Linux

فایل جدید تحقیق درمورد اصول VPN در لينوكس‌

فایل جدید تحقیق درمورد اصول VPN در لينوكس‌ با مشخصات شبكه‌هايي خصوصي در لینوکس,شبکه در لینوکس,شبکه در Linux,شبکه محلی در Linux,Linux,شبکه vpn در Linux,vpn در Linux,تحقیق درباره Linux,تحقیق درباره vpn

توضیحات:

تحقیق درمورد اصول VPN در لينوكس‌

تحقیق-درمورد-اصول-vpn-در-لينوكس‌

مقدمه:
VPN يا Virtual Private Network شبكه‌هايي خصوصي هستند كه در محيط اينترنت ساخته مي‌شوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكه‌هاي داخلي شعب خود را به‌يكديگر متصل كند، چه گزينه‌هايي پيش‌رو خواهد داشت؟ به‌طور معمول يكي از ساده‌ترين راه‌حل‌ها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني مي‌تواند منابع شبكه‌هاي LAN درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راه‌دور و يا خطوط استيجاري (leased line) نيز هزينه‌هاي بسيار سنگيني دارند. در نتيجه نمي‌توان از چنين روش‌هايي به‌طور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستم‌هاي شعب راه‌دور استفاده كرد. VPNها راه‌حلي هستند كه سازمان‌ها و مراكز ديگر مي‌توانند به‌كمك آن شبكه‌هاي LAN شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكه‌هاي VPN، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكه‌هاي VPN بر جاي مي‌گذارند. فاكتورهايي همچون مقياس‌پذيري و Interoperability يا سازگاري علاوه بر كارايي و امنيت شبكه‌ها، ويژگي‌هايي هستند كه طرح‌هاي گوناگون VPNها را از يكديگر متمايز مي‌سازند. طراحان شبكه‌هاي VPN بايد به مواردي از قبيل وجود ديواره‌هاي آتش، مسيرياب‌ها و Netmask و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بسته‌هاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيب‌پذير شبكه‌ها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود .
فهرست مطالب:
Gateway يا دروازه
نشاني‌هاي اينترنتي خارجي‌
توزيع كليدها a
مقياس‌پذيري
توپولوژي Full Mesh  
سازگاري‌
چند سكويي
هزينه‌
تعامل VPN و ديواره‌آتش‌
انواع ديواره‌هاي آتش‌
Application Gateway
نصب ديواره‌آتش‌
سرور VPN بر روي ديواره‌آتش‌
سرور VPN به موازات ديواره‌آتش‌
سرور VPN در پشت ديواره‌آتش‌
تنظيم VPN با ديواره‌آتش اختصاصي‌
منابع:

دانلود فایل

فایل جدید بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس

فایل جدید بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس با مشخصات نقاط آسيب پذير يونيکس و لينوکس,لینوکس,یولینوکس,نقاط آسیب پذیر linux,تحقیق linux,امنیت linux,حفره های امنیتی linux,هک linux,هک لینوکس,حفره های امنیتی لینوکس,امنیت لینوکس,Linux

توضیحات:

بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس

بررسی-مهمترين-نقاط-آسيب-پذير-يونيکس-و-لينوکس

قسمتی از متن:
سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی بسيار مهم و حياتی در نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا’ علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب مستند و منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس خواهيم پرداخت . در اين راستا ، پس از معرفی هر يک از نقاط آسيب پذير ، علت وجود ضعف امنيتی ، سيستم های عامل در معرض تهديد ، روش های  تشخيص آسيب پذيری سيستم و نحوه مقابله و يا پيشگيری در مقابل هر يک از نقاط آسيب پذير ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  يونيکس ( پنج مقاله ) ، به بررسی مهمترين نقاط آسيب پذير در ويندوز  ، طی مقالات جداگانه ای خواهيم پرداخت .
فهرست مطالب:
مهمترين نقاط آسيب پذير يونيکس:
اولين نقطه آسيب پذير : BIND Domain Name System
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
دومين  نقطه آسيب پذير :  ( Remote Procedure Calls (RPC
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير 
سومين نقطه آسيب پذير :  Apache Web Server
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
چهارمين نقطه آسيب پذير :  account هائی با رمز عبور ضعيف و يا فاقد رمز عبور
سيستم ها ی در معرض آسيب پذير 
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
پنجمين نقطه آسيب پذير :  :Clear Text Services
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
ششمين نقطه آسيب پذير : : Sendmail
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
سيستم های عامل در معرض تهديد
 حفاظت در مقابل  درخواست های آسيب رسان  و تهديد کننده :
حفاظت در مقابل رشته های قابل حدس  
هشتمين نقطه آسيب پذير : 🙁 Secure Shell (SSH
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
نهمين نقطه آسيب پذير : عدم پيکربندی مناسب سرويس های NIS/NFS
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
موارد زير در  ارتباط با NFS و NIS  پيشنهاد می گردد :
دهمين نقطه آسيب پذير : ( Open Secure Sockets Layer (SSL
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  

دانلود فایل

فایل جدید سیستم های بلادرنگ , مشحصات و خصوصیات آن ها و قابلیت اطمینان در این سیستم ها

فایل جدید سیستم های بلادرنگ , مشحصات و خصوصیات آن ها و قابلیت اطمینان در این سیستم ها با مشخصات it,کامپیوتر,سیستم عامل,سیستم بلادرنگ,Linux,Best ,Effort,هسته MARS,هسته MARUTI,هسته ART,لینوکس,مقاله,تحقیق,کامپایل,فناوری اطلاعات,RTOS,UNIX SVR4

توضیحات:

سیستم های بلادرنگ , مشحصات و خصوصیات آن ها و قابلیت اطمینان در این سیستم ها

سیستم-های-بلادرنگ-,-مشحصات-و-خصوصیات-آن-ها-و-قابلیت-اطمینان-در-این-سیستم-ها

فهرست مطالب:

·       
فصل اول
:  زمانبندی بلادرنگ………………………………………………………….5

مقدمه……………………………………………………………………………………………………..5

مشخصات سيستم
های بلادرنگ…………………………………………………………………….6

زمانبندی
بلادرنگ……………………………………………………………………………………8

رويکردهای
ايستای مبتنی بر جدول……………………………………………………………..12

رويکردهای
ايستای مبتنی بر اولويت و با قبضه کردن………………………………………12

رويکردهای
پويا بر اساس برنامه ريزی………………………………………………………….12

رويکردهای
پويا با بهترين کوشش……………………………………………………………….14

زمانبندی
ايستا مبتنی بر جدول…………………………………………………………………..16

زمانبندی
ايستای مبتنی بر اولويت و با قبضه کردن…………………………………………18

زمانبند مهلت
زمانی…………………………………………………………………………………18

زمانبندی Linux  …………………………………………………………………………………20

زمانبندی Unix SVR4………………………………………………………………………….22

·       
فصل دوم :
الگوريتم های برنامه ريزی و حمايت سيستم های اجرايي برای سيستم های بلادرنگ……………………………………………………………………25

خلاصه………………………………………………………………………………………………..25

برنامه ريزی
بلادرنگ……………………………………………………………………………..27

متريک های
اجرا در سيستم های بلادرنگ………………………………………………….28

الگوهای
برنامه ريزی……………………………………………………………………………..29

الگوريتمهای
برنامه ريزی برای اين الگوها……………………………………………..29

برنامه ريزی
ثابت
Table –Driven   ………………………………………………….30

برنامه ريزی priority driven preemptive   …………………………………..32

برنامه ريزی
ديناميک …………………………………………………………………………34

برنامه ريزی Best –Effort  ديناميک………………………………………………….34

موضوعات
برنامه ريزی مهم………………………………………………………………….35

برنامه ريزی
با محدوديتهای  توان خطا……………………………………………………35

برنامه ريزی
با احيای منابع…………………………………………………………………..36

سيستم
اجرايي  بلادرنگ ……………………………………………………………………..37

هسته های کوچک
، سريع و اختصاصی……………………………………………………38

توسعه های
زمان واقعی برای سيستم های اجرای بازرگانی…………………………..38

سيستم های
اجرای تحقيق……………………………………………………………………..39

هسته MARS……………………………………………………………………………………..41

هسته SPRING………………………………………………………………………………….41

هستهMARUTI ………………………………………………………………………………….42

هسته ARTS ……………………………………………………………………………………..42

·       
فصل سوم
:  بررسی ارتباط ميان اجزای يک سيستم جامع بلادرنگ…………
43

خلاصه…………………………………………………………………………………………………..43

شرح رابط ميان
RTOS  و
برنامه کاربردی……………………………………………………44

شرح عملگرهای
بهبوديافته…………………………………………………………………………47

فصل چهارم : منابع…………………………………………………………………….54

دانلود فایل