رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی انواع حملات به وب سایت ها و نرم افزارهای تحت وب

اختصاصی از رزفایل تحقیق درباره بررسی انواع حملات به وب سایت ها و نرم افزارهای تحت وب دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی انواع حملات به وب سایت ها و نرم افزارهای تحت وب


تحقیق درباره بررسی انواع حملات به وب سایت ها و نرم افزارهای تحت وب

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 20 صفحه

 

 

 

 

مقدمه

سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . 

تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر        می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

 


حملات نوع خاصی وجود دارند که به Web Application Attacks یا حملات به نرم افزارهای کاربردی مشهور هستند ، اینگونه حملات با توجه به گسترش روز افزون وب سایت ها و نرم افزارهای تحت وب بصورت فزاینده ای در حال زیاد شدن هستند. در بهترین شرایط ممکن اگر کسی بخواهد جلوی اینگونه حملات را بگیرد مدت زمانی طول می کشد که در همین زمان می توان از نقاط ضعف بوجود آمده استفاده کرده و به هدف حمله کرد . به نقاط ضعفی که هنوز شناسایی نشده اند و بروز رسانی امنیتی برای آنها ارائه نشده است در اصطلاح Zero Day  گفته می شود ، در zero-day مدافع زمانی برای آماده شدن برای دفاع در مقابل حمله ندارد. معروف ترین حملات Web Application به عنوان Cross Site Scripting ، SQL Injection ، XML Injection ، Command Injection و Directory Traversal شناخته می شوند که در ادامه در خصوص هر یک از اینگونه حملات با هم صحبت خواهیم کرد .


دانلود با لینک مستقیم


تحقیق درباره بررسی انواع حملات به وب سایت ها و نرم افزارهای تحت وب

مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

اختصاصی از رزفایل مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود دانلود با لینک مستقیم و پر سرعت .

              فهرست

                                                                                                           عنوان                                         صفحه

فصل اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- مقدمه 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع در اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP و ATM  9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- مقدمه 23

2-2- اساس کار MPLS 24

2-2-1- پشته برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- انتخاب مسیر 30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32

2-2-9- ادغام برچسب 32

2-2-10- تونل 33

 

2-3- پروتکل های توزیع برچسب در MPLS 34

فصل سوم: ساختار سوئیچ های شبکه 35

3-1- مقدمه 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ با واسطه مشترک 43

3-4-2 فابریک سوئیچ با حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- مقدمه 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- مشخصه سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آماده سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت خط در ورودی 64

عنوان                                                                                                        صفحه

4-8- مدلسازی فابریک سوئیچ 66

4-8-1- الگوریتم iSLIP 66

4-8-2- الگوریتم iSLIP اولویت دار 71

4-8-3- الگوریتم iSLIP  اولویت دار بهینه 76

4-9- مدلسازی کارت خط در خروجی 79

4-9-1 – الگوریتم WRR 80

4-9-2- الگوریتم DWRR 81

4-10- شبیه سازی کل سوئیچ 82

4-11- کنترل جریان 90

فصل پنجم: نتیجه گیری و پیشنهادات 93

5-1- مقدمه 93

5-2- نتیجه گیری 93

5-3- پیشنهادات 94

مراجع  ........95


دانلود با لینک مستقیم


مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

کتاب سلاح ها و جنگ افزارهای دوران قدیم

اختصاصی از رزفایل کتاب سلاح ها و جنگ افزارهای دوران قدیم دانلود با لینک مستقیم و پر سرعت .

کتاب سلاح ها و جنگ افزارهای دوران قدیم


کتاب سلاح ها و جنگ افزارهای دوران قدیم

شامل:

گرزها

چکشها

تبرها

سلاح های پرتابی

فلاخن ها

تیروکمان ها

کمان های زنبورکی

دشنه ها وکاردها

شمشیرها

میله ها ونیزه ها

.......


دانلود با لینک مستقیم


کتاب سلاح ها و جنگ افزارهای دوران قدیم

مجموعه نرم افزارهای مفیدسیستم عامل اندروید

اختصاصی از رزفایل مجموعه نرم افزارهای مفیدسیستم عامل اندروید دانلود با لینک مستقیم و پر سرعت .

مجموعه نرم افزارهای مفیدسیستم عامل اندروید


مجموعه نرم افزارهای مفیدسیستم عامل اندروید

در این مجموعه نرم افزاری تعداد زیادی از نرم افزارهای مفید اندروید قرار دادیم.همچنین تعداد زیادی از نرم افزارهای جاوا را نیز قرار دادیم که شما می توانید پس از دانلود از آنها استفاده کنید


دانلود با لینک مستقیم


مجموعه نرم افزارهای مفیدسیستم عامل اندروید