داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

پرزانته برای حرفه ای ها- ادوبی ایلوستریتور در معماری-بخش 5 و 6

 پرزانته برای حرفه ای ها- ادوبی ایلوستریتور در معماری-بخش 5 و 6


معمار یا شهرساز هستید؟!لطفا در پرزانته حرفه ای شوید! - آموزش ادوبی ایلوستریتور برای معماران-بخش 5 و 6
بخش 5 به عنوان دمو ارسال شده است .
دانشاپ

خرید و دانلود  پرزانته برای حرفه ای ها- ادوبی ایلوستریتور در معماری-بخش 5 و 6


تحقیق تکنیک های فیشینگ و آنتی فیشینگ

 تحقیق تکنیک های فیشینگ و آنتی فیشینگ


مقدمه:
اینترنت زندگی انسان را به طور معنی داری تغییر داده و بسیاری از زمینه های تجارت ، بهداشت ، درمان و غیره را تحت الشعاع خود قرار داده است.
از همین رو برقراری امنیت در این فضا نیز به طرز چشم گیری مورد توجه قرار گرفته است. یقینا تا کنون بارها و بارها برای ما پیش آمده است که
با خود فکر کنیم که چگونه رمز و اطلاعات کارت های بانکی ما به سرقت می رود و یا یک هکر چگونه میتواند به ایمیل و اکانت شخصی ما نفوذ
کند ; همیشه پاسخ به این سوالات برای ما گنگ و مبهم بوده اما در واقعیت سهل انگاری و کمبود آگاهی لازم در این زمینه باعث شده که ما
همیشه جزو قربانیان این موضوع قرار بگیرم.
از رایج ترین نوع حملات جهت سرقت اطلاعات توسط هکرها ، حملاتی از نوع فیشینگ می باشد که در ابتدا بهتر است یک تعریف از "حملات
فیشینگ" داشته باشیم:
فیشینگ یک بازی فریب دهنده است که هکر از آن برای جمع آوری اطلاعات شخصی قربانیان خود استفاده می کند. در این روش ایمیل های
دروغین توسط هکر برای شما ارسال می شود که اغلب به طور شگفت آوری قانونی به نظر می رسد و از شما درخواست بروز آوری اطلاعات کاربری
را دارد و یا حتی صفحات وب عمومی که کاربران می بایست اطلاعاتشان را در آنها وارد کنند (صفحات پرداخت بانک ، صفحات ورودی به ایمیل یا
اکانت و ... ) به شکلی توسط هکر طراحی شده است که کاملا واقعی به نظر می رسد و کاربر بدون هیچ تفاوت با صفحات واقعی اقدام به ثبت
اطلاعات می کند.
فیشینگ یک شکل از سرقت هویت آنلاین است که بدلیل رایج بودن این نوع حمله و استفاده از روش های "مهندس اجتماعی" جهت ترغیب
قربانی به ثبت اطلاعات ، مراجع مسئول را مجبور به اطلاع رسانی گسترده و هشدارهای مکرر به کاربران فضای مجازی کرده است. به تازگی مراجع
قضایی ، روانشناسان و محققان امنیتی دنیا ، فیشینگ را از هر دو جنبه علمی – کیفری مورد بررسی قرار دادند و آن را بعنوان یک مشکل تکنو –
اجتماعی چند وجهی معرفی کردند که به جرات می توان جزو یکی از خطرناکترین آسیب های تحت وب آن را معرفی نمود.
تکنیک های فیشینگ و آنتی فیشینگ
www.Prozhe.com
فیشر
تعداد زیادی
ایمیل به
قربانیان تصادفی
فرستاده می شود
ایمیل بر به روز
رسانی اطلاعات
شما توسط وب
اصرار می کند
(صفحه جعلی)
قربانی اطلاعات
خود را تغییر
می دهد.
طبقه بندی حملات فیشینگ: (A
شکل 1- حملات فیشینگ
ایمیل های جعلی به مجموعه ای از قربانیان فرستاده می شود که از آن ها می خواهد (معمولا) پسوردها، اطلاعات حساب و غیره را بهتر کنند 
.(Upgrade)
تماس تلفنی با قربانیان، روش های مهندسی اجتماعی کلاسیک توسط فیشرها جهت بدست آوردن اطلاعات استفاده می شود. 
نوع دیگری از حمله بر اساس طراحی صفحات وب مشابه با اصل که قربانی به اشتباه اقدام به ثبت اطلاعات می کند. 
روند عادی فیشینگ: در یک حمله عادی فیشینگ ، فیشرها تعداد زیادی از ایمیل های جعلی را به تعداد تصادفی از کاربران اینترنت ارسال (B
می کنند که به نظر می رسد توسط یک سازمان قانونی یا سایت مرجع اکانت ارسال شده . متن ایمیل ، برای تهیه اطلاعات حساس اصرار می کند. با
کلیک بر روی لینک تهیه شده در ایمیل، کاربر به یک محل از قبل طراحی شده توسط هکر هدایت می شود.
شکل 2 - روند فیشینگ
حملات فیشینگ
تحت وب تلفن ایمیل
www.Prozhe.com
مراحل حمله فیشینگ: (C
حملات فیشینگ شامل چندین مرحله است:
هکر آدرس های ایمیل قربانیان در نظر گرفته شده را به دست می آورد. این ها می توانند حدس زده شوند یا از منابع متنوعی بدست آیند. 
هکر یک ایمیل ایجاد می کند که قانونی به نظر می رسد و از دریافت کننده می خواهد که کارهایی را انجام دهد. 
هکر به قربانیان در نظر گرفته شده از راهی که قانونی به نظر می رسد و منبع حقیقی پنهان می ماند ایمیل ارسال می کند. 
بسته به محتوای ایمیل، قربانی یک لینک مخرب باز می کند، یک فرم را پر می کند یا از یک وب سایت بازدید می کند. 
هکر اطلاعات حساس قربانی را برداشت می کند و ممکن است در آینده از آن بهره گیری کند. 
برای درک بهتر حمله فیشینگ به تصویر جالب انمیشین زیر دقت کنید که در ابتدا هکر یک صفحه وب دقیقا شبیه به صفحه اصلی وب سایت
بانک طراحی و قربانی با توجه به این شباهت و بدون رعایت موارد ایمن و فقط بر حسب شباهت اقدام به ثبت اطلاعات کارت بانکی خود می کند و
هکر پس از بدست اوردن اطلاعات ، در صفحه بانک اصلی ، اطلاعات مذکور رو چک می کند و از حساب بانکی قربانی برداشت و در انتها یک پیام از
طرف هکر برای قربانی ارسال می شود.
یا در نمودار زیر ، حمله کامل یک فیشینگ طراحی شده است که با به دست آوردن ایمیل قربانیان شروع می شود و هکر ایمیلی ایجاد می کند و با
هدف ابتدایی که دریافت کننده باور کند که ایمیل ممکن است قانونی و واقعی باشد و باید باز شود ادامه پیدا میکند در این روش هکر آدرس های
ایمیل را از منابع متنوعی شامل آدرس های تصادفی، منابع اینترنتی و غیره بدست می آورد و بصورت ایمیل خصوصی برای قربانی ارسال می کند.
www.Prozhe.com
شروع
هکر توسط خود موسسه
اطلاعاتی را بدست ISP یا
می آورد
هکر توسط سایت ها و شبکه های مختلف
اقدام به جمع آوری آدرس ها می نماید
حدس آدرس
(حمله برات فورس)
هکر آدرس ایمیل دارد
ایمیل توسط سرورِ هکر
ارسال می شود
ایمیل از طریق اکانت یک بار
مصرف هکر ارسال می شود
هکر توسط یکی از اکانت های
هک شده ایمیل را ارسال میکند
تحویل داده می شود. ISP ایمیل به
پیام روند فیلتر هرزنامه عدم فیلترینگ هرزنامه
پیام به فیلترهرزنامه
هدایت می شود
ایمیل مخرب به یکی از این دلایل شناسایی نشده : روش های
اجتناب از فیلتر، از دست رفتن به روز رسانی های عادی
فیلترینگ، یا غیرفعال شدن فیلترینگ توسط ویروس
ایمیل مخرب شناسایی شده
اما کاربر از آن میگذرد
شناسایی و حذف ایمیل
مخرب
شکست حمله ایمیل به صندوق پستی کاربر تحویل داده می شود
هکر آدرس قانونی را
جعل می کند
هکر آدرس منبع احتمالی را
جعل می کند
کاربر سعی می کند ایمیل با آدرس جعلی را باز کند کاربر سعی می کند ایمیل با آدرس قانونی را باز کند
www.Prozhe.com
شکل 3 - مراحل حم

خرید و دانلود  تحقیق تکنیک های فیشینگ و آنتی فیشینگ


برق 1. ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه

 برق 1. ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه


ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکهکلید واژه: محاسبه شبکه، تولرانس عیب، مدیریت منابع، سیستم توزیع شدهچکیدهتولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن عملیات به صورت صحیح حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه  در سیستم های محاسبه شبکه با عملکرد بالا، مهم می باشند. این مقاله به ارزیابی عملکرد اکثر FTT های مورد استفاده در سیستم محاسبه شبکه می پردازد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و تاخیر شبکه را برای ارزیابی این FTT ها مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را مد نظر قرار می دهیم که درصد متوسط عیوب را در سیستم به همراه گردش کار متفاوت به منظور یافتن رفتار FTT تحت این شرایط، مد نظر قرار می دهیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح گردش کار دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این مطالعه مقایسه ای؛ کمکی به کارشناسان محاسبه شبکه به منظور درک رفتار و عملکرد FTT های مختلف با جزییات می کند. 

خرید و دانلود  برق 1. ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه