دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 76
آسیب پذیری و تهدیدات شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

جهت دریافت فایل تهدیدات شبکه های کامپیوتری لطفا آن را خریداری نمایید


پایان نامه انعطاف پذیری و تمرینات کششی

مقدمه

انعطاف‌پذیری یکی از اجزاء آمادگی جسمانی و یک بخش کلیدی در پیشگیری از آسیب و بهبود اجرای ورزشی می‌باشد. در افراد غیرفعالی که عادت به زندگی کم تحرک دارند، عضلات و تاندون‌هایشان کوتاه و فاقد قابلیت کشش می‌شوند. به عبارت دیگر دستگاه عضلانی در نتیجه بی‌تحرکی، به تدریج قابلیت ارتجاعی خود را از دست می‌دهند و در نهایت دچار کاهش قابلیت کشش می‌شود( ). برای توسعه سریع انعطاف‌پذیری، تمرینات مربوط به گرم کردن اجرا می‌گردد که در نتیجه اجرای یکسری حرکات کششی تا میزان محدودی می‌توان برانعطاف‌پذیری افزود، لیکن این نوع تمرینات به تنهایی نمی‌تواند سبب بهبود انعطاف‌پذیری در درازمدت شود. امروزه تمرینات کششی به منظور توسعه انعطاف‌پذیری، بخش مهمی از هر نوع فعالیت جسمانی به شمار می‌رود.

چندین شیوه کششی شامل ایستا، پویا و تسهیل عصبی ـ عضلانی گیرنده‌های عمقی (PNF) افزایش در انعطاف‌پذیری را نشان داده‌اند. برخی از مطالعات پیشین نشان داده‌اند که روش کششی PNF افزایش بیشتری را در دامنه حرکتی نسبت به سایر روشها ایجاد می‌کنند. اگرچه برخی از مزایای استفاده از روشهای کششی PNF مشخص شده است اما کارایی بیشتر این روشها در تحقیقات هنوز مورد سؤال است.

چندین نوع روش کششی PNF وجود دارد که عبارتند از: CR، HR، CRCA و SRHR و ACR

شماری از مطالعات شیوه SRHR را در تحقیقات خود به کار برده‌اند و هرکدام زمانهای متفاوتی را برای نگهداری انقضاض ایستا (MVIC) ذکر کرده‌اند. در نتیجه تعیین مؤثرترین زمان نگهداری انقباض ایستا در این شیوه باید بررسی شود. در صورتیکه زمان کوتاهتر MVIC، افزایش یکسانی ا در دامنه حرکتی (ROM) در مقایسه با یک زمان طولانی‌تر ایجاد کند، مربیان و ورزشکاران ممکن است شیوه‌ای که زمان کمتری را صرف کند، ترجیح دهند.

۲ـ۱ بیان مسأله

تمرینات انعطاف‌پذیری به طور کلی به عنوان یک بعد مهم در اجراهای ورزشی پذیرفته شده است و بطور وسیعی بعنوان یک شیوه مؤثر در درمان و پیشگیری از آسیبها مورد استفاده قرار گرفته است. تمرینات کششی برای افزایش قابلیت کشسانی بافت و بدین طریق افزایش دامنه حرکت مفاصل ویژه طراحی شده‌اند. اعتقاد بر این است که افزایش دامنه حرکت عملکردهای ورزشی را بهبود و شدت و تعداد آسیبها را کاهش می‌دهد. با وجود اینکه عوامل ارثی نقشی تعیین کننده در انعطاف‌پذیری ایفاء می‌کنند، حرکت‌پذیری مفصل می‌تواند از طریق یک برنامه منظم حرکات توسعه دهنده انعطاف‌پذیری حفظ و یا توسعه داده شود.

اجزاء مقاوم غیرفعال و انقباضی فعال در برابر کشش عضله مقاومت ایجاد می‌کنند و روشهای ویژه‌ای برای کاهش مقدار چنین محدودکننده‌هایی پیشنهاد شده‌اند.

به منظور توسعه انعطاف‌پذیری، روشهای کششی مختلفی ارائه شده‌اند که محققین بطور کلی آنها را به سه دسته ایستا، پویا PNF تقسیم نموده‌اند. روش کششی ایستا عبارت است از کشیدن عضله تا نقطه احساس مقاومت و حفظ این وضعیت به مدت ۶ تا ۶۰ ثانیه شیوه کششی پویا، متضمن حرکات تابی یا فعال می‌باشد. در این نوع کشش، گروه عضلات در حالت کشیدگی نگه داشته نمی‌شوند، بلکه از حرکات پویای مکرر در یک زمان کوتاه استفاده می‌شود. به عقیده کنت و وس، PNF عبارت است از تسریع یا توسعه مکانیسم عصبی، عضلانی از طریق تحریک گیرنده‌های عمقی

از رایج‌ترین روشهای PNF که ورزشکاران در تمرینات خود مورد استفاده قرار می‌دهند، روش SRHR است که به عقیده برخی محققین انعطاف‌پذیری را بیش از سایر روشهای کششی معمول PNF افزایش می‌دهد. روش SRHR شامل انقباض ایستای عضلات مخالف، پس از انقباض عضلات موافق است و از آنجاییکه هر دو گروه عضلانی موافق و مخالف در این روش منقبض می‌شوند، با تحریک گیرنده‌های عمقی درون عضلانی از طریق بازداری اتوژنیک و بازداری دوسویه موجب انبساط (راحتی) در عضله تحت کشش می‌شود.

متون متعددی که از روش SRHR استفاده کرده‌اند، هر کدام زمانهای متفاوتی را برای نگهداری MVIC توصیه نموده‌اند. در حالیکه برخی از متون زمان مشخصی را برای MVIC ذکر نکرده‌اند، برخی از محققین ۳ ثانیه MVIC را در روشهای مختلف PNF مورد حمایت قرار داده‌اند. در مطالعات دیگر ۵ ثانیه و ۶ ثانیه MVIC  نیز مورد استفاده قرار گرفته است. بعلاوه، ابهام وقتی بیشتر می‌شود که محققان ۷ ثانیه، ۷ تا ۸ ثانیه، ۱۰ ثانیه، ۱۵ ثانیه و حتی تا بیش از ۲۰ ثانیه MVIC  را نیز بکار برده‌اند.

مطالعه حاضر تأثیر ۵، ۱۰ و ۱۵ ثانیه MVIC در کشش PNF به روش SRHR را بر توسعه دامنه حرکتی مفصل ران مورد بررسی قرار می‌دهد. در واقع محقق در جستجوی پاسخ به این سؤال است که آیا بین زمانهای ۵، ۱۰ و ۱۵ ثانیه MVIC در روش SRHR تفاوتی وجود دارد یا خیر؟

health club

فهرست مطالب :

  1. فصل اول : مقدمه و معرفی
  2. مقدمه
  3. بیان مسأله
  4. ضرورت و اهمیت تحقیق
  5. اهداف تحقیق
  6. پیش‌ فرض های آزمون
  7. فرضیه‌ های تحقیق
  8. محدودیت‌ های تحقیق
  9. متغیرهای تحقیق
  10. تعریف عملیاتی واژه‌ ها و اصطلاحات
  11. فصل دوم : ادبیات و پیشینه تحقیق
  12. مقدمه
  13. انعطاف پذیری
  14. انواع انعطاف پذیری
  15. عوامل محدود کننده انعطاف پذیری
  16. فواید برنامه تمرینی کششی
  17. کشش عضلانی و پیشگیری از آسیب
  18. رخداد های هنگام کشش عضلانی
  19. چه موقع کشش را انجام دهیم؟
  20. مبانی نروفیزیولوژیک کشش
  21. دوک های عضلانی
  22. اندام وتری گلژی
  23. بازتاب کششی
  24. مهار خودبخودی (بازتاب کششی معکوس)
  25. بازداری دوسویه
  26. انواع تکنیک های کششی
  27. کشش بالستیک (پویا)
  28. شش ایستا
  29. کشش تسهیل عصبی – عضلانی گیرنده‌ های عمقی (PNF)
  30. کشش به روش SRHR
  31. رابطه مدت انقباض ایستا در PNF و افزایش دامنه حرکتی
  32. فصل سوم : روش شناسی تحقیق
  33. جامعه آماری
  34. نمونه و روش نمونه‌ گیری
  35. ابزار اندازه‌ گیری
  36. نوع تحقیق
  37. طرح تحقیق
  38. مراحل اجرای تحقیق
  39. اجرای پیش‌ آزمون
  40. برنامه یک جلسه تمرین
  41. شیوه اجرای یک نوبت (ست) از برنامه تمرین
  42. فصل چهارم : تجزیه و تحلیل آماری
  43. مقدمه
  44. توصیف آماری داده‌ ها
  45. آزمون فرضیه‌ های تحقیق
  46. فصل پنجم : بحث و نتیجه گیری
  47. مقدمه
  48. خلاصه تحقیق
  49. یافته‌ های تحقیق
  50. بحث و نتیجه‌ گیری
  51. پیشنهاد برخاسته از تحقیق
  52. پیشنهادات برای تحقیقات بعدی
  53. منابع

نوع فایل : ورد (doc)

حجم فایل : ۹۳ کیلوبایت (zip)

تعداد صفحات : ۱۱۷ صفحه