فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از فایل هلپ تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

تحقیق ریاضی در زندگی

اختصاصی از فایل هلپ تحقیق ریاضی در زندگی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

Welcome to Submission

Your best source of ISLAM (SUBMISSION) on the WWW

--------------------------------------------------------------------------------

ماورای احتمالات

آقای عبدالله آریک

--------------------------------------------------------------------------------

۱

مقدمه

ریاضی زبانیست که خدا با آن جهان را به رشته تحریر درآورد۰

گالیله (میلادى ۱۵۶۴-۱۶۴۲)

در زندگى هرانسان اندیشمند زمانى فرامیرسد که دربارهٔ خلقت خود ،هرچه که در پیرامون خود میبیند و وجود خالق تعمق کند. تأمل انسان دربارەً مبداء و هدف وجود خود امرى کاملا طبیعیست. براى برخى، آنچه که مذهب موروثیشان به آنها آموخته است کافیست، درحالیکه، عدەاىدیگر ممکن است بافرضیهء تکامل انواع (درحد بوجود آمدن خودبخودى شرایط کافى شروع حیات در روى کرەً زمین)، خود را راضى کنند. اما عدەً زیادى از مردم، منجمله معتقدان مذهبى و طرفداران فرضیه هاى علمى (حتى شاید بطور ناخودآگاە) به توجیهاتى از این قبیل مشکوک هستند. ولى تعداد قابل ملاحظه اى از این افراد تابع اکثریت بودە و سوً۱لات بى پاسخ و تردیدهاى سرکوب شدەً خود را نادیدە میگیرند. فقط عدەً بسیار کمى مصرانه به جستجوى حقیقت و یافتن جواب براى این سوًالات دیرینه میپردازند.

براى خیلیها، بواسطهء نظم و ترتیب مشهود و هماهنگى و طرح دقیق جهان پیرامون، احتمال قبول فرضیه تکامل خودبخودى انواع کاملا منتفى است. و این عدە دراین باور پروفسورادوین کانکلین شریک هستند که احتمال شروع حیات بصورت تصادفى قابل مقایسه با احتمال چاپ شدن یک لغتنامه کامل در اثرا نفجار در یک چاپخانه است. اما همین عده، هنگامی که به باورهاى مذهبى مرسوم مراجعه میکنند، اکثر سوًالات خود رابىجواب مییابند. مضاف براینکه در تعدد چنین بینشهایى که هر یک مدعى بلامنازع درانحصار داشتن حقیقت است، دچار سردرگمى بیشترى میشوند. تمام مذاهب رایج امروزەً دنیا (بعوض آنکه ارائه گر حقایقى باشند که خمیرمایهء پیغام شان است) تبدیل به مجموعه هایى از رسم ورسوم و فرقه هاى سنتى شدەاند و با گذشت زمان پیغام اولیهً خود را از دست دادەاند. چنین فساد در ادیان بواسطهً خودخواهى و نوآورى انسانهاى سودجو و قدرت طلب اتفاق افتاد وبه این واسطه، کسانى که قصد بازگشت و باز نگرى به مبانى و اصول دین خود را دارند، در تضاد باشیوهً حاکم بر اجتماع قرار میگیرند.

بسیارى از ما باور داریم که با دیدن معجزەاى ازقبیل آنچه که بوسیلهء موسى و عیسى ارائه شد، جواب سوألهائى که در مورد وجود خدا در ذهن داریم را خواهیم گرفت، در عین حال ممکن است چنین احساس کنیم که چون خداوند در زمان حاضر معجزات را آشکار نمیکند، پس ما مورد بیعدالتى واقع شدەایم! اما، از شوخى گذشته ، در دنیاى امروزى، با وجود اکتشافات علمى و پیشرفتهاى پزشکى، چه کسى به واسطهء معجزات قدیمى مانند شفاى مریضان و زندە کردن مردگان خدا را باور کردە و ایمان میاورد؟ منطقى تر بنظر میرسد که خداوند، معجزەاى که هماهنگى بیشترى با سطح فکر و شیوەء زندگى مردم کنونى داشته باشد، بفرستد.

فقدان معجزەء مدرن، با این باور که خدا، خردمندترین است، مغایرت دارد؛ بعلاوە این شبهه را بوجود مىآورد که او قادر به همپائى با سطح بالاى فکرى ما نیست! آیا خداوند فقط قادر به تولید معجزات براى موجودات سادە ذهن میباشد؟ آیا او، فقط معجزاتش را به عدەء معدودى از نسلهاى پیشین ارائه کرد ـباوجود آنکه نسل ما از نسلهاى گذشته به مراتب پر جمعیت تر است، و نسلهاى آیندە، کثیرتر هم خواهند بود؟

ما در عصر علم و کامپیوتر زندگى میکنیم و خود را موجودات با هوشى مىانگاریم که تا اثبات امرى را نبینیم، آنرا نمیپذیریم، درعین حال، شگفت انگیز است که بسیارى از مقولات را که با عقل هم جور در نمىآیند، صرفاً بر پایه ایمان، بى چون و چرا میپذیریم۰ ما بخود میبالیم که بیشتر از پیشینیان خود در زمینهء علم و صنعت آگاهى داریم و دستاوردهاى خود را در این زمینه ها، بدون هیچ شک و تأملى، بهتر از آنچه که پیشینیان بجا گذاشته اند میدانیم؛ اما، در قبول کورکورانهء باورهاى مذهبى آنها، هیچ ابائى به خود راە نمیدهیم ـ حتى اگر این بدان معنى باشد که مراسم و سنتهائى را ارج بگذاریم که ایمان چندانى بدانها نداریم۰

هدف اصلى این کتاب، معرفى یک سیستم ریاضى است که توسط خداوند در یکى از کتابهاى آسمانى کارگزارى شدەاست، این سیستم ریاضى چنان در تار و پود این کتاب آسمانى تنیدە شدە است که احتمال تصادفى بودن آن، یا ساختهء دست بشر بودنش محال است، و به آسمانى بودن آن گواهى میدهد؛ این سیستم ریاضى، اخیراً بدنبال تجزیه و تحلیل متن زبان اصلى این کتاب بتوسط کامپیوتر آشکار شد؛ این خبر بسیار خوبى است براى کسانى که میخواهند از اعتقاد کورکورانه پرهیز کردە و ایمان خود را به خدا استحکام بخشند؛ تصویر روشنى که از این اثبات قابل لمس و این کتاب آسمانى بدست مىآید، مٶید آنست که تنها یک خداى واحد ، لایزال، آگاە و مهربان وجود دارد؛ یک خدا که در کنترل کامل کوچکترین جزئیات امور آسمانهاست و میتواند خود را براى همه آشکار سازد

--------------------------------------------------------------------------------

۲

‍کتابى منحصر بفرد

امروزه، کتب مقدس متعددى(از جمله تورات یهودیان، انجیل مسیحیان، گیتاى هندوها، وغیرە) را میتوان یافت که با بررسى دقیق آنها آشکار میشود که همگى برگردان از متن هاى اصلى بودە و متن اولیه شان، بطور کامل در دسترس نیست؛ تنها کتاب آسمانى که به صورت اولیه و به زبان اصلى موجود است، قرآن میباشد؛ قرآن، دین تسلیم به خداى یگانه را مىآموزد و گواهى میدهد که آخرین کتاب مقدس بودە و پس از آن کتاب آسمانى دیگرى نخواهد آمد. یک نکته مهم در رابطه با قرآن این است که میتوان ریشه الهى آنرا بوسیلهء یک سیستم ریاضى که در بطن آن نهفته است ثابت کرد

اگرچه قرآن به ما مىآموزد که کتابیست براى همه عصرها و همه نسلها، اما بسیارى از مردم جهان آنرا فقط بعنوان کتاب آسمانى مسلمانها و دین اسلام میشناسند. این اساساً بدان خاطر است که اسلامى که در بین مسلمانان امروزى در سراسر دنیا رواج دارد با آنچه که قرآن به ما مىآموزد مغایرت کلى دارد. دین حقیقى اسلام در زیر انبوە بدعتها و سنتهائى که بجهت منافع سیاسى و مادى بدان افزودە شدەاند، مدفون شده است. آنچه که دنیاى غرب بعنوان اسلام میشناسد، چیزى بجز این اضافات و خرافات که به عنوان دین به آنها معرفى شدە، نیست. آموزش قرآنى با این مقوله کاملاً مغایرت دارد. مثال خوبى براى درک این موضوع اینستکه در عوض نگاە کردن در آئینه، به پشت آن نگاە کنیم، در اینصورت بهیچ وجه هدف اصلى حاصل نمیشود

کتاب آسمانى بدون مهملات

قرآن آشکارا به تمام وظایف دینى و راهنمائى هاى مربوط به دین اسلام اشارە میکند. پیام آن اتحاد جهانى همه مردم زیر چتر یک خداى واحد آفرینندە میباشد، به همه مردم از ادیان مختلف احترام میگذارد، و رستگارى آنها را به شرط اینکه پرهیزکارى پیشه کنند، تضمین میکند. این بینش جهان شمول قرآنى، در آیهء زیر به وضوح مشاهدە میشود: مسلماً، کسانى که ایمان دارند، کسانى که یهودى هستند، مسیحیان، و تازە کیشان؛ هر کسى که به خدا ایمان داشته باشد، و به روز آخر ایمان داشته باشد، وپرهیزکار باشد، پاداش خویش را از پروردگارشان دریافت خواهند داشت؛ آنها نه از چیزى بترسند، ونه غمى خواهند داشت

مسلماً، کسانی که ایمان دارند، کسانی که یهودی هستند، مسیحیان، و تازه به دین گرویدگان؛ هر کس که (۱) به خدا ایمان دارد، و (۲) به روز آخر ایمان دارد، و(۳) زندگی پرهیزکارانه در پیش مى گیرد، پاداش خود را از جانب پروردگار خود دریافت خواهند کرد. ایشان نه از چیزی بترسند، و نه اندوهگین خواهند شد.

‌‌‌کلمه اسلام از ریشه عربی سلم گرفته شدە که برخى از معانى آن، صلح، خلوص، تسلیم و اطاعت است‌از‌لحاظ دینی لغت اسلام در قرآن‌به معنی تسلیم کامل به خدا و اختصاص دادن پرستش به تنها او میباشد. به همین ترتیب لغت مسلمان به کسی اطلاق میشود که تسلیم کامل اراده خداوند است و پرستش خود را به تنها او اختصاص میدهد. از لحاظ قرآن ابراهیم،‌ موسی، عیسی، محمد، و تمام رسولان و پیغمبران و همچنین پیروان حقیقی آنها، تسلیم شده (مسلمان)‌ محسوب میشوند. در نتیجه، با وجود آنکه هر گروه دینی اعمال خود را دارد، یهودی تسلیم شده، مسیحی تسلیم شده، مسلمان تسلیم شده و غیره وجود دارند. از کتب آسمانی می آموزیم که نزد خدا فقط یک دین پذیرفته می شود، و آنهم اختصاص کامل پرستش به خدای واحد می باشد. این اولین دستور در تورات (عهد عتیق)، انجیل (عهد جدید)، و قرآن (آخرین کتاب آسمانی) می باشد‌

اطلاعات اولیه

قرآن شامل ۱۱۴ سوره می باشد . زبان اصلی آن عرتی است و کوتاهترین سوره آن شامل ۳ آیه است و بلندترین سوره ۲۸۶ آیه دارد . سوره های اولیه از لحاظ تعداد آیات طولانی ترند و به استثناء سوره اول هر چه به آخر کتاب نزدیکتر می شود ، سوره ها کوتاهتر می شوند . جدول یک (۱) لیست اساسی ۱۱۴ سوره و تعداد آیات آنها را نشان می دهد .

جدول ۱

شماره سوره

نام سوره

تعداد آیات

۱

کلید (الفاتحه)

۷

۲

ماده گاو (البقره)

۲۸۶

۳

عمرانیان (آل عمران)

۲۰۰

۴

زنان (النساء)

۱۷۶

۵

ضیافت (المائده)

۱۲۰

۶

چارپایان (الانعام)

۱۶۵

۷

برزخ (الأعراف)

۲۰۶

۸

غنایم جنگی (الانفال)

۷۵

۹

اتمام حجت ( بَرَأ)

۱۲۷

۱۰

یونس (یونس)

۱۰۹

۱۱

هود (هود)

۱۲۳

۱۲

یوسف (یوسُف)

۱۱۱

۱۳

رعد (الرّعد)

۴۳

۱۴

ابراهیم (إبراهیم)

۵۲

۱۵

وادی حجر (الحَجَر)

۹۹

۱۶

زنبور (النحل)

۱۲۸

۱۷

فرزندان اسراییل (بنى إسراییل)

۱۱۱

۱۸

غار (الکهف)

۱۱۰

۱۹

مریم (مریَم)

۹۸

۲۰

طا ها (طه)

۱۳۵

۲۱


دانلود با لینک مستقیم


تحقیق ریاضی در زندگی