فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

اختصاصی از فایل هلپ دانلود تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN دانلود با لینک مستقیم و پر سرعت .

دانلود تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN


دانلود تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از اسلاید پاورپوینت : 

 

تعداد اسلاید : 58 صفحه

تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کاراییTransforming UML Specification of Software Architectures into Queuing Networks (QN) Performance Model and Feedback Provision from Performance Evaluation Results.
عناوین مورد بحث انگیزه‌ها و اصول عمومی پیش زمینه ضرورت و اهداف تشریح متدولوژی ارزیابی کارایی مثال کاربردی: سیستم خود پرداز بانکی(ATM) جمع بندی و نتیجه گیری عناوین مورد بحث انگیزه‌های تحلیل کارایی نرم افزار هزینه های هنگفت مالی، انسانی و زمانی تولید و توسعه یک سیستم نرم افزاری بزرگ کیفیت نرم‌افزار تا حدود زیادی توسط مشخصه‌های کارایی مثل زمان پاسخ، توان عملیاتی، و بهره‌وری منابع تعیین می‌شود شناسایی زود هنگام مشکلات کارایی در سطح معماری نرم‌افزار افزایش هزینه تغییر طراحی با جلو رفتن در فرایند تولید تأیید اعتبار انتخابهای طراحی یا مقایسه طراحی های مختلف از دیدگاه کارایی دو پرسش در اینجا مطرح است: چگونه کارایی را در فرایند تولید نرم‌افزار ارزیابی کنیم؟
کی کارایی باید ارزیابی شود؟
انگیزه‌ها و اصول عمومی کارایی چگونه ارزیابی می‌شود؟
رویکرد مبتنی بر اندازه‌گیری(Measurement-based) اندازه‌گیریهای مستقیمی روی سیستم درحال اجرا یا یک نمونه انجام می‌گیرد؛ این اندازه‌گیریها، برای شناسایی گلوگاه‌ها بکار می‌روند. رویکرد مبتنی بر مدل (Model-Based) یک مدل کارایی از سیستم نرم‌افزاری ساخته می‌شود؛ از این مدل برای تقلید رفتار سیستم و پیش‌بینی کارایی آن استفاده می‌گردد.
انگیزه‌ها و اصول عمومی ارزیابی کارایی مبتنی بر مدل مزایا: نیازی به یک سیستم در حال اجرا ندارد. از مراحل نخست طراحی قابل اعمال می‌باشد. معایب: دقت پیش‌بینی کارایی به دقت مدل نرم‌افزار بستگی دارد (به هرحال، دقت 100% لازم / منطقی نیست). گزارش دادن بازخورد، به خاطر ساختار متفاوت مدل کارایی نسبت به مدل نرم‌افزار، ممکن است دشوار باشد.
انگیزه‌ها و اصول عمومی تعریف نیازمندیها پیاده‌سازی و تست واحدها طراحی سیستم و نرم‌افزار بهره‌برداری و نگه‌داری تجمیع و تست سیستم ارزیابی کارایی مبتنی بر مدل ارزیابی کارایی مبتنی بر اندازه‌گیری کارایی در کدام مرحله از فرایند تولید نرم‌افزار می‌تواند ارزیابی گردد؟
انگیزه‌ها و اصول عمومی مدلسازی عمومی کارایی نرم‌افزار انگیزه‌ها و اصول عمومی مهندسی کارایی نرم افزار(SPE)[Smith90]: ترکیب و تجمیع ارزیابی کارایی از مراحل نخست تا کل چرخه حیات فرایند تولید نرم افزار در عمل SPE کمتر به کار گرفته می شود: فاصله شناختی بین قلمرو تولید نرم افزار و قلمرو ارزیابی کارایی فشار ”عرضه سریع به بازار“ وقتی برای SPE باقی نمی گذارد رویکردهای ارزیابی کارایی زیادی پیشنهاد شده اند: تحلیلی شبیه سازی از مدلهای نرم افزاری مختلف استفاده می کنند: ، جبر فرایندها(PA)، پتری نت ها(PN)، چارتهای توالی پیام(MSC)، UMLو ..... مدلهای کارایی مختلف مد نظر قرار گرفته اند: شبکه های صف و گسترشهایی از آنها مثل LQN و EQN، SPN، SPA و ....
پیش زمینه پیش زمینه مدلهای نرم افزار استفاده از مدلهای نرم افزار و نمادسازی های غیر استاندارد و مختص کاربرد خاص عدم پذیرش وسیع در جامعه مهندسی

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

پاورپوینت تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

اختصاصی از فایل هلپ پاورپوینت تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN دانلود با لینک مستقیم و پر سرعت .

پاورپوینت تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN


پاورپوینت تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

 

دسته بندی : پاورپوینت _ کتاب جزوه

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از اسلاید متن پاورپوینت : 

 

تعداد اسلاید : 58 صفحه

تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کاراییTransforming UML Specification of Software Architectures into Queuing Networks (QN) Performance Model and Feedback Provision from Performance Evaluation Results.
عناوین مورد بحث انگیزه‌ها و اصول عمومی پیش زمینه ضرورت و اهداف تشریح متدولوژی ارزیابی کارایی مثال کاربردی: سیستم خود پرداز بانکی(ATM) جمع بندی و نتیجه گیری عناوین مورد بحث انگیزه‌های تحلیل کارایی نرم افزار هزینه های هنگفت مالی، انسانی و زمانی تولید و توسعه یک سیستم نرم افزاری بزرگ کیفیت نرم‌افزار تا حدود زیادی توسط مشخصه‌های کارایی مثل زمان پاسخ، توان عملیاتی، و بهره‌وری منابع تعیین می‌شود شناسایی زود هنگام مشکلات کارایی در سطح معماری نرم‌افزار افزایش هزینه تغییر طراحی با جلو رفتن در فرایند تولید تأیید اعتبار انتخابهای طراحی یا مقایسه طراحی های مختلف از دیدگاه کارایی دو پرسش در اینجا مطرح است: چگونه کارایی را در فرایند تولید نرم‌افزار ارزیابی کنیم؟
کی کارایی باید ارزیابی شود؟
انگیزه‌ها و اصول عمومی کارایی چگونه ارزیابی می‌شود؟
رویکرد مبتنی بر اندازه‌گیری(Measurement-based) اندازه‌گیریهای مستقیمی روی سیستم درحال اجرا یا یک نمونه انجام می‌گیرد؛ این اندازه‌گیریها، برای شناسایی گلوگاه‌ها بکار می‌روند. رویکرد مبتنی بر مدل (Model-Based) یک مدل کارایی از سیستم نرم‌افزاری ساخته می‌شود؛ از این مدل برای تقلید رفتار سیستم و پیش‌بینی کارایی آن استفاده می‌گردد.
انگیزه‌ها و اصول عمومی ارزیابی کارایی مبتنی بر مدل مزایا: نیازی به یک سیستم در حال اجرا ندارد. از مراحل نخست طراحی قابل اعمال می‌باشد. معایب: دقت پیش‌بینی کارایی به دقت مدل نرم‌افزار بستگی دارد (به هرحال، دقت 100% لازم / منطقی نیست). گزارش دادن بازخورد، به خاطر ساختار متفاوت مدل کارایی نسبت به مدل نرم‌افزار، ممکن است دشوار باشد.
انگیزه‌ها و اصول عمومی تعریف نیازمندیها پیاده‌سازی و تست واحدها طراحی سیستم و نرم‌افزار بهره‌برداری و نگه‌داری تجمیع و تست سیستم ارزیابی کارایی مبتنی بر مدل ارزیابی کارایی مبتنی بر اندازه‌گیری کارایی در کدام مرحله از فرایند تولید نرم‌افزار می‌تواند ارزیابی گردد؟
انگیزه‌ها و اصول عمومی مدلسازی عمومی کارایی نرم‌افزار انگیزه‌ها و اصول عمومی مهندسی کارایی نرم افزار(SPE)[Smith90]: ترکیب و تجمیع ارزیابی کارایی از مراحل نخست تا کل چرخه حیات فرایند تولید نرم افزار در عمل SPE کمتر به کار گرفته می شود: فاصله شناختی بین قلمرو تولید نرم افزار و قلمرو ارزیابی کارایی فشار ”عرضه سریع به بازار“ وقتی برای SPE باقی نمی گذارد رویکردهای ارزیابی کارایی زیادی پیشنهاد شده اند: تحلیلی شبیه سازی از مدلهای نرم افزاری مختلف استفاده می کنند: ، جبر فرایندها(PA)، پتری نت ها(PN)، چارتهای توالی پیام(MSC)، UMLو ..... مدلهای کارایی مختلف مد نظر قرار گرفته اند: شبکه های صف و گسترشهایی از آنها مثل LQN و EQN، SPN، SPA و ....
پیش زمینه پیش زمینه مدلهای نرم افزار استفاده از مدلهای نرم افزار و نمادسازی های غیر استاندارد و مختص کاربرد خاص عدم پذیرش وسیع در جامعه مهندسی

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه ایران پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


پاورپوینت تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

تحقیق و بررسی در مورد توصیف و ویزگی های علم فقه

اختصاصی از فایل هلپ تحقیق و بررسی در مورد توصیف و ویزگی های علم فقه دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد توصیف و ویزگی های علم فقه


تحقیق و بررسی در مورد توصیف و ویزگی های علم فقه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 122

برخی از فهرست مطالب

 

تعریف علم فقه

روش شناسی استنباط

مفهوم فقه

مفهوم فقه

معنای واژه ی فقه در قرآن

معنای فقه در روایات:

مفهوم اصطلاحی " فقه

اهتمام به احادیث

نیاز به عصر تبیین و توسعه

استقلال فقهی

استناد به بیان معصوم

نوع لغت : ترکیب اضافی ، اِ مرکب

علمی است که بدان استنباط احکام شرعی فرعی از ادله اجمالی آنها شناخته میشود. وموضوع آن ادله شرعی کلی است ، از این نظر که چگونه از آنها احکام شرعی استنباط میشود. و مبادی آن از علوم عربی و بعضی از علوم شرعی مانند اصول کلام و تفسیرو حدیث و برخی از علوم عقلی گرفته شده است و غرض ازآن بدست آوردن ملکه استنباط احکام شرعی و فرعی از ادله چهارگانه یعنی کتاب و سنت و اجماع و قیاس است .و فایده آن استنباط این احکام بر وجه صحت است . و باید دانست که حوادث هرچند بنفس خود بسبب انقضای جهان تکلیف متناهی باشند ولی به علت فزونی و عدم انقطاع حوادث ، احکام آنها را بطور جزئی نمی توان دانست . و چون برای هر یک از کردارهای انسان از قِبَل ِ شارع حکمی است وابسته و منوط به دلیلی که بدان اختصاص دارد، از اینرو آنها را قضایایی قرار داده اند که موضوعات آنها افعال مکلفان و محمولات آنها احکام شارع است از قبیل وجوب و نظایر آن ، و علم متعلق بدان را که از این ادله حاصل میشود فقه نامیدند، آنگاه در تفاصیل ادله و احکام و عموم یا شمول آنها درنگریستند و دیدند ادله راجع به کتاب و سنت و اجماع و قیاس و احکام راجع به وجوب و ندب و حرمت و کراهت و اباحه است و در کیفیت استدلال بدین ادله بر این احکام به اجمال و بی نگریستن به تفاصیل آنها جز بر طریق تمثیل ، اندیشیدند و درنتیجه قضایایی کلی بدست آوردند که به کیفیت استدلال بدین ادله بر احکام به اجمال تعلق داشت و هم مربوط به بیان طرق و شرایط آنها بود تا بتوان به وسیله همه این قضایا به استنباط بسیاری از این احکام جزئی ازادله تفصیلی آنها دست یافت ، آنگاه به ضبط آنها پرداختند و آنها را تدوین کردند و از لواحق نیز بدانها افزودند و دانش متعلق به آنها را اصول فقه نامیدند.

امام علاءالدین حنفی در کتاب میزان الاصول گوید: باید دانست که اصول فقه فرعی برای اصول دین است و ضرورت چنین اقتضا می کرد که تصنیف در آن برحسب اعتقاد مصنف آن باشد و بیشتر تصانیف علم اصول فقه متعلق به اهل اعتزال و اهل حدیث است که دسته نخست در اصول و دسته دوم در فروع با ما مخالفند و بر تصانیف آنان نمیتوان اعتماد کرد. و تصانیف اصحاب ما دوقسم است ، قسمی در نهایت استواری و اتقان است از اینرو که فراهم آورنده آن ، اصول و فروع را گرد آورده است مانند ماخذالشرع و کتاب الجدل تالیف ماتریدی و مانند آن دو، و گونه دیگر در نهایت تحقیق در معانی وحسن ترتیب است چون مصنف آن به استخراج فروع از ظواهر مسموع اهتمام ورزیده است . اما بعلت آنکه آنان در دقایق اصول و قضایای معقول مهارت نداشته اند رای آنان در بعضی از فصول به رای مخالفان منتهی شده است . و چنانکه اسنوی در تمهید یاد کرده است نخستین کسی که در این باره به تصنیف پرداخته امام شافعی است . (از کشف الظنون ). و صاحب کشاف آرد: اصول فقه و علم فقه را علم درایت نیز نامند چنانکه در مجمعالسلوک آمده است . وآنرا دو تعریف است : نخست به اعتبار اضافه و دیگر به اعتبار لقب ، یعنی به اعتبار اینکه لقب دانش مخصوصی است . اما در تعریف به اعتبار اضافه ناگزیر باید مضاف یا اصول و مضاف الیه یا فقه و نیز اضافه را که بمنزله جزهای صوری مرکب اضافی است ، تعریف کرد، و بنابراین اصول عبارتند از ادله زیرا اصل در اصطلاح بر دلیل نیز اطلاق گردد، و هرگاه به علم اضافه شود این معنی از آن متبادر به ذهن میشود و برخی گفته اند مراد معنی لغوی است و آن چیزیست که چیز دیگری بر آن مبتنی میشود. و ابتناء ممکن است حسی باشد یعنی بودن دو چیز حسی همچون ابتناء سقف بر دیوارها، و هم عقلی مانند ابتناء حکم بر دلیلش . و چون اصول به فقه که دارای معنی عقلی است اضافه شود، درمی یابیم که در اینجا ابتناء عقلی است . و اصول فقه چیزیست که فقه بر آن مبتنی می شودو بدان مستند یا متکی میگردد و برای مستند و مبتنای علم مفهومی بجز دلیل آن نتوان یافت . و تعریف فقه راخواهیم شناخت . اما اضافه به اعتبار مفهوم مضاف افاده اختصاص مضاف به مضاف ٌالیه میکند و آن هنگامی است که مضاف مشتق یا مشابه مشتق باشد چنانکه در مثال : دلیل مسئله ، دلیل چیزیست که به مسئله اختصاص دارد به اعتبار اینکه دلیلی بر آن میباشد. و اصول فقه نیز چیزیست که مختص به فقه است از این نظر که مبنایی برای آن و مسند بدان باشد. آنگاه به معنی عرفی لقبی انتقال یافته است تا ترجیح و اجتهاد را نیز دربرگیرد. و برخی گفته اند لزومی ندارد که اصول فقه را به معنی ادله آن فرض کنیم و آنگاه آنرا به معنی لقبی یعنی علم به قواعد مخصوص انتقال دهیم ، بلکه آنرا بر معنای لغویش یعنی آنچه فقه بر آن مبتنی شود و بدان استناد کند،حمل میکنیم و در این صورت بر همه معلومات آن از قبیل ادله و اجتهاد و ترجیح شامل خواهد شد، از اینرو که در ابتنای فقه بر آن اشتراک دارد و آنگاه از معلومات آن به لفظ خودش که اصول فقه باشد و از خود اصول فقه به اضافه کردن علم بدان ، تعبیر خواهد شد و خواهیم گفت : علم اصول فقه . یا اطلاق آن بر علم مخصوص بر طریق حذف مضاف خواهد


دانلود با لینک مستقیم


تحقیق و بررسی در مورد توصیف و ویزگی های علم فقه

دانلود تحقیق در مورد توصیف حلقات

اختصاصی از فایل هلپ دانلود تحقیق در مورد توصیف حلقات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد توصیف حلقات


دانلود تحقیق در مورد توصیف حلقات

 

 

 

 

 

 

 

 

 

بخشی از متن اصلی :

 

مقدمه

 

علم اصول از کاربردی‌ترین علوم در بین علوم است که بوسیله آن فرد قادر به استخراج احکام از مصادر آنها می‌شود.

 

بررسی‌های علمی مربوط به علم اصول بر اساس برنامه درسی حوزه‌های علمیه در دو مرحله گذرانده می‌شود. مرحله مقدماتی و مرحله عالی که خارج گفته می‌شود در کلیه حوزه‌های علمیه مرسوم است تعدادی کتاب به عنوان کتب سطح و برخی به عنوان کتب خارج مورد استفاده قرار می‌گیرد. حقیقت آن است که کتابهای موردنظر که تدریس می‌شوند مقام علمی خود را دارند و در جای خود درخور ستایش هستند. البته این همه مانع از آن نیست که راه تلاش برای تغییر و بهبهود و کتب درسی را مسدود کنیم و حال آنکه برای این کار می‌توان توجیهی داشت و می‌توان کتابهای درسی دیگری را که در رشد و پیشرفت طلبه و فراهم آوردن آمادگی او برای مرحله عالی کار‌آیی علمی بیشتری دارند مورد استفاده قرار دارد.

 

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمتword  در اختیار شما قرار می‌گیرد

 

تعداد صفحات : 15

یونی شاپ


دانلود با لینک مستقیم


دانلود تحقیق در مورد توصیف حلقات

تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی

اختصاصی از فایل هلپ تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی


تحقیق در مورد تکنیکCAPSL CIL AVISS برای  توصیف و تحلیل پروتکل های امنیتی

تحقیق در مورد تکنیکCAPSL/CIL AVISS برای  توصیف و تحلیل پروتکل های امنیتی

 به همراه منابع اصلی و فارسی و نرم افزار AVISPA

بیش از 53 صفحه دکیومنت کامل با فرمت ورد

 

فهرست

 

مقدمه : 1

فاکتورهای امنیتی.. 3

فرآیند امن‌سازی.. 3

آشنایی با پروتکلهای امنیتی.. 4

پروتکل PKI 5

  1. SET. 5

مدل SET. 6

S-HTTP. 7

S-MIME. 7

  1. SSL. 7

پروتکل SSL 7

  1. SEPP. 8
  2. PCT. 8

ابزارهای مدیریت سایت و شبکه  ( Management Tools ) 10

ابزارهای راهبری و نظارت  ( Administration Tools ) 10

پی‌گیری مسیر( Trace Route ) 11

Visual Route  5.0. 12

  1. MTR. 12

مدیریت ترافیک ( Traffic Management ) 12

ابزارهای بررسی کننده پروتکل و ترافیک(Protocol Analyzers & Traffic Monitors) 13

  1. LANSleuth. 14
  2. CANPro. 14
  3. LANTREK. 14
  4. NetXRAY. 14

Monitor 14

  1. Trend. 14

Cellblaster 14

  1. WebXRAY. 14

Kestrel 14

Ethereal 14

ابزارهای تست پروتکل (Protocol Testers) 15

Awarenet Protocol Tester (PMT-1900) 15

6113- AIME Protocol Tester 15

K1297 Protocol Tester 15

ISTS (Integrated Signalling and Traffic Simulator) 15

ATS (ATM Traffic Generator) 15

ابزارهای کمین کننده (Sniffing Softwares) 15

  1. Spy. 15

Snort 15

Antisniff 15

  1. NFR. 15
  2. Tcpdump. 16

Sniffit 16

ابزارهای گمراه کننده (Spoofing Softwares) 16

  1. DTK. 16

مدیریت و کنترل سیستم فایلها ( File Systems Control  ) 16

Trip Wire. 16

  1. AIDE. 17

Gog & Magog. 17

SUSE auditdisk. 17

Pikt 17

محاسبه و کنترل کارکرد کاربران ( Accounting Softwares ) 17

NT TACPlus. 17

سایر نرم افزارهای امنیتی ( Security Softwares ) 17

ابزارهای تهیه پشتیبان ( BackUp Tools ) 18

تحلیل خودکار پروتکل های امنیتی.. 18

همگردان: 19

مدل مهاجم: 19

برطرف کردن محدودیت برای تأیید: 20

آزمایشات: 20

عملگرهای جبری: 20

ابزار تحلیل پروتکل امنیتی AVISS. 21

سیستم. 22

کنترل کننده فی البداهه مدل (OFMC): 23

کنترل کننده مدل مبتنی بر منطق قیدی: 23

کنترل کننده مدل مبتنی بر SAT(SATMC): 23

آزمایشات: 24

تجزیه وتحلیل خودکار پروتکل امنیتی بوسیله ابزارAVISPA. 26

ابزارAVISPA. 27

معماری ابزارAVISPA. 27

زبان های معیار HLPSLو IF. 30

  1. HLPSL. 30

پروتکل H.530در HLPSL. 31

  1. IF. 35

پشتیبان های ابزارAVISPA. 35

نتایج تجربی.. 36

کارایی ها و عملکردهای ابزار 36

حملات و نفوذهای جدید. 40

پروتکل هایISO-PK3. 40

پروتکل IKEv2با علائم دیجیتالی.. 40

پروتکلSET. 41

پروتکل ASW.. 41

پروتکلH.530. 42

نتیجه گیری.. 42

مراجع. 44

 


مقدمه :

با گسترش اینترنت و خدمات بر مبنای شبکه و توسعه امکانات تکنولوژیکی نوین ؛ شمار و مقیاس پروتکل های امنیتی جدید تحت توسعه همگام با توانایی بشری برای تحلیل دقیق و معتبرنمودن آنان می باشد. چنین امری منجر به ایجاد  مسأله ای جدی در استاندارد سازی سازمان هایی مانند هیئت مهندسین اینترنت (IETF) ؛ واحد ارتباطات بین المللی( ITU)؛کنسرسیوم شبکه گسترده جهانی (W3C)؛ و یا شرکت های خدماتی یا تولیدی وابسته به استانداردسازی سریع و عملکرد صحیح چنین پروتکل هایی شده است. چنین امری همچنین برای کابران این فن آوری و حقوق آنان در داده شخصی  ومحرمانه با توجه به زیربنای آنها مسأله ساز شده است.

طراحی پروتکل های امنیتی مسأله ای دشوار است. درشبکه های باز مانند اینترنت، پروتکل ها باید حتی تحت بدترین شرایط مانند استراق داده های پیام ها بوسیله یک مزاحم( که اغلب مهاجم یا دشمن نامیده می شود) نیز عمل کنند.حملات و هجوم های شدید می توانند حتی بدون رمزشکنی هدایت شوند ولی در عمل با پروتکل ها ناموفق هستند؛ برای مثال " حملات ظاهری" اجرا می گردند ،که بعنوان عاملی صحیح ظاهر می شوند، و یا " حملاتی تکراری"  که از یک بخش پروتکل به بخش دیگر مخابره می گردند. احتمال چنین حملاتی اغلب از تصورات غلطی در طراحی پروتکل ها نشأت می گیرد.اساسأ چنین حملاتی بسادگی قابل چشم پوشی اند،هرچند که با بازرسی دقیق پروتکل ها نیز امری دشوار برای افراد است، و به منظور تعیین تمامی راه های یپیچیده ای است  که بتواند بخش های مختلف پروتکل را  با وجود احتمال نفوذ مهاجمان جاگذاری نماید.

به منظور سرعت بخشیدن به توسعه نسل بعدی پروتکل های امنیتی و گسترش امنیت آنها، داشتن ابزاری در تحلیل پروتکل های امنیتی و کشف عیوب و صحت آنان بسیار حائز اهمیت است. بطور مطلوب، چنین ابزارهایی باید کاملأ خودکار،دقیق، معنادار و به آسانی قابل استفاده  باشند به گونه ای که بتوانند توسعه پروتکل ها و فرآیندهای استانداردسازی را یکپارچه سازند.

در دهه اخیر، شاهد رشد شمار بسیاری از تکنیک ها در تحلیل پروتکل های امنیتی می باشیم.بسیاری از این ابزارهای تحلیلی پروتکل های امنیتی بصورت (eg,[3,21,23,26,27,28,41,42,43,61,64,66,69,71,73,76])پیشنهاد شده اند؛ که می توانند پروتکل های با مقیاس کوچک و متوسط (کتابخانه Clark/Jacob) را تجزیه و تحلیل کنند. در هر حال، پروتکل های امنیتی در مقیاس صنعتی چالشی از نظر تکنولوژی و علم است.

ابزار AVISS(تأیید خودکار سیستم های حالت نامحدود) را برای تحلیل پروتکل امنیتی شرح می دهیم؛ AVISSاز یکپارچه سازی ساده موتورهای جستجوی مختلف back-end پشتیبانی می کند. به عنوان مثال کنترل کننده فی البداهه مدل را پیاده شده است؛ این کنترل کننده یک تحلیلگر مبتنی بر منطق قیدی و یک کنترل کننده مدل مبتنی بر SATاست. اگرچه هر یک از این back-endها می توانند به صورت مستقل کار کنند، درآوردن آنها به صورت یک ابزار واحد امکان مقایسه سیستماتیک و کمی توان های نسبی آنها را میسر و راه را برای تعامل مؤثر آنها هموار می سازد. که به عنوان نخستین آزمایش از این ابزار برای تحلیل و یافتن خطاها در 36 پروتکل استفاده شده از جمله خطای از پیش نامعلوم در پروتکل Denning-Saccoو حملات قبلا گزارش شده (مأخذ 4 را ملاحظه نمایید) تا 31 پروتکل (مأخذ 2).


دانلود با لینک مستقیم


تحقیق در مورد تکنیکCAPSL CIL AVISS برای توصیف و تحلیل پروتکل های امنیتی