نوع فایل:word
فهرست مطالب:
فهرست مطالب :
مقدمه
معماری نرم افزار چیست ؟
تعاریف پایه در معماری نرم افزار
الگوهای معماری یا سبکهای معماری
مدل مراجع
معماری مرجع
دیدگاه های معماری
دیدگاه Bass 15
دیدگاه 4+1
دیدگاههای دیگر
طراحی معماری نرم افزار
کارکردهای سیستم و معماری نرمافزار
ویژگیهای کیفی
ویژگیهای کیفی سیستم
سناریوهای ویژگیکیفی
ویژگیهای کیفی کسب و کار
ویژگیهای کیفی معماری
یک طراحی معماری خوب باید دارای چه ویژگیهایی باشد؟
دستیابی به ویژگیهای کیفی
تاکتیکهای معماری
الگوهای معماری
ارتباط تاکتیکها و الگوهای معماری
روشهای طراحی معماری نرم افزار
طراحی مبتنی بر ویژگی
طراحی به کمک سبک های معماری مبتنی بر ویژگی
طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه
ویژگی کیفی قابلیت تغییر
تعریف قابلیت تغییر
مشخص نمودن نیازهای قابلیت تغییر با استفاده از سناریوهای کیفی
مدل سازی قابلیت تغییر در سطح معماری نرم افزار
تاکتیکهای قابلیت تغییر
تاکتیکهایی که تغییرات را محلی میکنند
تاکتیکهایی که میدان دید وظایف را کاهش می دهند
تاکتیکهایی که از پخش شدن تغییرات جلوگیری میکنند
ارزیابی قابلیت تغییر
ارزیابی نحوه اختصاص وظایف
ارزیابی وابستگی بین ماژولها
انواع وابستگی
نحوه بازنمایی وابستگیها
روش Brute-force
استفاده از بستار انتقالی
استفاده از روشهای بهینه سازی
استفاده از جدول وابستگیها
تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر
مطالعه موردی
مرحله 1 – انتخاب یک سناریو حقیقی
مرحله 2 – بررسی نوع سناریو حقیقی
مرحله 3 – انتخاب چهارچوب استدلال مناسب
مرحله 4 – مشخص نمودن پارامترهای محدود و آزاد
مرحله 5 – مشخص کردن تاکتیکهای وابسته به پارامترهای آزاد
مرحله 6 – اختصاص مقادیر اولیه به پارامترهای آزاد
مرحله 7 – انتخاب تاکتیکها و به کاربردن آنها برای دستیابی به پاسخ مناسب
استفاده از کامپایلر به عنوان واسط
استفاده از سیستمعامل به عنوان واسط
مرحله 8 : اختصاص مسئولیتها به عناصر معماری
خلاصه و نتیجه گیری
مراجع
فهرست جداول و اشکال :
شکل 1 – ارتباط بین الگوی معماری، مدل مرجع و معماری مرجع
شکل 2 – بخشهای تشکیل دهنده سناریو ویژگی کیفی
شکل 3 – خلاصه ای از تاکتیک های قابلیت تغییر
شکل 4 – خلاصهای از تاکتیکهای کارایی
شکل 5 – مجموعه ای از مهمترین الگوهای معماری
شکل 6 – ورودیها و خروجیهای روش ADD
شکل 7 – الگوی معماری خط لوله همزمان
جدول 1 – پارامترهای الگوی خط لوله همزمان
جدول 2 – خروجی فاز اول روش CBAM
شکل 8 – نمودار مقایسه میزان کاربرد هر راهبرد در مقابل هزینه
شکل 9 – انواع نمودارهای ممکن برای سودمندی براساس پاسخ
شکل 10 – معماری سه لایه
جدول 3 – نحوه بازنمایی وابستگی بین دو ماژول
شکل 11 – نمودار جریان داده ( تغییرات به طور غیر مستقیم از A به B منتقل میشود)
جدول 4- سناریو حقیقی قابلیت تغییر برای سیستم مورد مطالعه
جدول 5 – سناریو عمومی قابلیت تغییر برای مسئله مورد بررسی
شکل 12 – نمایش سیستم به صورت دو ماژول وابسته
جدول 6 – چهارچوب استدلال برای ویژگی کیفی قابلیت تغییر
شکل 13 – پارامترهای اثر گذار بر روی هزینه تغییرات
جدول 7 – پارامترهای قابلیت تغییر و تاکتیکهای اثر گذار بر روی آنها
جدول 8 – قانونهایی که نحوه استفاده از تاکتیکها را مشخص
شکل 14 – تکه طراحی تاکتیک شکستن زنجیره وابستگی
شکل 15 – اختصاص وظایف با توجه به تاکتیکهای اعمال شده
چکیده
با گسترش روز افزون استفاده از مدل های فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژه ای یافته است. یک طراحی معماری خوب، طراحی است که نیازهای کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد
نوع فایل:word
فهرست:
فصل اول
ویروس کامپیوتری چیست؟
مقایسه ویروس های بیولوژیکی و کامپیوتر
محل زندگی ویروس ها کجاست؟
خصوصیات ویروس
مراحل زندگی ویروس
تاریخچه ویروس
برنامه های شبه ویروس
دلایل ویروس نویسی
کاربرد مفید ویروس
فصل دوم
انواع ویروس
انواع ویروس های نسل جدید
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها
فصل سوم
آثار مخرب ویروس ها
چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری
پاک سازی ویروس ها
روش های پاک سازی ویروس ها
فهرست منابع مورد استفاده
پیشگفتار
عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.
استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.
به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.
این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و… ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازیویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرفE مشخص شده است منبع آن اینترنت می باشد.
نوع فایل:word
فهرست:
چکیده
مقدمه
آشنایی با انواع مختلف برنامه های مخرب
چگونه ویروس ها گسترش می یابند
عملیات مخفیانه ویروس در کامپیوتر
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
Codered یک نوع کرم اینترنتی
حمله به سیستم Linux
Slapper یک کرم شبکه
شرح و بررسی LASTER-A32W
تمهیداتی برای مدیران شبکه
راهنمایی برای کاربران خانگی
پاکسازی دستی blaster – a از روی سیستم
غیر فعال کردن System restore در ویندوز XP
ویروس های کامپیوتری : خدمت یا خیانت
رابین هود عالم اینترنت
نتیجه
منابع و مأخذ
مقدمه
ویروس کامپیوتری چیست ؟
ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.
برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:
1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.
2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.
3) قابلیت انجام تغییردربعضی ازبرنامه ها.
4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن بهواسطهیویروس.
5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا
چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.
نوع فایل:word
فهرست مطالب:
فهرست:
aمقدمه:
1- امنیت تجهیزات شبکه:
1ـ1 افزونگی در محل استقرار شبکه:
2ـ1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستارهای :
ج – طراحی مش :
3ـ1محلهای امن برای تجهیزات:
4ـ1 انتخاب لایه کانال ارتباطی امن:
5ـ1 منابع تغذیه:
6ـ1 عوامل محیطی:
2- امنیت منطقی:
1ـ2 امنیت مسیریابها:
2-2 مدیریت پیکربندی:
3ـ2 کنترل دسترسی به تجهیزات:
4ـ2 امن سازی دسترسی:
5ـ2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1ـ3 قابلیتهای امنیتی:
3ـ2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1ـ منابع شبکه:
2ـ حمله:
3ـ خلیل خطر:
4ـ سیاست امنیتی:
5ـ طرح امنیت شبکه:
6ـ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Popـup:
مدیریت Addـon:
نقصهای بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال 2003
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکلSIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها:
۱ـ برنامههای اسب تروا:
۲ـ درهای پشتی و برنامههای مدیریت از راه دور:
۳ـ عدم پذیرش سرویس:
۴ـ وساطت برای یک حمله دیگر:
۵ـ اشتراکهای ویندوزی حفاظتنشده:
۶ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
۷ـ اسکریپتهای CrossـSite:
۸ـ ایمیلهای جعلی:
۹ـ ویروسهای داخل ایمیل:
۱۰ـ پسوندهای مخفی فایل:
۱۱ـ سرویس گیرندگان چت:
۱۲ـ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy :
:DNS Proxy
aمقدمه:
امنیت تجهیزات شبکه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
2) امنیت تجهیزات شبکه در سطوح منطقی
3) بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
نوع فایل:word
فهرست مطالب:
چکیده |
مقدمه (چرا سیستم های فازی؟) |
تاریخچه مختصری از نظریه و کاربردهای فازی |
زندگینامه پروفسور لطفی زاده |
منطق فازی |
متغیرهای زبانی |
سیستم های فازی چگونه سیستم هایی هستند ؟ |
سیستم های فازی خالص |
سیستم فازی TSK |
سیستم فازی ساز و غیرفازی ساز |
سیستم های فازی کجا و چگونه استفاده می شوند ؟ |
تئوری مجموعه های فازی |
مفاهیم مشترک منطق فازی و کلاسیک |
روابط فازی |
ساخت قوانین فازی |
ویژگی های مجموعه فازی |
موتور استنتاج |
استنتاج مبتنی بر ترکیب قواعد |
استنتاج مبتنی بر قواعد جداگانه |
فازی ساز ها |
غیرفازی سازی |
یک مثال کلی |
منابعمقدمه :
بشر به مدد تعقل واندیشه است که توانسته طبیعت چموش را رام خود کند، و فرهنگ و تمدن را رنگ و جلا ببخشد. مگر نه اینکه فرهنگ ازانگیختگی و پویایی ارتباط دوره به دوره ی انسان و طبیعت،انسان و انسان، انسان و ابزار، انسان و جامعه و زبان معنا یافته است؟ به مدد همین اندیشه است که آدمی مخلوق توانسته اثر انگشت خودش را بر طبیعت و زمانه ی خود حک کند، و حتیتا مقام خالق، خودش را بالا کشد. هیچ فکر کرده اید که علم و صنعت با سرعت نور، چنان در خدمت بشر قرار گرفته که به جای او محاسبه و اندیشه می کند؟ هیچ فکر کرده اید که همه لوازم پیرامون مان که آسایش را برایمان معنا می کنند و تکنیک اتومات را در خود دارد خالق و مبتکری به نام پروفسور “لطفی زاده” دارد؟ در اولین نگاه به اطراف خودبه سادگی می توانید مجموعه ای از این
دستگاه ها و لوازم رادر خانه و محل کار خود بیابید. بله، مخترع منطق نوین
علمی که جهان صنعت را دگرگون کرد و در کنار منطق دیجیتالی درساختمان دستگاه
های الکترونیکی، “منطق فازی” را به دنیاعرضه نمود، کسی نیست جز پروفسور
لطفی زاده. دکتر لطفی زاده در سال 1921 در شهر باکو در جمهوری آذربایجان به
دنیا آمد. پدرش یک ژورنالیست ایرانی بود که در آن زمان به دلایل شغلی در
باکو بسر می برد و مادرش یک پزشک روس بود. |