژگی ساختار اجتماع گونه

›تشخیص ساختار اجتماع گونه

  1.    متدهای سنتی
  2. متد مطرح شده در این مقاله

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته شده

  1. گراف های تولید شده توسط کامپیوتر
  2. گراف های دنیای واقعی

›آزمایش متد مطرح شده بر روی ساختار اجتماع گونه شناخته نشده

  1. شبکه های همکاری
  2. شبکه غذایی موجودات دریایی در خلیج چاپستیک

 

ساختار اجتماع گونه شبکه های اجتماعی و زیستی

مقدمه

مطالعات اخیر،بر روی احتمالات آماری سیستم های شبکه ای از قبیل شبکه های اجتماعی و شبکه های www تمرکز کرده اند. محققان بر روی تعداد کمی خواص که در بسیاری از شبکه های معمول به چشم میخورد متمرکز شده اند. خاصیت دنیای کوچک ،توزیع درجه power law،خوشیدگی.

در این مقاله ما بر روی سایر خواص که در بسیاری از شبکه ها وجود دارد تمرکز میکنیم.خاصیت ساختار اجتماع گونه که نودها در در یک پیوند گروهی محکم به هم چسبیده اند در صورتی که بینشان ارتباطاط بی پایه و اساسی وجود دارد ،یعنی نظمی در ارتباطات وجود ندارند.

در این مقاله ما یک متد برای تشخیص ساختار اجتماع گونه پیشنهاد میکنیم که ایده ای را شکل میدهد که از شاخص مرکزیت برای پیدا کردن مرزهای ارتباطات استفاده میکند.ما متدمان را روی گراف های computer generated و گراف های real world که ساختار اجتماع گونه شان  شناخته شده بود امتحان کرده ایم و دریافتیم که متدمان ساختار شبکه را با درجه حساسیت و قابلیت اطمینان بالا تشخیص میدهد.ما همچنین این متد را روی دو شبکه Collaboration Network وFood Web که ساختار اجتماع گونه شان شناخته شده نبود نیز امتحان کردیم ودریافتیم که در این مورد هم ارتباطات مهم را تشخیص میدهد  و حاوی اطلاعات زیادی است.

در تحقیقات اخیر روی شبکه ها ،بر روی تعدادی از خواص آماری که در بسیاری از شبکه ها وجود دارد تمرکز شده است.یکی از این خواص اثر دنیای کوچک است،در این شبکه ها میانگین فاصله بین گره ها کوتاه هست.خواص دیگر توزیع درجه right-skewed است،در شبکه هایی با این خاصیت تعداد کمی از نودها درجه بالایی دارند و بیشتر گره های شبکه درجه پاییتی دارند.این توریع اغلب از فورم exponential وpower law پیروی میکند.خاصیت سوم که در بیشتر شبکه ها به صورت معمول وجود دارندclustering یا network transivity است،که بیانگر این موضوع است که دوگره ای که هستند همسایه یک گره سومی احتمال زیادی وجود دارد که همسایه یکدیگر باشند.به زبان شبکه های اجتماعی احتمال این که دو تا از دوستان شما یکدیگر را بشناسند نسبت به دو نفری که به صورت رندوم  از جامعه انتخاب شدند بیشتر است.این اثر هست مساوی با ضریب خوشیدگی.

دانلود مباحث پیشرفته درشبکه های کامپیوتری (شبکه های کامپیوتری(کارشناسی ارشد

دانلود مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

دانلود مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری
دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 385 کیلو بایت
تعداد صفحات فایل 19

مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و  IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

§متدهای تحلیل توپولوژی   8

§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9

§درخت های تصمیم 10

§گراف وابستگی(dependency graph) 11

§       Code book. 12

§استدلال مبنی بر نمونه(case-based reasoning) 13

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 18

مدیریت pathها 19

 

 

مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش "رویداد" نامیده می­شود.

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، "نشانه" گفته می­شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می­شود.

دانلود مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری

دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری در 82 صفحه ورد قابل ویرایش با فرمت doc

دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه سوالات
دانلود جزوه آموزشی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 82

آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

در 82 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست

مقدمه. ۱

مهمترین نقاط آسیب پذیر: ۳

اولین نقطه آسیب پذیر : BIND Domain Name System    ، ۴

سیستم های عامل در معرض تهدید : ۵

نحوه تشخیص آسیب پذیری سیستم : ۵

نحوه حفاظت در مقابل نقطه آسیب پذیر: ۶

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC  ۸

سیستم های عامل در معرض تهدید :  . ۹

نحوه تشخیص آسیب پذیری سیستم : ۹

نحوه حفاظت در مقابل نقطه آسیب پذیر:   ۱۱

سومین نقطه آسیب پذیر :   Windows Authentication.. 12

سیستم های عامل در معرض تهدید : . ۱۷

نحوه تشخیص آسیب پذیری سیستم:  ۱۷

نحوه حفاظت در مقابل نقطه آسیب پذیر : ۱۸

چهارمین نقطه آسیب پذیر:  (Internet Explorer (IE   IE ، ۳۱

سیستم های عامل در معرض تهدید: . ۳۲

نحوه تشخیص آسیب پذیر ی سیستم:. ۳۲

نحوه حفاظت در مقابل نقطه آسیب پذیر: ۳۳

پنجمین  نقطه آسیب پذیر : Windows Remote Access Services. 35

عدم حفاظت مناسب از منابع اشتراکی.. ۳۵

دستیابی از راه دور به  ریجستری  ویندوز:   ۳۷

نحوه تشخیص  آسیب پذیری سیستم:  ۳۸

نحوه حفاظت در مقابل نقاط آسیب پذیر  نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . ۴۳

نحوه حفاظت درمقابل مسائل Anonymouse logon  ۴۴

ششمین  نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم  بمنظور برخورد با تهدید فوق. ۴۵

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC    ۵۰

rootkit ها ۵۰

هفتمین  نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر. ۵۷

نهمین  نقطه آسیب پذیر :  (Windows Peer to Peer File Sharing (P2P  ۷۰

سیستم های عامل در معرض تهدید: . ۷۲

نحوه تشخیص آسیب پذیری سیستم:  ۷۲

منابع: ۷۵

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:

یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

 

مقدمه

 نظریه¬¬¬¬¬¬ی آمار و نظریه مجموعه¬های فازی، هر دو برای مطالعه¬ الگوها و سیستم¬های شامل عدم قطعیت آماری وضع شده¬اند. نظریه-آمار برای مطالعه الگوهای مبتنی¬ بر ¬عدم قطعیت آماری ¬(منسوب به پیشامد¬های آماری) و نظریه مجموعه¬های فازی برای مطالعه الگوهای مبتنی بر عدم قطعیت امکانی (ناشی از ابهام و نادقیق بودن) مناسب هستند. این دو نظریه نه متناقض یکدیگرند و نه یکی دیگری را شامل می شود. گر چه طبیعت و کاربرد هر یک از این دو نظریه متفاوت از دیگری است، اما این باعث نمی شود که نتوان در یک مساله از هر دو نظریه استفاده کرد. در واقع می¬توان روش¬های کلاسیک آماری و روش¬های فازی را با هدف توصیف و تحلیل بهتر مسائل دنیای واقعی، با هم تلفیق کرد.

 

تاریخچه آمار فازی:

نظریه مجموعه¬های فازی درسال 1965 معرفی شد اما مطالعات و تحقیقات در آمار و احتمال فازی، به ¬طور عمده از دهه هشتاد آغاز شد. از آن زمان، به کار¬گیری روش¬ها ¬و¬ ابزارهای نظریه مجموعه¬های فازی در گسترش و تعمیق روش¬های آماری مورد توجه روزافزون بوده است. در سال 1965، ایرانی تباری بنام پروفسور لطفعلی عسگرزاده، معروف به زاده، استاد دانشگاه برکلی آمریکا، در مجله اطلاعات و کنترل، مقاله¬ای تحت عنوان مجموعه های فازی  منتشر ساخت و این مقاله مبنای توسعه و ترویج این نظریه به جهان شد.

مدتها بود که او با نظریه سیستم ها سروکار داشت و ملاحظه می-کرد که هر چه پیچیدگی یک سیستم بیشترشود حل و فصل آن بوسیله ریاضیات رایج، مشکل تر است و لذا به ریاضیات دیگری برای حل این مشکل نیاز است این ریاضیات باید بتواند ابهام موجود در پیچیدگی یک سیستم را مدل¬سازی کند و با محاسبات خود آن را تحت کنترل و نظارت در آورد و رفتار آن را پیشگویی کند و بالاخره در سال 1965 به این موفقیت دست¬ یافت.

آمار فازی به ¬ویژه منطق فازی در صنعت کاربردهای فراوان پیدا کرده است. مثلاً در کنترل شبکه¬های عصبی، کامپیوتر، منطق، تحقیق درعملیات، شبیه سازی، ریاضیات، آمار، شیمی، محاسبات نرم، هوش مصنوعی، تجزیه و تحلیل داده¬ها، کشاورزی، و چندین زمینه دیگر.

البته فازی فراتر از این پیشرفت کرده و در علوم انسانی و علوم اجتماعی و حتی در علوم قرآنی نیز کاربردهایی را پیدا کرده است.

 

دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری