پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی و تشخیص حملات DOS

بررسی و تشخیص حملات DOS

چکیده:

این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است.

هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد.

حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم دسترسی پیدا کند ولی از دسترسی صحیح و درست کاربران به سیستم ممانعت به عمل می آورد.

حملات داس سازمان های سرویس دهنده خدمات را مختل کرده و از کار می اندازد این حملات در دو گروه عمده قرار می گیرد:

1-متوقف سازی سرویس و تخلیه منابع: هر یک از این حملات می توانند به طور محلی یا از طریق شبکه آغاز شوند.

2-تخلیه منابع از لحاظ محلی: حملات در این قلمرو شامل پر نمودن جدول فرایند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی می باشد.

فهرست مطالب

1-مقدمه. 1

1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند. 1

1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. 2

2-نمونه ای از یک حمله داس... 3

D.O.S چیست؟ (Denial of service Attack) 4

بررسی انواع روش های DOS. 6

بررسی حمله SYN flood: 6

2-3- بررسی Reset (RST) 7

بررسی انواع روش های DOS. 9

بررسی حمله Land Attack: 9

بررسی حمله Smurf Attack. 9

3-5- Ping Flood یا Ping of death. 10

3-6- حملات Teardrop. 10

4- حملات عدم سرویس دهی توزیع شده D.DoS و انواع D.DoS. 11

حملات Trinoo. 12

4-2-حملات TFN/TEN2K. 12

4-3-حملات Stacheldraht 13

5-نمونه ای از یک حمله DoS. 13

6-راه های مقابله. 15

6-1-دفاع علیه حملات Smurf 15

6-2-دفاع علیه حملات طغیان SYN.. 16

6-3-مقابله با حملات DDoS. 16

مسیر یاب ها و فایروال ها 17

7-نتیجه گیری.. 18

مراجع. 19



خرید فایل


ادامه مطلب ...

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها

پاورپوینت-انواع سیستمهای تشخیص ورود در شبکه و چگونگی کارکرد آنها


انواع شبکه ها از دیدگاه مقیاس بزرگی :


PAN : Personal Area Network


LAN : Local Area Network


MAN : Metropolition Area Network

RAN : Regional Area Network


WAN : Wide Area Network


در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها دردانشگاه MIT یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net نامگذاری کردند .

اولین ارتباط از راه دور در سال 1965 بین دانشگاه MIT و یک مرکز دیگر برقرار شد.

در سال 1967 اولین نامه الکترونیکی یا همان email ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .

برای ایجاد امنیت کامل در یک سیستم کامپیوتری،


علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،


سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر


از دیواره آتش ، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،

آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند.


سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص،معماری و نحوه ی پاسخ به نفوذطبقه بندی کرد.

انواع روش های تشخیص نفوذ عبارتند از:

تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضاء).


انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی


مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.




خرید فایل


ادامه مطلب ...

تحقیق درباره شغل کارشناس آزمایشگاه تشخیص طبی

تحقیق درباره شغل کارشناس آزمایشگاه تشخیص طبی


فهرست مطالب

وظایف کارشناس آزمایشگاه. 5

مهارت و دانش مورد نیاز. 6

تحصیلات لازم و نحوه ورود به شغل.. 6

فرصت شغلی و بازار کار کارشناس آزمایشگاه. 7

میزان درآمد کارشناس آزمایشگاه. 7

شخصیت های مناسب این شغل.. 8



خرید فایل


ادامه مطلب ...

تشخیص هویت

تشخیص هویت

مقدمه

هویت، مجموعه صفات و مشخصاتی است که فردی را از افراد دیگر یا شیئی را از اشیای دیگر متمایز می‌کند. در هر عصری از زندگی اجتماعی بشر متناسب با نیازها و امکانات همان دوره تعیین هویت افراد مورد توجه بوده و روش‌های علمی خاص برای تشخیص هویت، متداول بوده است.

از روش‌های قدیمی تشخیص هویت می‌توان به داغ کردن بدن با فلز گداخته اشاره کرد. به اعتقاد سرهنگ فخرز در قدیم به منظور تنبیه و نیز تشخیص هویت‌ مجرمان حرفه‌ای، روی کتف و گونه یا پیشانی آنها با فلز گداخته علامت می‌گذاشتند، در فرانسه روی شانه راست محکومین به زندان موقت با اعمال شاقه، علامت T و محکومیت به زندان دائم با علام TP و محکومین جرم جعل را با علامت TPF با فلز گداخته علامت‌گذاری می‌کردند. امپراتوران روم باستان هم برای مشخص کردن افراد جنایتکار و اسیران از سایر اقشار جامعه، پیشانی اسیران و بردگان را با حرف‌ S و قاتلین را با حرف M داغ می‌کردند.

تن‌پیمایی از دیگر روش‌های قدیمی تشخیص هویت بود که در آن به‌منظور شناسایی، قسمت‌هایی از بدن را اندازه‌گیری می‌کردند. بر این اساس مجرمین را بر حسب قد، طول نیم‌ تنه در حال نشسته، اندازه دور سر و عرض سر، طول پای چپ، طول گوش راست، رنگ پوست، رنگ چشم، رنگ مو، شکل و طول لاله گوش، سالک، خال و... دسته‌بندی و سوابق آنها بایگانی می‌شد و در نتیجه به این روش افراد شناسایی می‌شدند. البته در حال حاضر هم بعضی از مشخصه‌های تن پیمایی در فرم مشخصات زندانیان تازه وارد و داوطلبان استخدام ثبت می‌شود و در تعقیب و شناسایی مجرمان فراری از این علائم تحت عنوان چهره‌نگاری استفاده می‌شود. اما انگشت‌نگاری در میان روش‌های قدیمی روشی قاطع برای شناسایی هویت انسان‌هاست که خطوط برجسته سرانگشتان را بررسی می‌کند.

با پیشرفت علم، شناساگرهای ژنتیکی هم برای تشخیص هویت به کار گرفته شدند. در نهایت هم روش‌‌های ملکولی (PCR) مطرح شدند که در مقایسه با سایر روش‌های بیولوژی ملکولی مطمئن‌ترین روش برای آنالیز DNA نمونه‌های بیولوژیک به جا مانده در صحنه جرم است. تهیه نسخه‌های متعدد از یک ژن، بررسی بود یا نبود یک ژن خاص در یک قطعه DNA، تشخیص بیماری‌‌های ژنتیکی پیش از تولد، بررسی عفونت‌های باکتریایی و ویروسی، تشخیص جهش‌ها و سرطان‌ها، مطالعات باستان‌شناسی و تکامل، تعیین جنسیت جنین، تعیین هویت اجساد مجهول‌الهویه، تشخیص هویت مجرمان در پرونده‌های جنایی، آنالیز انتقال صفات در حیوانات وحشی و کنترل شکار حیوانات به منظور حفظ محیط‌ زیست و حیات‌وحش از کاربردهای این روش به حساب می‌آیند.

مزایای روش‌های مولکولی‌ غیرقابل انکار است‌

مشکلات و محدودیت‌های جامع نبودن روش‌‌های تشخیص هویت رایج، دانشمندان ژنتیک ملکولی را بر آن داشت تا از خصوصیت چند حالتی بودن (پلی مرفیسم)‌ بعضی از قسمت‌های DNA در تعیین هویت افراد بهره‌ گیرند. به گفته سرهنگ فخرز ملکول DNA از سایر بیو ملکول‌ها پایدارتر است، به طوری که دانشمندان توانسته‌اند از اجساد مومیایی مصریان قدیم که چند 100 هزار سال از تدفین آنها می‌گذرد هم DNA استخراج کنند.

در ضمن مناطق چند حالتی DNA که نقش شناساگر ملکولی را بازی می‌کنند، از تنوع بیشتری نسبت به ژنوتیپ‌های گروه خونی و غیره برخوردار هستند. روش‌های ملکولی همچنین علاوه بر توانایی رفع اتهام از افراد بی‌گناه، قابلیت اثبات تعلق نمونه به فرد یا افرادی را دارا خواهند بود.

به طور کلی روش‌های مولکولی قابل اعتماد‌تر از سایر روش‌ها هستند چراکه مولکول DNA و ژنوتیپ افراد، جز در موارد نادر مثل پیوند مغز استخوان، از بدو تولد و حتی بعد از مرگ هم ثابت مانده و تغییر نمی‌کند.

نکته جالب توجه دیگر در این زمینه قابلیت بایگانی شناساگرهای مولکولی به عنوان مدرک مستند است که می‌تواند در هر زمان از زمان قضایی قابل تجدیدنظر باشد. نباید فراموش کرد که از حداقل نمونه نظیر یک تار مو، گلبول سفید و حتی یک سلول پوستی یا اسپرماتوزوئید استخراجDNA می‌توان و تعیین هویت امکان‌پذیر است و از بقایای بسیار کهنه و باستانی مانند استخوان، تنها از طریق DNA می‌توان تعیین هویت کرد.

مجرمین زیر ذره‌بین قانون‌

مقایسه ژنوتیپ لکه‌های بیولوژیک به‌جا مانده در صحنه وقوع جرم یا روی خودروهایی که راننده پس از تصادف فرار می‌کند، تعیین رابطه پدری از میان چند مرد برای بچه نامشروع، تعیین هویت اجسادی که پس از قتل سوزانده شده یا به هر دلیل مجهول‌الهویه شده‌اند، تعیین هویت اجساد مجهول‌الهویه ناشی از حوادث و سوانح طبیعی و در نهایت تشکیل بانک اطلاعات ژنتیکی برای مجرمین حرفه‌ای ازجمله کاربردهای اصلی شناساگرهای ژنتیکی هستند.

نوع فایل: word

سایز:44.2 KB

تعداد صفحه:31



خرید فایل


ادامه مطلب ...

تشخیص سهم متعارفی تغییرات اجباری حسابداری - موردی از مندرهای ناشی از مقدار نقصان سرقفلی انتقالی

تشخیص سهم متعارفی تغییرات اجباری حسابداری - موردی از مندرهای ناشی از مقدار نقصان سرقفلی انتقالی



چکیده :

این تحقیق پیرامون چگونگی استفاده از متود عطف بماسبق ، بحث هایی را عنوان نموده است اینکه آیا این متود بکارگرفته می شود یا خیر و به موضوع تغییر اجباری حسابداری نیز پرداخته است و تأثیر آن را روی شیوه های اندازه گیری و تشخیص مورد بحث و بررسی قرار داده است موضوع دیگر یاد شده این است که آیا گزارش انگیزه ها و محدودیت ها توام با بزرگی ضررهای ناشی از نقصان سرقفلی انتقالی هستند که به وسیلة شرکت های کانادایی اجرا کنندة بخش 3062 روی سرقفلی خریداری شده گزارش شدند .


حسابداری برای تغییرات حسابداری

تغییرات حسابداری میتوانند بااستفاده از یا اثر انباشتی ، متود عطف بماسبق و یا متود فرانگری گزارش شوند نظریة APB شمارة‌20 در سال 1971 صادر شد تغییرات حسابداری حاکی از آن است که اثر تغییر ارادی در اصل حسابداری بااستفاده از متود اثر انباشتی گزارش می شود (AICPA 1971)

روند حسابداری برای تغییرات حسابداری اجباری درهر اعلامیة جدیداً صادر شده‌ای طراحی شد همراه با متود اثر انباشتی که در طول دهة‌90 ، به طور چشمگیری عمومی شد مادامیکه FASB قادر بود متودی انتخاب کند که هزینه های اجرای استانداردهای جدید را به حداقل برساند، اغلب به خاطر بالارفتن هزینه های ایجاد شده توسط کاربران مورد انتقاد قرار می گرفت کاربارنی که با گزارش های مایل مطابقت نیافته سروکار داشتند.

SFAS154 – تغییرات حسابداری و اصلاحات خطا –APB شماره 20 درماه 2005 جایگزین شد. 154 SFAS به صورت بخشی از پروژه تقارب (همگرایی) کوتاه مدت FASB توسط هیئت استانداردهای حسابداری بین المللی (IASB) صادر شده الزاماً بیان میکند که اثر تغییرات ارادی و اجباری حسابداری با استفاده از متود عطف بماسبق گزارش شد. انتظار می رود که 154 SFAS گزارش مالی را با بالا بردن ثبات اطلاعات مالی بین دوره ها تقویت میکند، بنابراین هزینه ای مطرح شده برای کاربرانی کاهش می یابد که دیگر با تغییرات به شیوه ای که شرکت ها، تغییرات حسابداری را اجرا می کنند، سروکار ندارند (2005FASB). با این حال اگر یک استاندارد جدید به طور گسترده ای به فرضیات صلاحدیدی متکی باشد، متود عطف به ماسبق ممکن است، فرصت طلبی مدیریتی را تشویق کند چون تنظیم انباشتی، متسقیماً از طریق بازکردن عایدی ای محفوظ جریان می یابد، بنابراین موقعیت های گزارش دهنده مدیران تحت پوشش قرار می گیرد. یک چنین استانداردی، بخش 3062/142 SFAS در رابطه سرقفلی خریداری شده است.

حسابداری برای سرقفلی

بخش 3062/142 SFAS بیان می کند که شرکت ها (a) باید کاهش سرقفلی را حذف کنند و (b) یک تست دو مرحله ای نقصان روی سرقفلی هر سال در یک تاریخ انجام دهند. شرکت ها باید ابتدا ارزش متعارف هر واحد گزارشی را با ارزش دفتری اش مقایسه کنند. اگر ارزش دفتری مازاد وجود داشته باشد، ارزش متعارف سرقفلی یا کم کردن ارزش متعارف سرمایه های خالص به استثنای سرقفلی از ارزش متعارف واحد گزارشی، محاسبه میشود. ارزش متعارف سرقفلی تهیه شده واحد گزارشی نیز با ارزش دفتری اش مقایسه می شود و مازاد آن به صورت یک حساب حذف شده ثبت می شود. بخش 3062/142 SFAS برای سال های مالی بکار می رود که در 1 ژانویه 2002 و یا پس از آن شروع می شوند. یک تست نقصان انتقالی باید قبل از پایان سه ماهه دوم سال پذیرش اجرا شود تا تغییر در سیاست حسابداری بکار رود. متود اثر انباشتی باید برای به حساب آوردن تعییری در ایالات متحده بکار رود در حالیکه در کانادا، استفاده از متود عطف بماسبق معرفی شده است. ضررهای نقصان سالانه برای درآمد حاصل از عملیات در هر دو کشور منظور می شوند.

روند نقصان، موقعیت یا گزینه تشخیص حذف حساب را با مجبور کردن شرکت ها برای تست نقصان سرقفلی هر سال حذف می کند، در حالی که آنها با صلاحدید قابل توجهی در رابطه با زمان بندی و اندازه گیری ضررهای نقصان هنوز برجای می مانند. اولین منبع صلاحدید مدیریت، اختصاص دادن تراز باز سرقفلی به واحدهای گزارش دهنده متفاوت است. دومین منبع صلاحدید مدیریتی، سنجش ارزش متعارف واحد گزارش دهنده و سرمایه ها و بدهکاری های قابل شناسایی اش است. صلاحدید شرکت در رابطه با ضررهای انتقالی، به دو شیوه انجام میشوند: یا آنها، ضرر ناشی از نقصان انتقالی را زیاد ارزیابی می کنند و حذف حسابی بزرگتر از نقصان اقتصادی لازم ثبت می کنند، یا اینکه آنها کم ارزیابی کرده و یا نقصان لازم را تشخیص نمی دهند . مدیران ممکن است انگیزه هایی برای به حداکثر رساندن ضرر انتقالی داشته باشند چون آن روی صورتحساب درآمد تشخیص داده نمی شود، متناوباً، آنها ممکن است بخواهند تا تشخیص نقصان را تا دوره های بعدی به تاخیر بیاندازند چون اثر منفی ضرر انتقالی میتواند روی کیفیت ترازنامه و روی انتظارات جریان نقدی بعدی شرکت کنندگان بازاری چشمگیر باشد. آنها (مدیران) همچنین می خواهند تا تشخیص نقصان را در صورتی به تأخیر بیاندازند که معتقد باشند ارزش های متعارف افزایش می یابند.

ارتباط آن با تحقیق قبلی

این بررسی در رابطه با 3 زیرمجموعه از نوشتجات ویژه دترمینانت های گزینه های حسابداری است . اولاً بیشتر مقاله ها، تغییرات اجباری حسابداری دترمینانت های گزینه های حسابداری شرکت را بررسی می کنند و موقعیتی مطرح است که گزینه ای بین متودهای متناوب اجرا وجود دارد. Gujarathi و Hoskin (1992)، اولویت های مدیران را در رابطه با پذیرش96 SFAS تحقیق کردند در اینجا مثل Balsam و



خرید فایل


ادامه مطلب ...

دانلود مقاله یک سیستم خبره فازی – عصبی برای تشخیص بهمراه ترجمه

دانلود مقاله یک سیستم خبره فازی – عصبی برای تشخیص بهمراه ترجمه   چکیده: منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد. فایل اصلی ورد و به زبان انگلیسی می ب ...


ادامه مطلب ...

دانلود مقاله تشخیص هویت بر اساس اثر انگشت بطور کامل در قالب ورد و پاورپوینت

دانلود مقاله تشخیص هویت بر اساس اثر انگشت بطور کامل در قالب ورد و پاورپوینت پروژه و مقاله ای از رشته فناوری اطلاعات درباره تشخیص هویت بر اساس اثر انگشت را برای شما دوستان محترم آماده دانلود کرده ایم. کلمه بیو متریک از کلمه یونانی  biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که ...


ادامه مطلب ...

پاورپوینت آماده: بررسی ساختار و سنسور و دیاگرام تشخیص مزه در زبان مصنوعی – 11 اسلاید

                  پاورپوینت آماده: بررسی ساختار و سنسور و دیاگرام تشخیص مزه در زبان مصنوعی – 11 اسلاید ...


ادامه مطلب ...

تحقیق در مورد مروری بر سیستم تشخیص گفتار و کاربرد آن


ادامه مطلب ...

دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

    در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خ ...


ادامه مطلب ...