لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 33
عنوان :
نام استاد :
سرکارخانم مهندس مریم برادران
نام دانشجو:
سید محمد ابراهیمی
سال تحصیلی : 87-86
تقدیر و تشکر :
سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.
به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.
فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
آزمایش نفوذ استاندارد (SPT )
با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (SPT ) آزمایش مخروط نفوذ و آزمایش برش پره ای می باشند.
آزمایش نفوذ استاندارد که در سال 1937 ابداع شد . در حال حاضر مردمی ترین و اقتصادی ترین ابزار برای کسب اطلاعات زیر سطحی ( هم در خشکی و هم در آب ) می باشد برآورد می شود که 85 تا 90 درصد طراحی پی های متعارف در آمریکای شمالی و جنوبی با بکارگیری آزمایش نفوذ استاندارد انجام می شود . همچنین این آزمایش در دیگر مناطق جغرافیایی بطور وسیعی مورد استفاده قرار میگیرد از سال 1958 این آزمایش تحت عنوان 1586 ASTM بصورت استاندارد درآمد و تا بحال چندین بار مورد تجدید نظر قرار گرفته است . بطور کلی پس از انجام حفاری تا عمق مورد نظر آزمایش شامل مراحل زیر است :
1- گویش نمونه گیر دو کفه ای استاندارد با ابعاد نشان داده شده در شکل 3-4 a به داخل خاک ته گمانه تا نفوذ معین mm 460 عمل گویش با بکار بردن یک وزنه 5/63 کیلوگرمی بعنوان جرم گویش یا ارتفاع سقوط mm 760 انجام می شود
2-شمارش تعداد ضربات لازم برای کوبش نمونه گیر برای حداقل دو عمق نفوذ 150 میلیمتری آخر ( جمعا 30میلی متر ) برای بدست آوردن عددN.
چندین مجموعه چکش مورد استفاده در این ازمایش در شکل 3-7 نشان داده شده اند . روی بخش نمایان میله حفاری سه فاصله 150 میلیمتری نشانه گذاری و میله هادی در 760 میلیمتری علامتگذاری شود ( برای چکشهای دستی ) عرف معمول براینست که انجام ازمایش SPT بعد از رسیدن به گمانه به عمق حدود 1 تا 5/1 متر شروع شده و هر ا تا 2 متر تکرار می گردد بعد ازرسیدن به عمق مورد نظر وتمیزکردن گمانه از مواد حفاری سست نمونه گیر دوکفه ای به میله حفاری متصل و بر خاک ته گمانه قرار میگیرد . سپس جهت رسیدن به خاک دست نخورده ، نمونه گیر تا عمق نفوذ 150 میلیمتر کوبیده شده و تعدا ضربات مربوه ثبت می گردد (مگر آنکه نفوذ بصورت فروافتادن بوده و ضربات قابل شمارش نباشد ) جمع ضربات لازم برای دو نفوذ 150 میلیمتری آخر بعنوان عدد نفوذ N مورداستفاده قرار می گیرد مگر آنکه نتوان نفوذ مرحله سوم را کامل نمود در حالت اخیر ضربات مربوط به 30 میلیمتر نفوذ اول بعنوان N ثبت می گردد .
شکل 3-7
در موارد زیر آزمایش فاقد اعتبار بوده و انجام آن متوقف می گردد .
برای هر مرحله نفوذ 150میلیمتری و 50 ضربه مورد نیاز باشد
تعدا ضربات نفوذ به صد ضربه برسد ( یاصد ضربه برای نفوذ 30 میلیمتر )
یا ده ضربه متوالی هیچ نفوذی صورت نگیرد .
زمانیکه تعداد ضربات بالاباشد ، فرسایش اضافی در ابزار و کاهش زیاد متراژ حفاری روزانه بوجود می آید .استاندارد کردن امتناع گمانه درصد ضربه این امکان را فراهم می سازد تا کلیه سازمانهای حفاری هزینه عملیات را استاندارد نمایند بطوریکه تعداد ضربات بیشتر زمینه تقاضای هزینه بیشتر برای حفر واحد طول گمانه یا نوعی عملیات مغزه گیری را فراهم می نماید .
هم قبل از استاندارد کردن SPT و هم بعد از آن در مقادیر N گمانه های مجاور یا مقادیر حاصل از ابزارهای مختلف درگمانه های مجاور یکسان نبودند بخاطر استفاده وسیع از SPT این مسئله توجه بیشتری به خود جلب نمود . در بررسی های اولیه فشار سربار و طول میله حفاری از دلائل عمده این تفاوت شناخته شد . در بررسی های بعدی معلوم شد که انرژی گوی واستهلاک آن در اطراف نمونه گیر از عوامل اصلی تفاوتهای زیاد در مقادیر N می باشد .
تعدا ضربه مستقیما به انرژی گویشی مربوط می شود که بطورنظری به صورت زیر محاسبه می شود:
الف)
ب)
(ج)که در آن w وزن یا جرم چکش و h ارتفاع سقوط می باشد .
آزمایش نفوذ استاندارد توسط نوعی نسبت انرژی استاندارد شود . این نسبت می بایست به صورت زیر محاسبه شود :
که در آن Ea انرژی واقعی انتقال یافته به نمونه گیر و انرژی ورودی می باشد .
باولز برآورد نموده است که نسبت انرژی ابزارهای مورد استفاده امریکای شمالی به 70 درصد نزدیک می باشد و لذا این نسبت انرژی را بعنوان نسبت انرژی استاندارد انتخاب نموده است در پیش نویس دستورالعمل آزمایش تهیه شده درایران این تسبت 60 درصد پیشنهاد شده است .
تعداد ضربات استاندارد ( عدد نفوذ بر مبنای نسبت انرژی استاندارد 70 درصد ) را می توان ازمقدار اندازه گیری شده عدد نفوذ N به صورت زیر محاسبه نمود :
(3-3)
که در آن ضرایب تعدیل از جدول 3-3 ( و محاسبه شده به صورت نشان داده شده ) می باشند .مقدار عدد نفوذ تعدیل شده که زیرنویس آن نشانگر نسبت انرژی استاندارد و علامت پریم نشانه تعدیل یافتگی آنست . ضریب تعدیل برای اثر فشار روباره می باشد که به صورت زیر محاسبه میشود .
دراعمال زیر تصحیح می بایست نکات زیر مورد توجه قرار گیرند .
چنانچه با اعمال چگالی نسبت کمتر از 5/0 گردد . ( بخش 3-8) اعمال این تصحیح لازم نیست .
در هر شرایطی نباید از 2 بزرگتر ویا خیلی کمتر از 1 باشد ()
برای گمانه با قطر کوچک نمونه گیر فاقد لوله آستری ،طول میله در این حالت بیش از ده متر حفاری با نسبت انرژی کلیه ضرایب برابر با یک می باشند . دراینحالت تنها صحیح لازم مربوط به فشار سربار با استفاده از می باشد .
درعمل چندین :
زینه برای تصحیح به شرح زیر وجود دارد :
هیچگونه تصحیحی انجام نشود که با شرایط و ابزار کنونی ممکن است تقیبا صحیح باشد . اینکار می تواند دارای این مزیت باشد که افزایش سفتی خاک( ) باعمق را ثبت نماید و تغییرات بیشتر می تواند نشانگر سیمانی شدگی یا پیش تحکیم یافتگی باشد . ( ) .
تنها صحیح فشار سربار اعمال گردد . ( ) از رابطه مربوط محاسبه شود . .
از معادله 3-3 استفاده شود اینگزینه احتمالا بهترین روش می باشد اما به واسنجی (calibration ) ابزار برای هم برای دستگاه حفاری و هم خودحفار نیاز دارد بعلاوه حفاری بلحاظ فرسایش و تغییرات کلی ناشی از استفاده مستمر به طور منظم نیاز به واسنجی مجدد دارد . این روال ایجاب می کند
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 119
پیشینۀ حجاب
و چگونگی نفوذ آن در ایران
«امام علی(ع): زنان را در حجاب و پوشش نگاه دار، زیرا زن «گل» است.»
نهجالبلاغه، نامه31
این بخش متشکل از سه مبحث میباشد؛ در مبحث اول به تشریح مقام و حرمت دختران و زنان از دیدگاه اسلام و اقوام دیگر خواهیم پرداخت، در مبحث دوم پیشینۀ حجاب را در میان اقوام باستان تاکنون بیان میکنیم و در مبحث سوم نیز چگونگی نفوذ بیحجابی را در ایران بررسی خواهیم کرد:
مبحث اول: مقام و حرمت دختران و زنان از دیدگاه اسلام و اقوام دیگر
شایسته است که قدر و منزلت دختران و زنان از منظر شارع مقدّس احراز گردد و انصاف نیست که قبل از مطالعه و تعمّق در احکام الهی و ارشادات قرآنی و نیز بررسی وضع گذشتۀ زن در اعتقادات پیشین مردم ماقبل (تا زمان) مبعث رسول اکرم(ص) مبادرت به نتیجهگیری نمود. قبل از ظهور اسلام، اعراب جاهلیت رسم زشتی داشتند که به موجب آن دختران خود را زنده به گور میکردند، این رسم ناپسند ریشه در ننگ شمردن فرزند دختر داشت، اما بعد از طلوع خورشید اسلام در شبه جزیرۀ عربستان، قرآن این رسم را جاهلانه دانسته و آن را تقبیح نمود:
«وَاِذا بُشِّرَ اَحَدَهُمْ بَالْنثی ظَلَّ وَجْهُهُ مِسْوَدّاً وَ هُوَ کَظِیم یَتَواری مِنَ الْقَومِ مِنْ سُوء ما بُشِّرَ بِهِ اَیُمْسِکُهُ عَلی هُونٍ اَمْ یَدُسُّهُ فِی التُّرابِ اَل سآءَ مایْحکُمُون.»
ترجمه: «و آنگاه که یکی از ایشان را (مردم دوران جاهلیت را) به دختری مژده میدادند، رویش از فروخوردن غیظ سیاه میگردید، خود را از مردم پنهان میکرد، از شرمندگی و زشتی امری که از باب مژده به او میدادند. از این رو نمیدانست که باید او را با قبول ذلّت و زبونی نگه داشته، بزرگ کند یا او را مثل سنّت دیرینهایکه مرسوم بوده، زنده به گور نماید. به هر صورت آگاه باشید که چه غلط حکم میکردند.»
در قبائل ابتدایی (که نمونههای آن تا به امروز موجود است) زن را چون حیوانات به پلیدترین کارها وامیداشتند، از نفس کشیدن در کنار زن احتراز میکردند، به بهای اندک ایشان را میفروختند. در روسیه تازیانهای به داماد میدادند تا همسر خود را بزند. همه جا ارزش زن خیلی کمتر از مرد بود. در آتن، زنان در اموالی که بیش از بیست من جو بود حقّ خرید و فروش نداشتند. زن یونانی حق عقد قرارداد نداشت، نمیتوانست بیش از مبلغ ناچیزی وام بستاند، اقامه دعوی در محکمه برای او ممکن نبود. در قوانین سولون اعمالی که تحت تأثیر زنان صورت گرفته بود اعتبار قانونی نداشت، زن پس از مرگ شوهر از ارث او سهمی نمیبرد. در اسپارت وقتی از پسر زائیدن زن مأیوس میشدند او را به مرگ محکوم میکردند. از جمله امثال رومیان این بود: «زن را نمیتوان انسان نامید.» در ایران وضع بهتر بود، عزّت و کرامت زن را بیشتر در پرده داشتن او نشان میدادند از این جهت در نقشهای ایران باستان کمتر به صورت زن برخورد میکنیم، با این وجود در قوانین ساسانی زن دارای شخصیت حقوقی نبود (از اشیاء بود). در هند و دیگر جاهای آسیا، بسیاری از معبدها زنانی به نام زنان مقدّس داشتند که روسپی بودند میرقصیدند، نیازهای جنسی راهبان و افراد دیگر را ارضاء میکردند و پول میگرفتند و به راهبان میدادند، گاهی افراد محترم یکی از دختران خود را وقف معبد میکردند. چینیها زن را مصدر ناپاکی و مصیبت میدانستند، در چین غالباً نوزادان دختر را کشته یا به صحرا میافکندند، خویشان برای تولّد دختر تسلیت میگفتند.
در شریعت موسی دختر با بودن پسر ارث میبرد و هر گاه ارث میبرد نمیتوانست با سبط دیگر ازدواج کند، درآخرین بند از وصایای دهگانه تورات زنان در ردیف چهارپایان و اموال منقول به حساب آمدهاند، مادر اگر دختر به دنیا میآورد واجب بود دو بار غسل کند، از دعاهای یهودیان این است: «تبارک الله خالق و سلطان عالم که مرا زن نیافریدی.» در مجمع لاهوتی ماکون بحث بود که آیا زن جسمی بیروح است یا دارای روح میباشد؟ و در نهایت به این نتیجه رسیدند که زن دارای روح نمیباشد. در تعلیمات سن پول به زنان اجازه خواندن، نوشتن و آموختن داده نشده است. در اسپانیا فقط مریم قدّیسه را انسان میدانستند و سایر زنان را برزخی میان انسان و حیوان میدانستند. تا سال 1900 میلادی زن بهندرت دارای حقّی بود که مرد ناگزیر به ادای آن باشد. زنان آفریقا تا قرن نوزدهم همچون بردگان و ابزار کشاورزی خرید و فروش میشدند. در تاهیتی زنان مجبور بودند
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 24
تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند
چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 30
1881
ویژگیهای ظروف فلزی غیر قابل نفوذ برای نگهداری مواد غذائی (مقررات عمومی)
چاپ سوم
موسسه استاندارد و تحقیقات صنعتی ایران
موسسه استاندارد و تحقیقات صنعتی ایران تنها سازمانی است در ایران که بر طبق قانون میتواند استاندارد رسمی فرآوردهها را تعیین و تدوین و اجرای آنها را با کسب موافقت شورایعالی استاندارد اجباری اعلام نماید. وظایف و هدفهای موسسه عبارتست از:
( تعیین، تدوین و نشر استانداردهای ملی – انجام تحقیقات بمنظور تدوین استاندارد بالا بردن کیفیت کالاهای داخلی، کمک به بهبود روشهای تولید و افزایش کارائی صنایع در جهت خودکفائی کشور- ترویج استانداردهای ملی – نظارت بر اجرای استانداردهای اجباری – کنترل کیفی کالاهای صادراتی مشمول استانداردهای اجباری و جلوگیری از صدور کالاهای نامرغوب به منظور فراهم نمودن امکانات رقابت با کالاهای مشابه خارجی و حفظ بازارهای بین المللی کنترل کیفی کالاهای وارداتی مشمول استاندارد اجباری به منظور حمایت از مصرف کنندگان و تولیدکنندگان داخلی و جلوگیری از ورود کالاهای نامرغوب خارجی راهنمائی علمی و فنی تولیدکنندگان، توزیع کنندگان و مصرف کنندگان – مطالعه و تحقیق درباره روشهای تولید، نگهداری، بسته بندی و ترابری کالاهای مختلف – ترویج سیستم متریک و کالیبراسیون وسایل سنجش – آزمایش و تطبیق نمونه کالاها با استانداردهای مربوط، اعلام مشخصات و اظهارنظر مقایسهای و صدور گواهینامههای لازم ) .
موسسه استاندارد از اعضاء سازمان بین المللی استاندارد می باشد و لذا در اجرای وظایف خود هم از آخرین پیشرفتهای علمی و فنی و صنعتی جهان استفاده می نماید و هم شرایط کلی و نیازمندیهای خاص کشور را مورد توجه قرار می دهد.
اجرای استانداردهای ملی ایران به نفع تمام مردم و اقتصاد کشور است و باعث افزایش صادرات و فروش داخلی و تأمین ایمنی و بهداشت مصرف کنندگان و صرفه جوئی در وقت و هزینه ها و در نتیجه موجب افزایش درآمد ملی و رفاه عمومی و کاهش قیمتها می شود.
تهیه کننده
استاندارد ویژگیهای ظروف غیر قابل نفوذ برای نگهداری مواد غذائی
مقررات عمومی(تجدید نظر)
رئیس
موسوی - حسن
فوق لیسانس صنایع غذائی
مشاور صنایع غذائی و بسته بندی
اعضاء
آرمناک پور - گارگین
کشت و صنعت ماریان
امین تعیمی - ناصر
اداره کل نظارت بر مواد غذائی
بلور فروشان - مجتبی
دانشکده عوم تغذیه و صنایع غذائی
دولوخانیان - هراند
صنایع بسته بندی ایران
صفا کیش - فرزانه
موسسه استاندارد و تحقیقات صنعتی ایران
کامکار - شعبان
رئیس تولید قوطی سازی ماریان