بانک انواع مقالات دانشجویی

دانلود بانک انواع مقالات دانشجویی

بانک انواع مقالات دانشجویی

دانلود بانک انواع مقالات دانشجویی

پروژه حملات عدم پذیرش سرویس (DOS & DDOS )


                                                                          پروژه

                                                حملات عدم پذیرش سرویس (DOS & DDOS )

 
1) چکیده

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع  DOS قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی باشید. تشخیص حملات DOS  از طریق عملیات متداول شبکه امری مشکل است ولی  با مشاهده برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

 

 

                                                                             پروژه

                                                حملات عدم پذیرش سرویس (DOS & DDOS )

فهرست

) چکیده

 تاریخچه

 مقدمه

حملات کامپیوتری

مراحل عمومی حمله

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های فعال (active )

حملات DOS

معرفی حملات DOS

دسته بندی انواع حملات DOS

معرفی چند نوع از حملات DOS

سه حمله مهم در حملات DOS

روش دفاع مقابل حملات DOS

تاریخچه حملات Syn flooding

 روشهای دفاع در مقابل حمله های Syn flooding

حمله های SYN FLOODING

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله های DNS

) دفاع علیه حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

 تاریخچه

حملات DDOS

نحوه کار حملات DDOS

) دسته بندی حملاتDDOS

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

انواع حمله DDOS

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFN2K

)  نمونه از حملات TFN2K

) تکنیک های بکار رفته درTFN2K

معرفی کارکردهای هرکدام از TFN2K

  روشهای مقابله TFN2K

روشهای حمله Stacheldraht

مقابله با حملات DDOS

سیستم کشف نفوذ

راهکارهای پیش گیری از DDOS

نتیجه گیری و منابع

 

پروژه داده کاوی، مفاهیم و کاربرد



                                                                             پروژه

                                                               داده کاوی، مفاهیم و کاربرد
 چکیده

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .

با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .

از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .

داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .

                                                                            پروژه

                                                              داده کاوی، مفاهیم و کاربرد

فهرست

چکیده 4

مقدمه 6

فصل اول – مفاهیم داده کاوی 9

مدیریت ذخیره سازی و دستیابی اطلاعات 9

ساختار بانک اطلاعاتی سازمان: 10

داده کاوی (Data Mining): 11

مفاهیم پایه در داده کاوی 13

تعریف داده کاوی 14

مراحل فرایند کشف دانش از پایگاه داده ها 16

الگوریتم های داده کاوی 22

آماده سازی داده برای مدل سازی 30

درک قلمرو 38

ابزارهای تجاری داده کاوی Tools DM Commercial 46

منابع اطلاعاتی مورد استفاده 47

محدودیت های داده کاوی 56

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی 56

فصل دوم : کاربردهای داده کاوی 59

کاربرد داده کاوی در کسب و کار هوشمند بانک 60

داده کاوی درمدیریت ارتباط بامشتری 61

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی 63

داده کاوی و مدیریت موسسات دانشگاهی 65

داده کاوی و مدیریت بهینه وب سایت ها 66

داده‌کاوی و مدیریت دانش 67

کاربرد داده‌کاوی در آموزش عالی 68

فصل سوم – بررسی موردی1: وب کاوی 70

معماری وب کاوی 70

مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان 75

محتوا کاوی وب 76

فصل چهارم – بررسی موردی 2 : داده کاوی در شهر الکترونیک 79

زمینه دادهکاوی در شهر الکترونیک 81

کاربردهای دادهکاوی در شهر الکترونیک 83

چالشهای دادهکاوی در شهر الکترونیک 88

مراجع و ماخذ 97
مقدمه

با گسترش فناوری اطلاعات و ارتباطات[1] درجهان و ورود سریع آن به زندگی روزمره مردم مسائل و ضرورت­های تازه­ای به­وجود­آمده­است .امروزه انسان توسعه یافته کسی است که به اطلاعات دسترسی داشته­باشد و دسترسی به اطلاعات نه یک ضرورت،که یک قدرت محسوب­می­شود. دراین­میان شهر­ها به عنوان مراکز قدرت انسانی و تمدن­های بشری بیش از پیش اهمیت­یافته­اند. به اعتقاد الوین تافلر، مردم کره زمین تا به امروز سه موج اساسی تحول راپشت سرگذاشته اند :

موج اول، موج انقلاب کشاوزی است که زمان آغاز آن برکسی مشخص نیست .موج دوم، انقلاب صنعتی است که به دنبال اختراع ماشین بخار در سال  1764آغاز­ شد.موج سوم یا انقلاب انفورماتیک است که ازسال 1946 که بشر به ساخت کامپیوتر نائل آمده آغاز گشته­است .اگر در موج دوم سخت­افزارها به کمک انسان­ها می­آمدند، درموج سوم این نرم­افزار­ها هستند که به خدمت بشر می­شتابند و تفکرات و تصورات آدمی را به شکل کدهای صفر و یک و با کمک امواج ماهواره­ای مبادله ­می­کنند. در موج سوم، انسان هر روز که بیشتر یاد ­می­گیرد، بیشترمی فهمدکه با حقیقت فاصله دارد .موج سوم راموج خردورزی نیز لقب داده اند زیرا در این عرصه­ها، انسان­ها دیگر فرصت ندارند زیاد با هم صحبت­کنند، همه چیز تعریف­شده و برای هر تعریف، یک کد درنظرگرفته­شده­است.