انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

استراتژی طراحی شبکه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

استراتژی طراحی شبکه  (بخش اول ) استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  . یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) . برپاسازی هر شبکه کامپیوتری تابع مجموعه سیاست هائی  است که با استناد به آنان در ابتدا طراحی منطقی شبکه  و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه  با توجه به استراتژی تدوین شده ، فراهم می گردد.در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد : 

برای طراحی یک شبکه از کجا می بایست شروع کرد ؟

چه پارامترهائی  را می بایست در نظر گرفت ؟

هدف از برپاسازی یک شبکه چیست ؟

انتطار کاربران از یک شبکه چیست ؟ 

آیا  شبکه موجود ارتقاء می یابد و یا  یک شبکه از ابتدا طراحی می گردد ؟

چه سرویس ها و خدماتی بر روی شبکه، ارائه خواهد شد  ؟

و ...

سوالات فوق ، صرفا" نمونه هائی در این زمینه بوده که می بایست پاسخ آنان متناسب با واقعیت های موجود در هر سازمان ، مشخص گردد . ( یکی از اشکالات ما استفاده از پاسخ های ایستا در مواجهه با مسائل پویا است !) . در این مقاله قصد داریم به بررسی پارامترهای لازم در خصوص  تدوین  یک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از این طریق امکان  طراحی منطقی ، طراحی فیزیکی  و در نهایت  پیاده سازی مطلوب یک شبکه کامپیوتری ، فراهم گردد .

مقدمه قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا" از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .در صورتی که قصد ایجاد یک شبکه  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟

هزینه  ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟

آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟

با توجه به هزینه و زمان ارتقاء برنامه های نوشته شده قدیمی توسط  زبان های جدید برنامه نویسی ، ممکن است تصمیم گرفته شود که فعلا" و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از  نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان گزینه ای جایگزین در ارتباط  با  برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک  و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا" هزینه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که می بایست در زمان ارتقاء  یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .برنامه ریزی برای  طراحی منطقی شبکه  برای طراحی منطقی شبکه ، می توان از یک و یا دونقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا  ارتقاء شبکه موجود. در هر دو حالت ، می بایست اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا" با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، می بایست  به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان )  ، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و  تامین سرویس دهندگان متعددی که مسئولیت پاسخگوئی به داده های مهم با هدف  تامین Load balancing  را  دارا می باشند ، نمونه هائی در این رابطه می باشد .برای برنامه ریزی در خصوص طراحی منطقی شبکه می بایست به عواملی دیگر نیز توجه و در خصوص آنان تعیین تکلیف شود :

 سرویس گیرندگان، چه افرادی می باشند؟ نیاز واقعی آنان چیست ؟چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟



خرید و دانلود  استراتژی طراحی شبکه


اثر فرسایش برحاصلخیزی خاک 18 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

« مقدمه »

تفاوت زراعی و تنوع نتیکی از دیر باز به عنوان ارکان سیستمهای تولید کشاورزی سنّتی و موفق به شمار می آمده اند. در نیمه اول قرن بیستم، تفاوت زراعی مورد توجه بسیار قرار داشت و تا چند دهه پیش نیز پژوهشهای مربوط به تناوب همچنان ادامه داشت با پایان گرفتن جنگ جهانی دوم، کودها ازته نسبتاً ارزان قیمت به بازار معرفی شدند و بدین ترتیب جاذبه ای اقتصادی موجب جای گزینی کودها با تناوب زراعی گردید و تحقیقات و ترویج نیز بر همین مبنا متمرکز شدند. این امر تا بدین جا پیش رفت که امروزه بسیاری از زراعین، حاصلخیزی خاک را با میزان مصرف کود برابر می دانند.

قبل از معرفی کودهای شیمیایی، استفاده از بقولات در تناوب برای بهبود حاصلخیزی خاک به عنوان یک شیوه مهم و رایج مدیریتی به شمار می آمد. به منظور افزایش ازت و در نتیجه بهبود حاصلخیزی خاک، از دو نوع بقولات استفاده می شد. در بقولات یکساله دانه ای و بقولات علوفه ای چند ساله به عنوان کود سبز.

آنچه که اجرای تناوب زراعی را در حال حاضر پیچیده می سازد وجود برخی عوامل اقتصادی است که مزایای بیولوژیک این شیوه مدیریتی را تحت الشعاع قرار می دهند، یقیناً هیچ کشاورزی راضی به جای گزین کردن محصولات پر بازده خود مثل غلات با دیگر گیاهان به نسبت کم بازده نیست. البته در نظام هایی که تناوب اجرا می شود در مقایسه با نظام های تک کشتی حتّی اگر کود ازت در آن ها به اندازه کافی مصرف شده باشد. عملکرد محصولات غالباً 10 تا 40 درصد بیشتر است.

حاصلخیزی پایدار خاک به مفهوم قابل دسترس بودن دائمی عناصر غذایی برای گیاه است. حاصلخیزی پایدار هنگامی تحقق می یابد که تمامی عناصر غذایی جذب شده توسط گیاهان به خاک برگردد به طوری که این عناصر بتوانند مجدداً مورد استفاده این گیاهان قرار گیرند در چنین وضعیتی است که چرخه عناصر غذایی شکل می گیرد. تناوب اساسی نظام های طبیعی و زراعی در آن است که در نظام های زراعی مقدار نسبتاً زیادی از عناصر غذایی از طریق برداشت محصول از سیستم خارج می شود. بنابراین در صورت استفاده مداوم از نظام های مذکور لازم است. که عناصر غذایی مصرف شده در آن ها به طریقی جای گزین شوند. در سیستمهای فعلی چرخه عناصر غذایی به طور کامل بسته نمی شوند، زیرا این عناصر دائماً به چرخه یاد شده اضافه شده و یا از آن خارج می شوند. به حداقل رساندن تلفات حاصل خیزی خاک در نظام های کشاورزی پایدار است.

فرسایش خاک و دامنه گسترش آن

یکی از مشکلاتی که بشر از آغاز زراعت بر روی زمین با آن مواجه بوده، فرسایش سریع خاکها توسط باد و آب است. هر چند امروزه با این مسأله نسبت به روزهای وقوع طوفانهای شن در امریکا ـ که در سالهای 1930 اتفاق افتاد ـ کمتر احساسی برخورد می شود ولی باز هم از اهمیت آن کاسته نشده است. فرسایش خاک هنوز هم در امریکا و بسیاری از مناطق حاره ای و نیمه خشک دنیا از معضلات به شمار می رود و در کشورهایی که آب و هوای معتدل دارند ـ از جمله انگلستان، بلژیک، و آلمان ـ به عنوان یکی از مسائل خطرناک تلقی می شود. این مشکل در ایران که بخش وسیع آن را کویرها در بر گرفته و خاک از پوشش مناسبی برخوردار نیست بسیار بارز و چشمگیر است.

جلوگیری از فرسایش خاک که در واقع معنی آن کاهش میزان تلفات خاک است، به حدی که سرعت فرسایش تقریباً برابر سرعت طبیعی تلفات خاک گردد، بستگی به انتخاب استراتژیهای مناسب در حفاظت خاک دارد. این امر مستلزم شناخت تمامی فرایندهای فرسایش است. عواملی که بر میزان فرسایش مؤثرند عبارتند از: بارندگی، رواناب، باد، خاک، شیب، پوشش گیاهی، وجود یا عدم وجود تمهیدات حفاظتی و چندین عامل دیگر.

فرآیندها و مکانیسمهای فرسایش

فرسایش خاک شامل دو مرحله است: یکی جدا شدن ذرات از توده خاک و دیگری انتقال مواد توسط یک عامل فرسایشی مانند جریان آب یا باد. هنگامی که انرژی برای انتقال مواد کافی نباشد مرحله سومی بنام ته نشینی نیز ظاهر می شود.

تصادم قطرات باران با زمین مهمترین عامل جدا کننده ذرات خاک است. در اثر برخورد قطرات باران با یک خاک لخت ذرات خاک از جا کنده و تا شعاع چند سانتی متری در هوا پراکنده می شوند. برخورد مداوم قطرات شدید باران به سطح زمین ـ موجب تضعیف خاکدانه ها می گردد. علاوه بر این، فرایندهای هوازدگی، چه به صورت مکانیکی از راه خشک و مرطوب شدن متناوب یا گرم و سرد شدن و یا یخ زدگی ـ و چه به صورت بیوشیمیایی، موجب تخریب خاک می شود. خاک از یک طرف با عملیات شخم زیرورو و از طرف دیگر توسط انسان و دام فشرده می شود. جریان آب نیز یکی از عوامل جدا کننده ذرات خاک است. کلیه این عوامل باعث شل شدن ذرات خاک می شوند به نحوی که به آسانی توسط عوامل انتقال دهنده به حرکت در می آیند.

عوامل انتقال دهنده خود به دو دسته تقسیم می شوند: یکی عواملی که قبلاً عمل نموده و باعث جدا شدن لایه های یکنواخت ذرات خاک شده اند و دیگری عواملی که نقش خود را در آبراهه ها متمرکز می سازند. از عوامل گروه اول می توان تصادم قطرات باران و یا باد و رواناب سطحی را نام برد. منظور از رواناب لایه بسیار نازک جریان آب در سطح زمین است. عامل دوم جریان آب در آبراهه هاست. آبراهه ها ممکن است شیارهای کوچکی باشند که در اثر هوازدگی یا شخم به وجود آمده اند یا جویهای بزرگ دائمی تر مانند خندقها و رودخانه ها. به این عوامل، که به صورت خارجی عمل نموده و در واقع مواد را از نقطه ای برداشت و در سطح زمین جابجا می کند، باید حرکات توده ای خاک از قبیل جریانهای خاک، زمین لغزه ها و خزشها را نیز اضافه نمود. در فرایندهای مذکور آب در داخل خاک اثر کرده و باعث کم شدن مقاومت آن می گردد. به همین دلیل آن را فرسایش داخلی می نامند.

شدت فرسایش به مقدار موادی که از جا کنده می شود و توان عامل فرسایشی در انتقال این مواد بستگی دارد. اگر توان عوامل انتقال دهنده بیش از مقدار ماده ای باشد که از جا کنده می شود در این صورت فرسایش از نظر جدا کردن ذرات در محدودیت خواهد بود و اگر مقدار مواد جدا شده از بستر



خرید و دانلود  اثر فرسایش برحاصلخیزی خاک 18 ص


نصب کابلهای کامپیوتر

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

مرحله سوم : نصب درراه اندازی کابلهای اتصالات (Ethernet )

اگر همه ی کامپیوترهای شما دریک طبقه قرار دارند ، مکان منطقی برای تمرکز تجهیزات شما درنقطه ی میانی بین تمام کامپیوتر ها می باشد .

اگر تعداد کامپیوترهای شما در طبقه ی اول برابر است با تعداد دیگر کامپیوترهای شما در طبقه های دیگر ، منطقه ای را پیداکنید که نزدیک ترین مکان ممکن به کل کامپیوتر ها باشد .و برای بر پایی تجهیزات زمانیکه شما تصمیم دارید به قرار دادن تجهیزات متمرکز

کننده (conentrator) را در کنار تعدادی از دیگر تجهیزات شبکه ای ، نظریات ونقشه های کاری معمول کاربردی ندارند ( شبیه به عمل کردن افکار عمومی به شکل روشها وپلیتک ها ویا تئوری های اقتصادی و ... ) حدس زدن این که چگونه بنظر می رسد نگاه درصورت همسرتان نیز جزء این امور سخت ( تنه زدن ) محسوب می شود .

بخش های آورده شده در دستورات پایین به شما کمک می کند تا یک شبکه های غیر معمول وخاصی راعمل نمائید .

شبکه های متمرکز نیاز به شرایط محیطی دارند :

شبکه های متمرکز کننده (conentrator) نیاز به برخی شرایط محیطی دارندواگر این شرایط مطابق با مقتضیات آنها نباشد این متمرکز کننده ها دچار مشکل می شوند وحتی شاید از بین بردند .

برای مطمئن شدن از سلامتی محیط برای شبکه ی متمرکز کننده ی خوددستورات زیر را عمل کنید .

کیفت هوای خوب را ایجاد نمایید . بعد از آنکه کابلها رامتصل گردید نبایدشما شبکه ی متمرکز کننده را بطور مدام مدیریت کنید . مراقبتی درحدمراقبت ازکودکان نیازی نیست این به آن معنا است که می توانید این متمرکز کننده را در گوشه کناری آزارکرد ، اما شماباید محیطی خشکی را تهیه کنید ، وهمچنین محیطی خالی ازگردوغبار .

از پوشاندن دستگاه بپرهیزید این لوازم را درقفسه ای بسته قرار ندهید وبرای دوری ازگرد وغبار در پلاستیک قرار ندهید – این دستگاه نیازبه چرخش هوا بنظر جلوگیری از بالا رفتن دما دارد .

ازحرارت دادن به آن بپرهیزید دستگاه متمرکز کننده را از قرار گرفتن در زیر تابش مستقیم نورخورشید رادیاتورها ، گرما سازها ، ویادیگر منابع حرارتی دور کنیم .

از قرار دادن آن در کنار دیگر دستگاه های الکتریکی بپرهیزید دستگاه متمرکز کننده را از قرار دادن کنار چراغهای مهتابی ، رادیوها ویادستگاههای فرستندی رادیویی بپرهیزید .

دستگاههای متمرکز کننده منبع تغذیه انرژی ندارند :

متمرکز کننده های Ethernet نیازی به منبع الکتریکی دارند ، بنابراین آنهاباید در نزدیکی یک منبع الکتریکی قرار داشته باشد مگر اینکه شما بخواهید کار الکتریکی ویژه انجام دهید ( وبا استفاده از کابل برای انتقال برق از منبع الکتریکی تا دستگاه برایتان مشکلی نداشته باشد ) یک قفسه - که می تواند محل خوب وبزرگی برای مخفی کردن دستگاه شما باشد – کارساز نخواهد بود چون معمولا هیچ یزبرقی درنزدیکی آن نخواهد بود .

هشدار دستگاه را به نوسان گیر متصل نیایید نوسان گیر را به پریز برق متصل کنید وبعد دستگاه را به آن وصل کنید وامواج به سرعت درکابلها پخش شده وهر چیزی را درمسیر کابلها حذف ونابود خواهد کردیک نوسان خوب می تواند هر NIC را در یک شبکه Network جدا وجمع آوری کند یک شوک الکتریکی قوی می تواند خطر را برای NIC افزایش دهد وباعث سوزاندن Motherboand کامپیوتر شود ( بدانید که هر NIC متصل است به یک Connector وهر NIC همچنین می تواند به یک Motherboand متصل شود )

مسافت بستگی به نوع اندازه گیری ومحاسبات کلی شما دارد :

کابلها باید متصل شوند از یک طرف به کامپیوترها واز یک طرف دیگربه concentractor اما شما تنها می توانید از کابلهایی با مسیر و طول معین وخاص استفاده نمایید . کابل بلند تر نیاز دارد وبه هزینه بیشتر ازطرف شما کمیتهای شبکه های Ethemet برای هر Connector کابل دارد درکمیت وهربخش از کابلها به اندازه های مساوی هستند ( معمولا بین 25-20 فیت)دادن این اطلاعات تنها در لحظه ی مورد نظر وبا انجام آنها بکار می آیند . برای مثال ، اگرفاصله ی بین 2 کامپیوتر حدود 28 فوت باشد وشما 2 کابل به طول 25 فوت داشته باشید Concentractor را در 25 فونتی از یک کامپیوتر قرار داده وشما تنها نیاز به خرید یک کابل بلند تر دارید .

یاد آوری : اتصال کابل از طریق Concentractor به یک کامپیوتر در یک خط راست کارنخواهد کرد اینها در طول کفه ها ، لابلای دیوارها ، درعرض سقفها ویا بعضی اوقات حتی در طول همه ی لوله ها ومجاری محافظ کار گذاشته می شوند وکارخواهند کرد . شما دقیقا نمی توانید میزان طول کابلهایی که شما بین Concentractor وکامپیوتر بطور خط مستقیم بدان نیاز دارید رابطور ذهنی محاسبه و پیش بینی کنید . تنها را ه اندازه گیری دقیق و کامل ( در نتیجه خرید کابل با طول دقیق ) خواندن بخشهای این مقاله درباره ی کارکردکابلها دراین مطلب ودرک آن است سپس بستگی به مسیری که شما می خواهید کابلها را بکار گیرید وارد وشما نظراتی در مورد طول کابلهایی که شما برای اتصال هر کامپیوتر Concentractor نیاز دارید ، خواهید داشت .

هشدار حداکثر طول کابل cat-5 در100 متر طول بکار خواهد آمد که حدود 328 فوت است .

شما ممکن است مجبور شوید مسافتها وجابجایی های روی دیوارها را بخوبی محاسبه ی عبور کامل از دیوارها وسقف ها وکف ها محاسبه نمایید . همچنین البته شما نباید خیلی ودقیق اندازه گیری کنید – شما نیاز به محاسبه ی بعضی قطعه ها یا اتصالات را نیز انجام دهید بنابراین شما چرا می خواهید کابلها بطور خطوطی صاف از دیوارها خارج شود وبه کامپیوتر وصل شود ؟ شما شاید مجبورشوید که کابل را در طول دیوار بر روی دیوار بکشید .

در پایان آنچه که شما بدنبال آن هستید برای Concentractor که نیاز به مقدار کمی کابل با طول بالا درحد ممکن خواهید داشت برای انجام آن ملاحضات زیرا درنظر بگیرید :

شما به احتمال زیادی تمایل دارید که کار را با یک Concentractor که بسیار نزدیک به 2کامپیوتر است درحالی که ازکامپیوتر سوم بسیار دور است تمام کنید . ( این تصمیم یک نامزد تصمیمی خواهد بود ) شما به صرفه جویی در مال ، زمان وانرژی پایان خواهید داد اگرشما واقعیت راهمین الان قبول کنید .



خرید و دانلود  نصب کابلهای کامپیوتر


تحقیق درباره اصول امنیت برنامه های وب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،



خرید و دانلود تحقیق درباره اصول امنیت برنامه های وب


آشنائی با پروتکل HTTP

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

آشنائی با پروتکل HTTP ( بخش اول ) در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات  (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید .  HTTP  ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است  که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در ادامه با پروتکل فوق بیشتر آشنا خواهیم شد.

پروتکل HTTP چیست ؟دنیای شبکه های کامپیوتری دارای عمری چند ساله است و بسیاری از کاربران ، ضرورت استفاده از شبکه را همزمان با متداول شدن اینترنت در اوایل سال 1990 دریافتند . عمومیت اینترنت، رشد و گسترش شبکه های کامپیوتر‌ی را به دنبال داشته است . اینترنت نیز با سرعتی باورنکردنی رشد و  امروزه شاهد ایجاد ده ها  میلیون وب سایت در طی یک سال در این عرصه می باشیم . تمامی وب سایت های موجود بر روی‌ اینترنت از پروتکل HTTP استفاده می نمایند . با این که پروتکل HTTP  با استفاده از پروتکل های دیگری نظیر IP و TCP ماموریت خود را انجام می دهد ، ولی این پروتکل HTTP است که به عنوان زبان مشترک ارتباطی بین سرویس گیرنده و سرویس دهنده وب به رسمیت شناخته شده و از‌ آن استفاده می گردد . در واقع مرورگر وب صدای خود را با استفاده از پروتکل HTTP به گوش سرویس دهنده وب رسانده و از وی درخواست یک صفحه وب را می نماید. به منظور انجام یک تراکنش موفقیت آمیز بین سرویس گیرندگان وب ( نظیر IE )  و سرویس دهندگان وب ( نظیر IIS ) ، به اطلاعات زیادی نیاز خواهد بود . پس از handshake پروتکل TCP/IP ، مرورگر اطلاعات گسترده ای را ‌ برای سرویس دهنده وب  ارسال می نماید . یک بسته اطلاعاتی نمونه در شکل زیر نشان داده شده است :

 

توضیحات  : داده مربوط به پروتکل لایه application ( در این مورد خاص پروتکل HTTP ) ، پس از هدر TCP/IP قرار می گیرد  . جدول زیر برخی اطلاعات مبادله شده بین سرویس گیرنده و سرویس دهنده وب را نشان می دهد .

عملکرد

نوع اطلاعات

سرویس گیرنده وب یک درخواست GET را برای سرویس دهنده وب ارسال و از وی درخواست اطلاعاتی را با استفاده از  پروتکل HTTP 1.1 می نماید. پروتکل HTTP دارای نسخه شماره یک نیز می باشد که امروزه عموما" از نسخه فوق استفاده نمی گردد و در مقابل از نسخه 1 . 1 استفاده می شود.

GET /HTTP/1.1

وب سایتی است که سرویس گیرنده قصد ارتباط با آن را دارد .

Host: www.google.ca

به سرویس دهنده وب ، نوع  نرم افزار سرویس گیرنده ( در این مورد خاص   Mozilla version 5.0 ) و  نوع سیستم عامل نصب شده بر روی کامپیوتر ( در این مورد خاص Windows version NT 5.1 و یا همان ویندوز XP  ) اعلام می گردد.

User-agent: Mozilla/5.0 (Windows; U; Windows NT 5.1;

نوع character set استفاده شده به سرویس دهنده اعلام می گردد ( در این مورد خاص از  en:us  و نسخه شماره  10 . 7 . 1  استفاده شده است ) .

en-US; rv: 1.7.10)

نام مرورگر استفاده شده توسط سرویس گیرنده به سرویس دهنده وب اعلام می گردد ( در این مورد خاص از مرورگر FireFox استفاده شده است ) .

Gecko/20050716 Firefox/1.0.6

سرویس گیرنده به سرویس دهنده وب فرمت  اطلاعاتی را که می تواند دریافت نماید ، اعلام می نماید ( در این مورد خاص هم برای متن و هم برای   application  از فرمت xml استفاده می گردد ) . 

Accept: text/xml, application/xml, application/xhtml+xml

سرویس گیرنده  به سرویس دهنده



خرید و دانلود  آشنائی با پروتکل HTTP