تبلیغات متنی |
تعداد صفحات:95
نوع فایل:word
فهرست:
فصل اول :
سیستم مدیریت محتوا و آشنایی با دات نت نیوک
مقدمه
سیستم مدیریت محتوا چیست ؟
دات نت نیوک چیست ؟
ویژگی های دات نت نیوک
نتیجه گیری
فصل دوم :
مراحل نصب دات نت نیوک و افزدون ماژول در صفحه
مقدمه
دانلود دات نت نیوک
تنظیمات
تنظیمات اولیه ویندوز
تنظیمات IIS
تنظیمات SQL Server
تنظیمات دایرکتوری دات نت نیوک
تنظیمات IIS بعد از تنظیمات دایرکتوری
مراحل نصب
افزودن ماژول در صفحه
نتیجه گیری
فصل سوم :
تحلیل و طراحی ماژول گالری تصاویر
مقدمه
تعریف کامل ماژول گالری
تحلیل ماژول گالری
تحلیل بخش مدیریت ماژول
تحلیل دیتابیس
نمودار Use Case
طراحی ماژول گالری
استفاده از آکاردئون جی کوئری در بخش مدیریت
اضافه کردن تصویر
مدیریت تصاویر
بروز رسانی تصویر
حذف تصویر
Stored Procedures ماژول گالری
sp_gallery_select
sp_gallery_insert
sp_gallery_update
sp_gallery_delete
خروج از بخش مدیریت
نتیجه گیری
فصل چهارم :
تحلیل و طراحی ماژول لینک
مقدمه
تعریف کامل ماژول لینک
تحلیل ماژول لینک
تحلیل بخش مدیریت ماژول
تحلیل دیتابیس
نمودار Use Case
طراحی ماژول لینک
افزودن لینک
مدیریت لینک
بروز رسانی لینک
حذف لینک
خروج از بخش مدیریت
کدنویسی و نمایش اطلاعات در صفحه اصلی
نتیجه گیری
فصل پنجم :
تحلیل و طراحی ماژول دانلود
مقدمه
تعریف کامل ماژول دانلود
تحلیل ماژول دانلود
تحلیل بخش مدیریت ماژول
تحلیل دیتابیس
نمودار Use Case
طراحی ماژول دانلود
افزودن فایل
مدیریت دانلود
بروز رسانی فایل
حذف فایل
افزودن دسته بندی
خروج از بخش مدیریت
نمایش اطلاعات در صفحه دانلودها
نتیجه گیری
فصل ششم :
تحلیل و طراحی ماژول پست ها
مقدمه
تعریف کامل ماژول پست
تحلیل ماژول پست
تحلیل بخش مدیریت ماژول
تحلیل دیتابیس
نمودار Use Case
طراحی ماژول پست
افزودن پست
مدیریت پست
بروز رسانی پست
حذف پست
مدیریت دسته بندی
افزودن دسته بندی
ویرایش و حذف دسته بندی
خروج از بخش مدیریت
نمایش اطلاعات در صفحه پست ها
نتیجه گیری
فصل هفتم :
طراحی پنل ورود به صفحه مدیریت و استفاده از Url_Rewriting در صفحات
مقدمه
تحلیل پایگاه داده
طراحی پنل ثبت نام
طراحی پنل ورود به صفحه مدیریت
کدنویسی
Url_Rewriting
نتیجه گیری
فصل هشتم :
نتیجه گیری
منابع
برچسب ها : گزارش, کارآموزی, دانلود, وب سایت, طراحی, نیوک, دات نت, ماژول, ویندوز, دایرکتوری, دیتابیس, مدیریت, لینک, فایل, پایگاه داده, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:26 موضوع | تعداد بازديد : 314 | لينک ثابت
تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع
مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)
برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 270 | لينک ثابت
تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری
فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول
فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده
چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.
مقدمه:
چنانچه به اهمیت شبکههای اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملتها توسط گروه های سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 239 | لينک ثابت
تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
پیشگفتار
ISDN چیست ؟
تجهیزات دیتای غیر ISDN در ISDN
پروتکل کانال D لایه 3
ترکیب پیامهای لایه 3
اتصال LAN از طریق ISDN
اصول اتصال LAN
ساختار منطقی یک LAN
لایه b2 : لایه LLC (LLC: Logical Link Control)
لایه 3 و4 : پروتکل های ارتباطی LAN
آماده کردن اطلاعات برای ارسال
اختلاف های ارسال و مودم های آنالوگ
امکانات خطوط ISDN
سخت افزار ISDN
مزایای ISDN
سرویس ISDN
روتر ها
Proxy server
ویژگیهای Proxy server
معیارهای Proxy server
هزینه ارتباط با اینترنت
تاریخچه مخابرات
منابع
پیشگفتار:
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال میشد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد. بنابراین شبکه های IDN (Intgrate digitalnetwork)طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.
برچسب ها : ISDN, سخت افزار, روتر, سرویس, اینترنت, مخابرات, تلفن, کدینگ, دیجیتال, شبکه, دانلود, پروژه, پایان نامه, کامپیوتر, دیتا, پروتکل, اتصال, مودم,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:34 موضوع | تعداد بازديد : 235 | لينک ثابت
تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع
فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml
فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا
چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.
برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 250 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 3
بازديد ديروز : 0
بازديد هفته : 3
بازديد کل : 40415
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY