انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع دریبل در بسکتبال

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

انواع دریبل کردن

با توجه به شرایط مهاجم و مدافع، دریبل کردن انواع مختلفى دارد که هر یک داراى خصوصیات ویژه و کاربردهاى گوناگون است:

مهارت دریبل کنترلى

- کاربرد دریبل کنترلى :

از این نوع دریبل، در هنگام مقابله با مدافع مستقیم، نفوذ به سمت حلقه، تغییر مسیرها، چرخش‌ها و نیز در هنگام حفظ توپ، استفاده مى‌شود (شکل - مهارت دریبلى کنترلی).

 

مهارت دریبلى کنترلى

- شرح مهارت دریبل کنترلى :

دست‌ها :

در این نوع دریبل، دست با انگشتان باز، کاملاً بالاى توپ قرار مى‌گیرد. دست دیگر به‌عنوان حمایت‌کننده با آرنج خمیده در مقابل بدن قرار دارد. تغییرات زاویه‌اى ساعد و بازو، بسیار کم و سرعت حرکت مچ، زیاد است.

پاها :

در هنگام مقابله با مدافع، زانوها کمى خم و مرکز ثقل، به زمین نزدیک مى‌شود.

توپ :

محل برخورد توپ با زمین، کنار و نزدیک بدن است. (در حالت ساکن بهتر است پاى سمت راست دریبل کمى عقب‌تر باشد تا از برخورد توپ با پا جلوگیرى شود) مهاجم بهتر است هنگام دریبل کردن، بین مدافع و توپ قرار گیرد. ارتفاع توپ، در حدود زانوها است.

مهارت دریبل قدرتى

- کاربرد دریبل قدرتى :

از این نوع دریبل، براى انتقال توپ از زمین دفاعى به زمین حمله در شرایطى که دریبل‌کننده داراى یک مدافع مستقیم باشد، استفاده مى‌شود. هدف مهاجم نفوذ نیست و هدف مدافع هم صرفاً ایجاد سد، مزاحمت، تأخیر در انتقال توپ به سمت سایر مهاجمان و هدایت کردن دریبل‌کننده به سمت ضعیف حمله مى‌باشد (شکل - مهارت دریبل قدرتى).

 

مهارت دریبل قدرتى

- شرح مهارت دریبل قدرتى :

دست‌ها :

عملکرد دست‌ها در این دریبل، مانند دریبل کنترلى است، با این تفاوت که در این دریبل، بدن مهاجم کاملاً روبه‌روى مدافع نیست و دست حایل مهاجم، مقابل سینهٔ مدافع قرار دارد.

پاها :

معمولاً حرکت پاها در دریبل قدرتی، به‌صورت پاى دفاع )پاى پهلو، پاى بوکس( است و مهاجم بیشترى به پیشروى با حفظ توپ نظر دارد تا سرعت حرکت. زانوها کمى خمیده هستند.

توپ :

با توجه به شیوهٔ حرکت مهاجم، محل برخورد توپ با زمین در فاصلهٔ بین دو پا است. ارتفاع توپ تا حد کمر است.

مهارت دریبل سرعتى

- کاربرد دریبل سرعتى :

از این دریبل، در ضدّ حمله‌ها و در فرارهائى که مدافع در پشت سر مهاجم قرار دارد استفاده مى‌شود )شکل - مهارت دریبل سرعتى(.

 

مهارت دریبل سرعتى

- شرح مهارت دریبل سرعتى :

دست‌ها :

در این نوع دریبل، دست با انگشتان باز، با پشت و بالاى توپ تماس دارد. تغییرات زاویه‌اى ساعد و بازو در این نوع دریبل، بیشتر از دریبل کنترلى است.



خرید و دانلود  انواع دریبل در بسکتبال


انواع خطوط مخابراتی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

انواع خطوط مخابراتی

PSTN: منظور از آن شبکه مخابراتی عمومی می باشد. (Public Switched Telephone Network) خطوط آنالوگ معمولی: منظور از این خطوط همان خطوط تلفنی معمولی می باشد. نرخ انتقال Data توسط این خطوط حداکثر 33.6 Kb/s می باشد. استفاده از این خطوط برای اتصال به اینترنت در کشورمان بسیار رایج می باشد. T1: نام خطوط مخابراتی مخصوصی است که در آمریکا و کانادا ارائه می شود. بر روی هر خط T1 تعداد 24 خط تلفن معمولی شبیه سازی می شود. هر خط T1 می تواند حامل 1.5 MB/s پهنای باند باشد. E1: نام خطوط مخابراتی مخصوصی است که در اروپا و همچنین ایران ارائه می شود. بر روی هر خط E1 تعداد 30 خط تلفن معمولی شبیه سازی می شود. هر خط E1 می تواند حامل 2 MB/s پهنای باند باشد. خطوط E1 نمی توانند همزمان هم Dialin باشند و هم Dialout. در حال حاضر برخی از شرکتها و سازمانهای خصوصی در ایران از E1 برای ارتباط تلفنی خود استفاده می کنند که مشخصه این سیستم 8 رقمی بودن شماره های این سازمانهاست. متأسفانه در دزفول هنوز خطوط E1 ارائه نمی شوند. ISDN: اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است .در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی ، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد . در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد . ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) . نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است . در N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند . بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است . نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و .... به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود. در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود . Leased Line یا Digital Subscriber Line یا DSL : خطی است که بصورت نقطه به نقطه دو محل را به یکدیگر متصل می کند که از آن برای تبادل Data استفاده می شود. این خط دارای سرعت بالایی برای انتقال Data است. نکته قابل توجه این که در دو سر خط Leased باید مودمهای مخصوصی قرار داد. خط Asynchronous Digital Subscriber Line یا ADSL : همانند خطوط DSL بوده با این تفاوت که سرعت انتقال اطلاعات آن بیشتر است. Wireless: یک روش بی سیم برای تبادل اطلاعات است. در این روش از آنتنهای فرستنده و گیرنده در مبدأ و مقصد استفاده می شود. این آنتنها باید رو در روی هم باشند. برد مفید این آنتنها بین 2 تا 5 کیلومتر بوده و در صورت استفاده از تقویت کننده تا 20 کیلومتر هم قابل افزایش است. از نظر سرعت انتقال Data این روش مطلوب بوده اما بدلیل ارتباط مستقیم با اوضاع جوی و آب و هوایی از ضریب اطمینان بالایی برخوردار نیست. Leased Modem : به مودم هایی گفته می شود که در دو طرف خط Leased قرار می گیرند. از جمله این مودم ها می توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد. از میان انواع مودم های Leased مدل Patton در کشورمان رایج تر بوده و دارای مدلهای زیر است: 1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s) مدل 1088i مودم/ روتر بوده و برای کار Bridge بیشتر استفاده می شود. ChannelBank: دستگاهی است که از آن برای تبدیل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود. انواع Modem مودمها دارای انواع مختلفی هستند که مهمترین آنها عبارتند از: 1- Analog Modems: از این مودمها برای برقراری ارتباط بین دو کامپیوتر (User و ISP) از طریق یک خط تلفن معمولی استفاده می شود. انواع گوناگونی از این نوع مودم در بازار یافت می شود که برخی از آنها عبارتند از: Acorp , Rockwell , Dlink و ... . 2- Leased Modems: استفاده از این مودمها در دوسر خط Leased الزامی است. مدلهای معروف این نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson



خرید و دانلود  انواع خطوط مخابراتی


انواع خاک 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

انواع خاک

دید کلی

خاک‌ها مخلوطی از مواد معدنی و آلی می‌باشند که از تجزیه و تخریب سنگ‌ها در نتیجه هوازدگی بوجود می‌آیند که البته نوع و ترکیب خاک‌ها در مناطق مختلف بر حسب شرایط ناحیه فرق می‌کند. مقدار آبی که خاک‌ها می‌توانند بخود جذب کنند. از نظر کشاورزی و همچنین در کارخانه‌های راه‌سازی و ساختمانی دارای اهمیت بسیاری است که البته این مقدار در درجه اول بستگی به اندازه دانه‌های خاک دارد.

هرچه دانه خاک ریزتر باشد، آب بیشتری را به خود جذب می‌کند که این خصوصیت برای کارهای ساختمان‌سازی مناسب نیست. بطور کلی خاک خوب و حد واسط از دانه‌های ریز و درشت تشکیل یافته است. تشکیل خاک‌ها به گذشت زمان ، مقاومت سنگ اولیه یا سنگ مادر ، آب و هوا ، فعالیت موجودات زنده و بالاخره توپوگرافی ناحیه‌ای که خاک در آن تشکیل می‌شود بستگی دارد.

عوامل موثر در تشکیل خاک

• سنگ‌های اولیه یا سنگ مادر :

کمیت و کیفیت خاک‌های حاصل از سنگ‌های مختلف اعم از سنگهای آذرین ، رسوبی و دگرگونی به کانی‌های تشکیل دهنده سنگ ، آب و هوا و عوامل دیگر بستگی دارد. خاک حاصل از تخریب کامل سیلیکاتهای دارای آلومینیوم و همچنین سنگهای فسفاتی از لحاظ صنعتی و کشاورزی ارزش زیادی دارد. در صورتیکه خاک‌هایی که از تخریب سنگ‌های دارای کانی‌های مقاوم (از قبیل کوارتز و غیره) در اثر تخریب شیمیایی پدید آمده‌اند و غالبا شنی و ماسه‌ای می‌باشند فاقد ارزش کشاورزی می‌باشند.

• ارگانیسم :

تمایز انواع خاک‌ها از نقطه نظر کشاورزی به نوع و مقدار مواد آلی (ازت و کربن) موجود در آن بستگی دارد. نیتروژن موجود در اتمسفر بطور مستقیم قابل استفاده برای گیاهان نمی‌باشد. بلکه ترکیبات نیتروژن‌دار لازم برای رشد گیاهان باید به شکل قابل حل در خاک وجود داشته باشد که این عمل در خاک‌ها بوسیله برخی از گیاهان و باکتری‌ها انجام می‌شود. خاک‌ها معمولا دارای یک نوع مواد آلی کربن‌دار تیره رنگی هستند که هوموس نامیده می‌شوند و از بقایای گیاهان بوجود می‌آید.

• زمان :

هر قدر مدت عمل تخریب کانی‌ها و سنگ‌ها بیشتر باشد عمل تخریب فیزیکی و شیمیایی کاملتر انجام می‌گیرد. زمان تخریب کامل بسته به نوع سنگ ، ساخت و بافت سنگ‌ها و نیز ترکیب و خاصیت تورق کانی‌ها متفاوت می‌باشد ولی بطور کلی سنگهای رسوبی خیلی زودتر تجزیه شده و به خاک تبدیل می‌شوند، در صورتیکه سنگهای آذرین مدت زمان بیشتری لازم دارند تا تجزیه کامل در آنها صورت گرفته و به خاک تبدیل گردند.

• آب و هوا :

وفور آب‌های نفوذی و عوامل آب و هوا از قبیل حرارت ، رطوبت و غیره در کیفیت خاک‌ها اثر بسزایی دارند. جریان آبهای جاری بخصوص در زمین‌های شیب‌دار موجب شستشوی خاک‌ها می‌شوند و با تکرار این عمل مقدار مواد معدنی و آلی بتدریج تقلیل می‌یابد. اثر تخریبی اتمسفر همانطور که قبلا بیان گردید روی برخی از کانی‌ها موثر و عمیق می‌باشد و هر قدر رطوبت همراه با حرارت زیادتر باشد شدت تخریب نیز بیشتر می‌گردد.

• توپوگرافی محل تشکیل خاک :

اگر محلی که خاک‌ها تشکیل می‌شوند دارای شیب تند باشد در نتیجه مواد تخریب شده ممکن است بوسیله آبهای جاری و یا عامل دیگری خیلی زود بسادگی از محل خود بجای دیگری حمل گردند و یا شستشو بوسیله آبهای جاری و یا عامل دیگری خیلی زود بسادگی از محل خود بجای دیگری حمل گردند و یا شستشو بوسیله آبهای جاری باعث تقلیل مواد معدنی و آلی خاک‌ها شود در نتیجه این منطقه خاک‌های خوب تشکیل نخواهند شد. ولی برعکس در محل‌های صاف و مسطح که مواد تخریب شده بسادگی نمی‌توانند به جای دیگری حمل شوند فرصت کافی وجود داشته و فعل و انفعالات بصورت کامل انجام می‌پذیرد.

مواد تشکیل دهنده خاک‌ها

موادی که خاک‌ها را تشکیل می‌دهند به چهار قسمت تقسیم می‌شوند :

• مواد سخت : مواد سخت را ترکیبات معدنی تشکیل می‌دهند ولی ممکن است دارای مقداری مواد آلی نیز باشند. البته این ترکیبات معدنی از تخریب سنگ‌های اولیه یا سنگ مادر حاصل شده‌اند که گاهی اوقات همراه با مواد تازه کلوئیدی و نمک‌ها می‌باشند.

• موجودات زنده در خاک‌ها : تغییراتی که در خاک‌ها انجام می‌پذیرد بوسیله موجودات زنده در خاک انجام می‌گیرد. قبل از همه ریشه گیاهان ، باکتری‌ها ، قارچها ، کرم‌ها و بالاخره حلزون‌ها در این تغییرات شرکت دارند.

• آب موجود در خاک‌ها : آبی که در خاک وجود دارد حمل مواد حل‌شده را به عهده دارد که البته این مواد حمل شده برای رشد و نمو گیاهان به مصرف می‌رسد. آب موجود در خاک‌ها از باران و آبهای نفوذی ، آب جذب شده و بالاخره آبهای زیرزمینی تشکیل شده که در مواقع خشکی از محل خود خارج شده و بمصرف می‌رسد.

• هوای موجود در خاک : هوا همراه با آب در خوه‌های خاک‌ها وجود دارد که البته این هوا از ضروریات رشد و نمو گیاهان و ادامه حیات حیوانات می‌باشد. مقدار اکسیژنی که در این هوا وجود دارد از دی اکسید کربن کمتر است و این بدان علت است که ریشه گیاهان برای رشد و نمو اکسیژن مصرف کرده و دی اکسید کربن پس می‌دهند.

تقسیم‌بندی خاک‌ها از لحاظ سنگ‌های تشکیل دهنده

بر حسب دانه‌های تشکیل دهنده خاک و هم‌چنین شرایط میزالوژی و پتروگرافی زمین خاک‌های مختلفی وجود دارد که عبارتند از :

• خاک رسی : ذرات رس (Clay) دارای قطری کوچکتر از 0.002 میلی‌متر می‌باشند و در حدود 50% خاک را تشکیل می‌دهند.

خاک‌های رسی چون دارای دانه‌های بسیار ریزی هستند به خاک سرد معروفند و در مقابل رشد گیاهان مقاومت نشان داده و رشد آنها را محدود می‌کنند.

• خاک‌های سیلتی :

50% این نوع خاک‌ها را ذرات سلیت تشکیل داده است که دارای قطری بین 0.05 تا 0.002 میلی‌متر می‌باشند و بر حسب اینکه ناخالصی مثل ماسه ، رس و غیره بهمراه دارند به نام خاک‌های سیلتی ماسه‌ای و یا سیلتی رسی معروفند.

• خاک‌های ماسه‌ای :

این خاک‌ها از 75% ماسه تشکیل شده‌اند. قطر دانه‌ها از 0.06 تا 2 میلیمتر است و بر حسب اندازه دانه‌های ماسه به خاک‌های ماسه‌ای درشت ، متوسط و ریز تقسیم می‌گردند. مقدار کمی رس خاصیت خاک‌های ماسه‌ای را تغییر می‌دهد و این نع خاک آب را بیشتر در خود جذب می‌کند تا خاک‌های ماسه‌ای که فاقد رس هستند.

• خاک‌های اسکلتی :

خاکهای اسکلتی به خاکهایی اطلاق می‌گردد ک در حدود 75% آن را دانه‌هایی بزرگتر از 2 میلی‌متر از قبیل قلوه سنگ ، دیگ و شن تشکیل می‌دهند. این خاک‌ها ، آب را به مقدار زیاد از خود عبور می‌دهند و لذا همیشه خشک می‌باشند.

نیم‌رخ عمومی خاک‌ها

نیم‌رخ خاک‌ها معمولا از 3 افق A,B,C تشکیل شده است.



خرید و دانلود  انواع خاک 14 ص


انواع حملات در شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 



خرید و دانلود  انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری 21ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول )

 مدیریت شبکه

4014

14

3.6

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه

حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.

اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده

پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP)

- Domain Name System ) DNS)

- Windows Internet Name Service)  WINS)

- Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .



خرید و دانلود  انواع حملات در شبکه های کامپیوتری 21ص