پروژه دانلود

آخرین مطالب

۷۱۶ مطلب در مرداد ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه تحقیق شبدر قرمز Red Clover تحت pdf دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه تحقیق شبدر قرمز Red Clover تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه تحقیق شبدر قرمز Red Clover تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه تحقیق شبدر قرمز Red Clover تحت pdf :

شبدر قرمز گیاهی است علفی و چند ساله که در مناطق معتدله کره زمین می‌روید.


در شرایط مساعد این گیاه هفت ساله است ولی در آب و هوای گرم فقط دو سال عمر می‌کند‌. ارتفاع شبدر قرمز بسیار کم است و بیشتر از سانتی‌متر نمی‌شود‌. برگ‌های آن بیضی شکل و دراز و دارای سه برگچه است و به همین علت در قرون وسطی مورد احترام مسیحیان بوده زیرا آن را سمبل خداوند، مسیح و روح‌المقدس می‌دانستند‌. این گیاه از نظر داشتن مواد مغذی برای علوفه حیوانات به‌کار می‌رود.

ترکیبات شیمیائی:
گل شبدر دارای مواد شیمیائی مانند تریفولین، ‌ایزوتریفولین و اسانس روغنی می‌باشد. این گیاه دارای املاح معدنی مانند سلیس، ‌آهن، فسفر، ‌گوگرد، پتاسیم، منیزیوم، ‌منگنز، روی، ‌مس، سرب، نیکل و کبالت می‌باشد.

خواص داروئی:
شبدر قرمز از نظر طب قدیم ایران سرد و تر است.
) مهمترین خاصیت شبدر قرمز ضد سرطان بودن آن است.
) تمیز کننده خون و بدن است.
) سرفه را برطرف می‌کند.
) دردهای عضلانی را برطرف می‌کند.
) تورم پوستی را از بین می‌برد.
) شبدر تازه به‌عنوان مسهل به‌کار می‌رود.
) درمان‌کننده آسم است.
) برای درمان آب‌آوردگی بدن مفید است.
) دل‌پیچه را برطرف می‌کند.
) برای درمان آرتروز‌، رماتسیم و ورم بیضه باید برگ شبدر را در روغن زیتون جوشانیده و روی قسمت‌های دردناک بمالید.
) برای طول عمر و جلوگیری از بیماری‌های قلبی شبدر قرمز بخورید.
) تشنج را علاج می‌کند.
) برای التیام زخم‌ها‌، ضماد شبدر قرمز را روی زخم‌ها بگذارید.
) برای از بین بردن خارش شبدر را له کرده و روی پوست بمالید.

طرز استفاده:
دم‌کرده: مقدار گرم گیاه خشک را در یک لیتر آبجوش ریخته و به مدت دقیقه دم کنید. مقدار مصرف آن یک فنجان سه بار در روز است.
جوشانده شبدر: مقدار گرم سرشاخه‌های گل‌دار شبدر قرمز را در مقداری شیر یا آب ریخته و بگذارید مدتی بجوشد و پس از سردشدن به‌صورت ضماد روی پوست و یا قسمت‌های دردناک بدن بگذارید‌.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله در مورد امنیت شبکه تحت pdf دارای 70 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله در مورد امنیت شبکه تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله در مورد امنیت شبکه تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله در مورد امنیت شبکه تحت pdf :

فهرست مطالب
عنوان صفحه
1 مقدمه 1
فصل اول:
1-1 انواع حملات 1
1-1-1 حملات رد سرویس 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند 4
1-2-امنیت پروتکلها 5
1-2-1 پیچیدگی سرویس 5
1-2-2 سوء استفاده از سرویس 6
1-2-3 اطلاعات ارائه شده توسط سرویس 6
1-2-4 میزان دیالوگ با سرویسگیر 6
1-2-5 قابلیت پیکر بندی سرویس 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس 7
فصل دوم:
2 فایروالهای packet- fkiter 9
2-1 فیلتر‌های stateless 9
2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل 9
2-1-2 کنترل بسته‌ها بر اساس آدرس IP 9
2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP 10
2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند 11
2-1-5 مشکلات فیلتر‌های استاندارد 12
2-1-6 کنترل بسته‌ها توسط سیستم عامل 13
2-2 فیلترهای stateful 13
2-3 مشکلات فیلترها 14

فصل سوم:
3 NAT 15
3- انواع ترجمه آدرس در NAT 17
3-1-ترجمه پویا 17

3-1-2 ترجمه ایستا 18
3-1-3 توزیع بار 18
3-1-4 افزونگی (Redundancy) 19
3-2 مشکلات NAT 19
3-3 پراکسی 20
3-3-1 عملکردهای امنیتی پراکسی 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها 22
3-3-3 بستن یک سری URL 22
3-3-4 کنترل کنترل محتویات بسته‌ها 22
3-3-5 اطمینان از سالم بودن بسته‌ها 23
3-3-6 کنترل روی دسترسی‌ها 23
3-4 تاثیر پراکسی در سرعت 23
3-4-1 cache کردن 23
3-4-2 توزیع بار 24
3-4-3 مشکلات پراکسی 24
3-5سیستم‌های تهاجم یاب 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی 27
3-5-2 سیستم‌های تهاجم یاب طعمه 28
3-6 IP Filter 29
3-6-1 نصب IP Filter روی Solaris 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter 30
فصل چهارم:

4 Snort 36
4-1 مود Sniffer 37
4-2 مود Packet logger 38
4-3 مود تهاجم یاب شبکه 39
4-3-1 فیلترهای BPF 40
4-3-2 فایل پیکربندی Snort 42
4-3-3 Perprocessor‌ها 43
4-3-4 قوانین تهاجم یاب 45
4-3-5 ماجول‌های خروجی 45

4-4 SAINT 47
4-4-1 فایل پیکربندی 48
4-4-2 خط فرمان 52
4-4-3 فرمت بانک اطلاعاتی 55
4-4-4 بانک اطلاعاتی Facts 5
4-4-5 بانک اطلاعاتی all-hosts 557
4-4-6 بانک اطلاعاتی todo 57
4-4-7 بانک اطلاعاتی CVE 57
4-4-8 آنالیز خروجی 57
منابع و مآخذ 60

1 مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر ، NAT و پراکسی ) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

1-1 انواع حملات
در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:
– حملات رد سرویس یا DoS
– حملات استثماری
– حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
– حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.
1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:
Ping of Death
این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.
Teardrop
این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Fooding
این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد

و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.
Land Attack
این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack
این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack
این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs
این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.
Malfrmed Attacks
بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.
حملات استثماری
این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:
حدس زدن Password
بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، ;) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.
Trojan Horse
Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun
اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در

16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند
این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.
1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند
این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:
DNS Cache Pllution
از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی
تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.
1-2 امنیت پروتکلها
در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:
– سرویس مربوطه چقدر پیچیدگی دارد؟
– این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
– چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
– چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
– سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
– چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
– این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس
سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر

کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.
1-2-2 سوء استفاده از سرویسصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان

بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.
1-2-3 اطلاعات ارائه شده توسط سرویس
بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باش

ند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر
امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.
1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.
1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس
سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.
در انتهای این قسمت یک جدول تهیه شده است که میزان فاکتورهای ذکر شده را برای تعدادی از سرویسهای معمول ارائه می‌کند:

نام سرویس پورت و پروتکل پیچیدگی میزان سوء استفاده اطلاعات ارائه شده دیالوک با سرویسگیر قابلیت پیکربندی
DHCP UDP
68 نسبتاً پیچیده متوسط متوسط کم متوسط
Chargen TCP& UDP
19 ساده زیاد ــ ــ ــ
Daytime UDP
13 ساده کم ــ کم ــ

Discard UDP
13 ساده کم ــ کم ــ
DNS UDP
53 پیچیده زیاد کم کم زیاد
Echo UDP
7 ساده کم ــ کم ــ
Finger TCP
79 ساده متوسط زیاد کم متوسط
FTP TCP
20&21 پیچیده زیاد متوسط زیاد زیاد
Gopher TCP
70 ساده کم کم کم کم
HTTP TCP
80 پیچیده زیاد متوسط زیاد زیاد
IMAP TCP
143 ساده کم متوسط کم کم

IDAP TCP &
UDP
389 پیچیده کم متوسط متوسط متوسط
NetBIOS TCP
137-139 پیچیده زیاد زیاد زیاد کم
NFS TCP&
2049 پیچیده زیاد زیاد زیاد متوسط
POP3 TCP
110 ساده متوسط متوسط کم کم
Queue UDP
17 ساده کم ــ کم ــ
RPC(sun) UDP
111 متوسط زیاد زیاد زیاد زیاد
RSH TCP
514 متوسط زیاد زیاد زیاد کم
SMTP TCP
25 پیچیده متوسط متوسط متوسط زیاد
SNMP UDP
161 متوسط زیاد زیاد کم متوسط
Telnet TCP
23 ساده زیاد زیاد کم ــ

TFTP UDP
69 ساده زیاد متوسط کم کم
فصل دوم:
2 فایروالهای packet-filter
packet-filter‌ها ابتدایی ترین نوع فایروال می‌باشند. اولین اقدام در جهت امنیت پروتکل TCP/IP نیز همین فیلترها می‌باشند که عملکرد خود را از طریق چک کردن سرآیند بسته‌ها انجام می‌دهند. فیلترها به تنهایی نمی توانند امنیت کامل برای شبکه برقرار کنند و باید همراه با انواع دیگر فایروال مانند NAT و پراکسی استفاده شوند، همانطور که NAT و پراکسی نیز نمی تواند بدون یک فیلتر قوی عملکرد مناسب داشته باشند.ها به تفصیل مورد بحث قرار خواهد گرفت.
2-1 فیلترهای stateless
فیلترها معمولاً مسیر یا بهایی هستند که با توجه به اطلاعات موجود در سرآیند بسته‌ها در مورد رد شدن آن تصمیم می‌گیرند. فیلترها از لحاظ تئوری می‌توانند این کار را بر اساس تمام فیلد‌های موجود در سرآیند بسته انجام دهند، ولی عملاً این کار بر اساس فیلدهای زیر انجام می‌شود که بیشتر متداول هستند:
– پروتکل لایه شبکه و جلسه
– آدرس IP
– پورت TCP/UDP
– شماره fragment
– اطلاعات مربوط به source routing
2-1-1کنترل بسته‌ها بر اساس نوع پروتکل
این نوع فیلترها بسته‌ها را بر اساس فیلد پروتکل موجود در سرآیند کنترل می‌کنند. از فیلد پروتکل می‌توان برای مشخص کردن یک سری از سرویسها مانند UGMP, ICMP, TCP, UDP استفاده کرد. برای مثال اگر یک سرویس TCP مانند وب توسط یک سرور ارائه می‌شود می‌توان سایر سرویسها مانند UDP را بست. فیلد پروتکل خیلی کلی است و از روی آن نمی توان کنترل مناسبی روی بسته‌ها داشت.
2-1-2 کنترل بسته‌ها بر اساس آدرس IP

این نوع فیلترها می‌توانند برقراری ارتباط به (یا از ) یک سری آدرسهای مختلف را محدود کنند. اکثر فیلترها همه آدرسها را باز گذاشته و دسترسی به یک سری خاص آدرسها را می‌بندند یا بر عکس این کار را انجام می‌دهند. یعنی دسترسی به همه آدرسها را می‌بندند ویک سری آدرسهای خاص را باز می‌گذارند. این دو سیاست به ترتیب سیاست accept و سیاست deny نامیده می‌شوند. سیاست accept معمولاً مزیتی برای شبکه محسوب نمی شوند چون در این حالت کنترل لازم روی همه آدرسها وجود ندارد و هیچ تضمینی نیست که مهاجمینی که آدرسهای آنها بسته شده است از آدرسهای دیگر استفاده نکنند. سیاست deny خیلی

امن تر می‌باشد، در این حالت می‌توان مطمئن شد کسانی که اطلاعات کافی در مورد آنها موجود می‌باشد دسترسی به شبکه دارند.
فیلترهای خوب می‌توانند دسترسی‌ها را بر اساس پروتکل کنترل کنند. برای مثال می‌توان دسترسی همه را به سرویس HTTP باز گذاشت ولی فقط به کاربران شبکه داخلی اجازه استفاده از سرویس Telnet را داد. در فیلترهای ساده معمولاً فقط می‌توان دسترسی آدرسهای خاصی را به یک سرویس باز گذاشت یا بست و برای یک سرویس خاص نمی توان با آدرسهای مختلف رفتار متفاوتی داشت. باید این نکته را در نظر بگیرید که فیلد آدرس فرستنده که در بسته IP وجود دارد آدرسی نیست که بسته از آن آمده است و این آدرس قابل جعل کردن است. از این نقطه ضعف می‌توان برای فرستادن بسته‌های غیر مجاز به داخل شبکه استفاده کرد؛ البته پاسخ این بسته‌ه

ا برای آدرس جعل فرستاده می‌شود. راههایی وجود دارد که می‌توان بر این مشکل غلبه کرد؛ برای مثال می‌توان با استفاده از تکنیک source routing آدرس بازگشت بسته را نیز تعیین کرد، هر چند هنوز هم می‌توان از این نقطه ضعف برای فرستادن بسته‌هایی که نیازی به برگشت آنها نیس (مانند حملات DoS) استفاده کرد. مهاجم باید یک آدرس IP را که اجازه عبور از فیلتر را دارد پیدا کند و بسته را از طرف آن بفرستد.
2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP
فیلدهای مربوط به پورتهای UDP, TCP معمولترین فاکتور برای کنترل بسته‌ها می‌باشند چون

این اطلاعات به دقت مشخص می‌کند که یک بسته به چه منظور فرستاده شده است. فیلتر کردن پورتها همچنین تحت عنوان فیلتر کردن پروتکلها نیز شناخته می‌شود چون هر کدام از این پورتها یک پروتکل سطح بالا را مشخص می‌کنند. پروتکلهای متداولی که بر اساس شماره پورتهای UDP, TCP فیلتر می‌شوند عبارتند از:
Daytime DNS NetBIOS Session Echo
HTTP IMAP Quote Gopher
NFS FTP POP Whois
Telnet SNMP RSH SMTP
NNTP X windows
در مورد پورتها نیز مانند آدرسهای IP دو نوع سیاست deny, accept وجود دارد. در مورد پورتها بر خلاف آدرسهای IP سیاست accept نیز می‌تواند مفید باشد چون اکثر حملات از طریق یک سری پورت شناخته شده انجام می‌گیرد. معروفترین این پورتها عبارتند از:

– Tenlnet: باز گذاشتن این پورت به مهاجمین اجازه دستور روی سیستم را می‌دهد که بیشترین دسترسی ممکن را برای آنها فراهم می‌آورد.
– NetBIOS Session: باز گذاشتن این پورت روی سیستمهای Windows یا سرور

های SMB به مهاجمین اجازه دسترسی به فایل سیستم را می‌دهد.
– POP: در صورت امکان باید این پورت بسته باشد. در این پورتکلpassword کاربران بصورت رمز نشده روی شبکه فرستاده می‌شود و مهاجمین می‌توانند با آنالیز کردن بسته‌ها password کاربران را به دست بیاورند. در صورتی که سرویس POP ارائه می‌شود یا باید بوسیله SSL یا از طریق VPN امن شود.
– NFS: عملکرد این پورت برای سیستمهای مبتنی بر UNIX دقیقاً مانند پورت NetBIOS برای سیستمهای Windows می‌باشد.
پورتهایی که در اینجا ذکر شد از اهمیت زیادی برخوردارند چون در صورتی که مورد حمله قرار بگیرند می‌توانند باعث شوند فرد مهاجم کنترل کامل بر روی سیستم داشته باشد. پورتهای دیگر مانند DNS از اهمیت کمتری برخوردارند، چون در صورت مورد حمله واقع شدن باعث صدمه دیدن یک سری اطلاعات خاصی می‌شوند و فرد مهاجم نمی تواند کنترل کامل بر روی

سیستم داشته باشد. به همین علت دارای اهمیت کمتری برای مهاجمین می‌باشند.
2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
سرآیند بسته‌های IP علاوه بر فیلد‌های استاندارد که ذکر شد شامل اط

لاعات دیگری نیز می‌باشند که از روی آنها می‌توان در مورد رد شدن یک بسته تصمیم گرفت. Fragmentation, source routing تکنیکهایی هستند که توسط پروتکل IP پشتیبانی می‌شوند و امروزه چندان استفاده ای ندارند. مهاجمین از این دو تکنیک برای حمله کردن به شبکه‌ها استفاده می‌کنند.
2-1-4-1 source routing
Source roting برای مشخص کردن مسیر دقیقی که پاسخ یک بسته IP برای رسیدن به مقصد باید از آن عبور کند استفاده می‌شود. از این امکان بیشتر برای تست و عیب یابی شبکه‌ها استفاده می‌شده است ولی امروزه توسط مهاجمین استفاده می‌شود. آنها با استفاده از IP spoofing یک بسته با آدرس فرستنده جعلی ایجاد می‌کنند و سپس با استفاده از source routing کاری می‌کنند که پاسخ آن بجای گیرنده اصلی برای آنها فرستاده شود. دو نوع source routing وجود دارد. در نوع اول آدرس یک یا چند مسیریاب سر راه مشخص می‌شود و در نوع دوم تمامی مسیر تا مقصد مشخص می‌شود که نوع اول بیشتر توسط مهاجمین مورد استفاده قرار می‌گیرد.
2-1-4-2 fragmentation
Fragmentation برای انتقال بسته‌های IP بزرگ از مسیریابهایی است که اندازه frame در آنها کوچک است. این مسیریابی بسته‌ها را به تعدادی frame می‌شکنند که از شماره 0 شماره‌گذاری می‌شوند. این frame ها در مقصد سرهم شده و بسته اولیه را دوباره می‌سازند. از آنجا که مهمترین اطلاعات لازم برای کنترل بسته‌ها (شماره پورت TCP و UDP ) فقط در frame شماره 0 وجود دارد، روی frame‌های بعدی هیچگونه کنترلی وجود ندارد و اغلب فیلترها آنها را عبور می‌دهند.بعضی سیستمها کل fram‌های دریافتی را حتی بدون fram شماره 0 سرهم می‌کنند و در صورتی که یک بسته IP سالم را تشکیل دهند آن را پردازش می‌کنند. از این رو مهاجمین نیز می‌توانند یک سری fram تولید کنند که از شماره 1 به بعد یک بسته IP سالم را تشکیل بدهند. از آنجا که اکثر فیلترها فقط fram شماره 0 را بررسی می‌کنند و سایر framها از فیلتر عبور می‌کنند با این روش می‌توان یک بسته کامل را از فیلتر عبور داد. از این رو بسته‌های fragment شده نباید اجازه ورود به شبکه را داشته باشند.
2-1-5 مشکلات فیلترهای استاندارد
این نوع فیلترها دو مشکل عمده دارند که مانع از این می‌شود که بطور کامل موثر واقع شوند:
این فیلترها محتویات بسته را نمی توانند چک کنند.
فیلترها برای تعیین سرنوشت بسته‌ها فقط از اطلاعات سرآیند بسته استفاده می‌کنند و محتوای آنها را بررسی نمی کنند. در این صورت اگر ترافیک HTTP که وارد شبکه می‌شود یک Trojan Horse باشد فیلتر متوجه آن نخواهد شد؛ و یا اگر یک نامه الکترونیکی که به پورت 25 سرور فرستاده می‌شود دارای اطلاعاتی باشد که منجر به از کار افتادن سرور شود باز فیلتر متوجه آن نخواهد شد. برای بررسی اینگونه موارد نیاز به یک پراکسی در لایه بالا برای هر سرویس می‌باشد که محتویات بسته را با توجه به پروتکل استفاده شده بررسی کند.

این فیلترها وضعیت ارتباطات موجود را نگهداری نمی کنند.
فیلترهای statelessهیچ اطلاعاتی در مورد وضعیت ارتباطات فعال نگهداری نمی کنند. این فیلترها تصمیم گیری در مورد سرنوشت بسته‌ها را بسته به بسته انجام می‌دهند و تنها فاکتوری که در این میان تصمیم گیری می‌کند اطلاعات سرآیند هر کدام از بسته‌هاست.

2-1-6 کنترل بسته‌ها توسط سیستم عامل
بسیاری از سیستم عاملهای جدید امکان کنترل بسته‌ها را بعنوان بخشی از پشته TCP/IP خود دارند. این بدان معناست که روی هر سرور بسته به سرویسی که ارائه می‌شود می‌توان رفتار متفاوتی با بسته‌ها داشت. در این روش بسته‌ها در مقصد آنها یعنی آخرین مسیری که از آن عبور می‌کنند کنترل می‌شوند. ممکن است چنین به نظر بیاید که با وجود اعمال سیاستهای امنیتی در فایروالها و مسیریابهای شبکه ایجاد فیلتر بر روی هر سرور یک کار اضافی است، چون این کار را بر روی فایروالها و مسیریابها نیز می‌توان انجام داد. ولی این نکته را باید در نظر بگیرد که هیچ سیستم

امنیتی مرزی قادر به جلوگیری از حملات داخلی یا حملات از طریق کانالهای VPN و اتصالاتdial-up نمی باشد. بعنوان یک اقدام امنیتی علاوه بر اینکه یک فایروال در نقاط ورود بسته‌ها به شبکه از شبکه محافظت می‌کند بهتر است هر سرور نیز یک فیلتر مخصوص به خود سر راه بسته‌ها قرار دهد تا اطمینان حاصل شود که فقط سرویسهایی را که لازم است ارائه می‌کند.
2-2 فیلترهای stateful
فیلترهای استاندارد مشکلات زیاد دارند که همه آنها از این حقیقت ناشی می‌شوند که یک بسته به تنها حاوی اطلاعات کافی برای تصمیم گیری در مورد سرنوشت آن نمی باشد چون این بسته جزئی از یک ارتباط بزرگتر است. فیلترهای stateful این مشکل را با نگهداشتن وضعیت تمام ارتباطات موجود و تصمیم گیری از روی این وضعیتها حل کرده اند. فیلترهای stateful وضعیت هر ارتباط را در لایه‌های شبکه و جلسه نگهداری می‌کنند، سپس از این اطلاعات برای تشخیص اینکه یک بسته در پاسخ یک درخواست داخلی فرستاده شده یا نه (به احتمال زیاد به قصد خرابکاری ارسال شده) استفاده می‌کنند.

اغلب فیلترهای استاندارد به بسته‌هایی که برای پورتهای بالای 1024 فرستاده شده‌اند اجازه عبور می‌دهند و فرض می‌شود که اینها همه بسته‌هایی هستند که در پاسخ به درخواستهای داخلی فرستاده شده اند. این یک سیاست ضعیف است چون ممکن است یک Trojan Horse نیز به یک پورت بالای 1024 گوش کند و بتوان از بیرون از شبکه به آن وصل شده اطلاعات در مورد شبکه بدست آورد یا اقدام به خرابکاری کرد.
وقتی یک سیستم از شبکه داخلی تقاضای برقراری ارتباط با یک سرور خارج از شبکه می‌کند یک بسته TCP SYN ایجاد کرده و به سرور می‌فرستد. قبل از اینکه بسته به سرور برسد فیلتر سر راه اطلاعات بسته را بررسی می‌کند. چون این یک بسته برای ایجاد ارتباط است یک رکورد برای آن ارتباط در جدول ارتباطات موجود ایجاد شده و وضعیت ارتباط نیز ثبت می‌گردد. هنگامی که پاسخ بسته بر می‌گردد فیلتر با مقایسه آدرس فرستنده و گیرنده و وضعیت ارتباط مربوطه متوجه می‌شود که این همان پاسخی است که قرار است برسد و بسته را به سمت مقصدش می‌فرستد. اگر بسته ای برای شبکه ارسال شود که هیچ رکورد متناظر با آن در جدول وجود نداشته باشد بسته از فیلتر نمی تواند عبور کند. این عملکرد در شکل1-2 نشان داده شده است. به محض اینکه بسته‌های مربوط به بستن ارتباط از سوی سرور و سرویسگیر رد و بدل می‌شوند رکورد مربوط به آن ارتباط از جدول حذف می‌شود. بستن ارتباط نیز در شکل 2-2 نشان داده شده است.

شکل 1-2 شکل 2-2

2-3مشکلات فیلترها
فیلترها (استاندارد و stateful) دارای مشکلاتی هستند که مهاجمان از آنها برای دور زدن این فیلترها استفاده می‌کنند. از جمله این ضعفها می‌توان موارد زیر را نام برد:
اطلاعات مربوط به پورتهای UDP, TCP فقط در fragment شماره 0 وجود دارند
بعضی سیستم عاملها کنترل دقیقی روی ترتیب frament‌ها ندارند و به محض اینکه fragment آخر را دریافت کنند کل fragment‌ها را سرهم می‌کنند و در صورتی که یک بسته کامل تشکیل شود آن را به لایه بالاتر منتقل می‌کنند. بعضی از این ضعف استفاده کرده ویک بسته کامل را fragment کرده ولی آنها را از1 شماره گذاری می‌کنند. در طرف گیرنده اطلاعات مربوط به پروتکل شبکه که در fragment شماره 1 قرار دارد توسط فیلتر نادیده گرفته می‌شود و بنابراین تمام fragm

ent‌ها از فیلتر عبور می‌کنند و یک بسته کامل IP را تشکیل می‌دهند.
بسیاری از فیلترها بسته‌های ارسالی برای پورتهای بالای 1024 را عبور می‌دهند.
این مشکل فقط مربوط به فیلترهای استاندارد می‌شود که در قسمتهای قبل نیز در مورد آن توضیح داده شده است. فیلترهای stateful تمام تقاضاهایی را که برای برقراری ارتباط فرستاده می‌شوند شناسایی کرده و جلوی آنها را که مجاز نیستند می‌گیرند.
NAT‌های داخلی می‌توانند فیلتر را فریب دهند.
اگر کسی در داخل شبکه قادر به راه اندازی یک سرویس NAT بر روی سیستم خود باشد می‌تواند بسته‌هایی را که به یک پورت فیلتر نشده فرستاده می‌شوند ترجمه کرده و به یک پورت فیلتر شده روی یک سرور بفرستد. با استفاده از پراکسی نیز می‌توان این کار را انجام داد. در این مورد در قسمتهای بعد توضیح داده خواهد شد.
فصل سوم:
3 NAT
سیستم NAT درسهای IP شبکه محلی را به آدرسهای یکتا برای استفاده بر روی اینترنت تبدیل می‌کند. هر چند این روش برای ایجاد آدرسهای بیشتر برای استفاده در شبکه داخلی ابداع شده است ولی می‌توان از آن برای مخفی کردن اطلاعات مربوط به سیستمهای داخلی نیز استفاده کرد. NAT می‌تواند تمام اطلاعات مربوط به پروتکلهای TCP/IP شبکه داخلی را مخفی کند و از دید خارج چنین به نظر برسد که تمام ترافیک از یک آدرس خاص منتشر می‌شود. NAT همچنین این

امکان را فراهم می‌کند که هر محدوده آدرسی را بتوان برای سیستمهای داخلی استفاده کرد، بدون اینکه کوچکترین مشکلی برای شبکه پیش بیاید. فایروال برای این منظور آدرس و شماره پورت مبدا تمام بسته‌هایی را که از شبکه داخلی فرستاده می‌شوند عوض می‌کند. آدرس خود فایروال (یا هر آدرس دیگری که فایروال به آن پاسخ می‌دهد) بجای آدرس مبدا و یک شماره پورت بجای شماره پورت مبدا قرار می‌گیرد. این شماره پورت برای شناسایی آدرس و شماره پورت مبدا بسته بکار می‌رود و اطلاعات مربوطه در یک جدول نگهداری می‌شود. هنگام برگشت پاسخ بسته از اطلاعات این جدول برای پیدا کردن گیرنده آن استفاده می‌شود. در واقع فایروال بین یک س

ری سوکت داخلی و یک سری سوکت خارجی ارتباط ایجاد می‌کند. شکل 1-3 این عملکرد را با یک مثال توضیح می‌دهد.

شکل 1-3
در این مثال یک سیستم داخلی با آدرس10117 می‌خواهد ارتباط HTTP با یک سیستم خارجی با آدرس 1921681315برقرار کنند. یک بسته برای مثال از 10117:1234 به 1921681315:80 فرستاده می‌شود. فایروال یا مسیریاب سر راه (با آدرسهای 10111و 128111211) این بسته را گرفته و این رکوردها را در یک جدول ثبت می‌کند:
– مبدا: 10117:1234
– مقصد: 1921681315:80
– مبدا بسته تولید شده: 1281101211:15465
سپس بسته را با اطلاعات جدید می‌فرستد، یعنی سرور وب یک تقاضا از طرف 1281101211:15465 دریافت می‌کند. هنگام پاسخ دادن نیز سرور بسته‌ها را برای همین آدرس می‌فرستد. فایروال هنگام دریافت بسته جدول داخلی را برای پیدا کردن گیرنده واقعی بسته جستجو می‌کند. اگر اطلاعات رکورد مربوطه با اطلاعات سرآیند بسته مطابقت داشت بسته پس از اعمال تغییر لازم برای گیرنده واقعی بسته (10117:1234) فرستاده می‌شود. اگر رکورد مربوطه پیدا نشد یا اطلاعات سرآیند بسته با رکورد مربوطه مطابقت نداشت بسته اجازه عبور پیدا نمی کند.

از آنجا که NAT فقط از یک سری جایگزینی ساده در لایه شبکه استفاده می‌کند و مانند پراکسی‌ها نیازی به اجرای عملیاتهای پیچیده ندارد می‌تواند در بسیاری موارد با سرعتی نزدیک به سرعت routing عمل کند.
3-1 انواع ترجمه آدرس در NAT
خیلی از فایروالها از روشهای مختلفی برای ترجمه آدرس استفاده می‌کنند. چهار عملکرد اصلی NAT به ترتیب میزان استفاده در زیر آمده است:
– ترجمه ایستا (porwarding): حالتی است که سیستم خاص (مثلاً یک سرور) همیشه دارای ترجمه آدرس ثابتی است که امکان برقراری ارتباط از طرف سیستمهای خارجی با آن را فراهم می‌کند.
– ترجمه پویا (اتوماتیک): حالتی است که یک عده از سیستمهای داخلی از یک یا چند آدرس برای ارتباط با شبکه خارجی استفاده می‌کنند. این روش برای مخفی کردن مشخصات سیستمهای داخلی یا گسترش محدوده آدرسهای مورد استفاده در شبکه داخلی استفاده می‌شود.
– توزیع بار: در این حالت یک آدرس ثابت به یک سری آدرس دیگر ترجمه می‌شود که همه سرورهایی هستند که به یک درخواست خاص پاسخ می‌دهند. این روش برای توزیع بار یک سرویس پرترافیک بر روی یک سری سرور استفاده می‌شود.

– افزونگی (Redundancy): در حالتی که یک شبکه از چند روش برای اتصال به اینترنت استفاده می‌کند از این روش استفاده می‌شود تا در صورت قطع شدن هر کدام از مسیرها از مسیر دیگر استفاده شود.
3-1-1 ترجمه پویا
ترجمه پویا سیستمهای داخلی را از طریق تعویض آدرسهای آنها با یک آدرس دیگر محافظت می‌کند. تا زمانی که یک سیستم داخلی با یک سیستم خارجی ارتباط برقرار نکرده است هیچ رکوردی در مورد آن در جدول داخلی فایروال وجود ندارد و در نتیجه هیچ راهی برای برقراری ارتباط با آن وجود ندارد. توجه کنید که فایروال فقط مانع از این می‌شود که سیستمهای خارجی با یک سیستم داخلی ارتباط برقرار کنند. اگر سیستم داخلی به یک سرور خطرناک در بیرون شبکه وصل شود یا یک Trojan Horse روی سیستم باشد که به یک سرور خارجی متصل شود دقیقاً مانند حالتی است که هیچ فایروالی در میان نیست. به همین علت استفاده از NAT به تنهایی برای امنیت شبکه کافی نیست.
فریب زدن سیستم برای وصل شدن به یک سرور کار ساده ای است. فرض کنید یک نامه الکترونیکی از طرف رئیس برای یکی از کارمندان فرستاده می‌شود که در آن وی خواسته شده که به یک سرور وب وصل شود. به احتمال خیلی قوی آن کارمند بدون فکر کردن به آن سرور وصل خواهد شد. جعل کردن نامه الکترونیکی نیز کار خیلی ساده ای است.

تعداد کل ارتباطاتی که از طریق یک فایروال NAT می‌تواند ترجمه شود محدود است. از آنجا که در سرآیند IP فقط 16 بیت برای شماره پورت در نظر گرفته است این تعداد به 65536محدود می‌شود. البته در بسیاری از سیستم عامل‌ها این تعداد به 50000نیز کاهش می‌یابد، چون بعضی از این پورتها برای مصارف خاصی رزرو شده اند.
3-1-2 ترجمه ایستا
ترجمه ایستا (یا port forwarding) در مواردی استفاده می‌گیرد که یک سرویس

خاص داخل شبکه ارائه می‌شود که باید از بیرون شبکه قابل دسترسی باشد. در بعضی شرایط هم که از پروتکلی استفاده می‌شود که برای درست کار کردن باید آدرس یا شماره پورت خاصی داشته باشد از ترجمه ایستا استفاده می‌شود.
برای قرار دادن یک سرور پست الکترونیکی داخل شبکه باید یک مسیر ثابت از فایروال تا خود سرور ایجاد شود. اگر آدرس سرور 101121 و آدرس خارجی فایروال نیز 1281101211 باشد این مسیر می‌تواند از 101121:25 به 101121:25 باشد. اگر بیش از یک سرور داخل شبکه باشد می‌توان برای هر کدام از آنها یک پورت فایروال را اختصاص داد. تمام این سرورها با یک آدرس خاص مشخص می‌شوند در صورتی که هر کدام از آنها را یک سرور خاص مدیریت می‌کند.
3-1-3 توزیع بار

بعضی از فایروالها می‌توانند با استفاده از NAT کار توزیع بار را روی شبکه انجام دهند. توزیع بار یعنی توزیع ترافیک یک سرویس روی چند سرور، مثلاً تقاضاهایی که برای یک سایت وب خیلی پرطرفدار فرستاده می‌شود روی سرورهای مختلف پخش شود. این توزیع می‌تواند براساس میزان بار موجود در هر کدام از سرورها یا از طریق الگوریتم round-robin باشد. برای تصمیم گیری از طریق میزان بار موجود، هر سرور باید راهی برای دادن اطلاعات در این مورد به فایروال داشته باشد. از آنجا که هیچ راه استانداردی برای این کار نیست خود فایروال باید یک راه مخصوص برای خود داشته باشد. به همین دلیل هم اغلب فایروالها از روش round-roubin استفاده می‌کنند و فرض می‌کنند که همه سرورها یک میزان بار را دارند. به این نکته توجه کنید که توزیع بار فقط ب

رای پروتکلهایی قابل استفاده است که stateless باشد یا وضعیت ارتباط در سمت سرویسگیر نگهداری شود.
3-1-4 افزونگی (Redundancy)
این نوع ترجمه آدرس ترکیبی از ترجمه پویا و توزیع بار می‌باشد. در این حالت فایروال از طریق چند اتصال مختلف به اینترنت وصل می‌شود و روی هر کدام از آنها یک آدرس مجزا دارد. هنگامی که یک سرویسگیر از داخل شبکه تقاضای برقراری ارتباط با یک سرور خارجی را می‌کند، فایروال با توجه به وضعیت اتصالات یک مسیر (ارزانترین مسیر) را برای برقراری ارتباط با سرور انتخاب می‌کند. سپس با استفاده از ترجمه پویا آدرس سرویسگیر روی آدرس فایروال ترجمه می‌شود و تقاضای مورد نظر

برای سرور فرستاده می‌شود. در این حالت فایروال بار سرویسگیرهای داخلی را روی چند مسیر مختلف توزیع می‌کند. شکل 2-3 این عملکرد را توضیح می‌دهد. قطع شدن هر کدام از این اتصالات به منزله پر شدن بار آن اتصال در نظر گرفته می‌شود و فایروال هیچ سرویسگیر جدیدی را از آن مسیر عبور نخواهد داد. هر چند پروتکهای stateful نیاز به برقراری مجدد ارتباط دارند، پروتکلهای

statelessفقط با یک پیغام خطا مواجه می‌شوند و بعد از آن تمام ارتباطات آنها از طریق مسیر جدید برقرار می‌شود بدون اینکه متوجه شوند چه اتفاقی افتاده است.

شکل2-3
3-2 مشکلات NAT
بعضی پروتکلها هستند که از طریق NAT قابل استفاده نمی باشند. از این جمله اند:
– پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند: هیچ مسیر مشخصی به سمت سرویسگیر وجود ندارد. پروتکلهای IRC, RSH, (video conferencing) H.323 از این دسته اند.
– پروتکلهایی که آدرسهای TCP/IP را داخل اطلاعات بسته قرار می‌دهند: اطلاعات داخل بسته با اطلاعات سرآیند یکسان نیست: در حقیقت اطلاعات داخل بسته اشتباه می‌باشد. پروتکل FTP از این دسته پروتکلهاست.
– پروتکلهایی که اطلاعات سرآیند TCP/IP را رمز می‌کنند: فایروال قادر به خواندن اطلاعات سرآیند و تغییر آدرسها یا شماره پورتها نیست. پروتکل PPTP از این دسته پروتکلهاست.
-پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می‌کنند: اطلاعات سرآیند بسته عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل Sqlnet2 از این دسته پروتکلهاست.
-علاوه بر این پروتکل ICMP نیز با NAT مشکل دارد. نرم افزار ICMP بعضی وقتها قسمت اول بسته اصلی را (که شامل آدرسهای ترجمه نشده می‌باشد) داخل پیغام ICMP قرار می‌دهد. البته از لحاظ امنیتی هیچ لزومی ندارد که بسته‌های ICMP بتوانند از فایروال عبور کنند.

استفاده از NAT یک سری مشکلات امنیتی نیز دارد که به مواردی از آنها در اینجا اشاره می‌شود:
ترجمه ایستا=عدم امنیت
استفاده از ترجمه ایستا سیسمتهای داخلی را محافظت نمی کند. استفاده از ترجمه ایستا فقط آدرس و شماره پورت سرویسگیر را بصورت یک به یک عوض می‌کند و هیچ مکانیزم امنیتی روی ارتباط ایجاد شده بر قرار نمی کند برای محافظت از یک سرویس داخل شبکه باید از پراکسی استفاده کرد.
یک ارتباط همیشه دوطرفه است.
وقتی یک سرویسگیر با یک سرور ارتباط برقرار می‌کند، یک ارتباط از سرور به سمت سرویسگیر نیز ایجاد می‌شود. برقراری ارتباط با بعضی سرورها (مثلاً یک وب سایت) ممکن است منجر ب

ه بروز مشکلات امنیتی در شبکه شود. از آنجا که روی تمام ارتباطات ایجاد شده از طرف شبکه داخلی نمی توان کنترل داشت بهتر است برای هر سرویس از پراکسی استفاده کرد تا محتویات بسته که وارد شبکه می‌شوند کنترل شود.
3-3 پراکسی
پراکسی‌ها در ابتدا برای cache کردن صفحات وب طراحی شده بودند. در روزهای اولیه اینترنت ارتباط برقرار کردن با منابع دیگر نسبتاً کند بود. وب سایت کوچک بود و صفحات وب ثابت (ایستا) بودند. به همین دلیل cache کردن این صفحات کار مفیدی بود. در دنیای امروز سرعت دسترسی به اینترنت خیلی افزایش یافته است، وب به یک دنیای بی سروته تبدیل شده و صفحات وب نیز به سرعت به روز در می‌آیند و محتوای آنها نیز پویا است. از این رو cache کردن صفحات وب چندان کار مفیدی نیست. پراکسی‌ها امروزه برای مقاصد دیگر استفاده می‌شوند. آنها می‌توانند مشخصات کاربران واقعی یک شبکه را پشت یک سیستم واحد مخفی کنند، URL‌ها را فیلتر کنند، محتویات صفحات را کنترل کرده و مانع از ورود موارد مشکوک به شبکه داخلی شوند.

بسیاری از پراکسی‌های حقیقی ابزارهای دیگری مانند NAT و فیلتر را نیز همراه دارند که به آنها کمک می‌کند تا یک ابزار کامل برای امن کردن شبکه باشند. این متن فقط به بررسی پراکسی‌های خالص می‌پردازد. پراکسی‌ها بیشتر برای سرویس وب استفاده می‌شوند چون از ابتدا برای این سرویس طراحی شده اند، ولی برای سرویسهای دیگر نیز می‌توان از آنها استفاده نمود و مسلماً عملکرد آنها نیز کاملاً متفاوت خواهد بود. مثالهای این متن در مورد پراکسی سرویس وب است، ولی قابل تعمیم به سایر سرویسها نیز می‌باشند.
یک پراکسی به تمام تقاضای برقراری ارتباط که از شبکه داخلی فرستاده می‌شوند گوش می‌دهد و بمحض اینکه یک تقاضا از طرف یک سیستم فرستاده می‌شود در خواست مربوطه را دریافت کرده و آن را از طرف خودش برای سرور مربوطه می‌فرستاد و پاسخ سرور را برای سرویسگیر داخلی ارسال می‌کند. شکل 1-4 این فرایند را بیان می‌کند.

شکل 1-4
3-3 -1 عملکردهای امنیتی پراکسی
عمل تبدل تقاضا از سرویسگیر به پراکسی و قرار دادن پراکسی بین شبکه داخلی و خارجی دارای مزایای امنیتی زیر است:
– پراکسی اطلاعات مربوط به سیستمهای داخل شبکه را پنهان می‌کند.
– پراکسی می‌تواند جلوی یک سری از URL‌ها را بگیرد.
– پراکسی می‌تواند با چک کردن محتویات صفحات وب جلوگیری یک سری از اطلاعات خطرناک مانند ویروس یا Trojan Horse را بگیرد.
– پراکسی می‌تواند سالم رسیدن اطلاعات دریافتی را چک کند.
– پراکسی یک نقطه واحد برای کنترل و log کردن فراهم می‌کند.

3-3-2 پنهان کردن اطلاعات سرویسگیرها
مهمترین عملکرد پراکسی پنهان کردن اطلاعات سرویسگیرهاست. درست مانند NAT یک پراکسی طوری رفتار می‌کند که از دید شبکه خارجی کل ترافیک متعلق به یک سیستم واحد به نظر بیاید. تفاوت پراکسی با NAT دراین است که پراکسی در لایه transport کار می‌کند و فقط برای یک سرویس خاص این کار را انجام می‌دهد. عملکرد پراکسی چیزی فراتر از

عوض کردن یک سری آدرس و شماره پورت می‌باشد و آن نیز به این صورت است: بسته ای که از داخل شبکه فرستاده شده توسط پراکسی دریافت می‌شود. درست مانند اینکه مقصد بسته خود پراکسی باشد. این بسته سپس بعنوان یک تقاضا برای سرور مربوطه فرستاده شده و پاسخ آن به سرویسگیر داخلی تحویل داده می‌شوند. از آنجا که کل بسته دوباره ایجاد می‌شود، فقط یک پروتکل خاص (HTTP) می‌تواند از پراکسی رد شود نه پروتکلهای دیگر
یکی از کاربدرهای خوب دیگر پراکسی استفاده از یک راه اتصال به اینترنت برای چند سیستم است. با نصب یک پراکسی ساده روی یک سیستم، سیستمهای دیگر می‌توانند از طریق آن به اینترنت وصل شوند.
3-3-3 بستن یک سری UBL
با داشتن پراکسی می‌توان جلوی دسترسی سیستمهای داخلی به یک سری منابع (سایت‌های porno, hack;) را بست. این کار به سادگی انجام می‌شود: پراکسی م

ی‌تواند قبل از اینکه درخواست سرویسگیررا برای سرور ارسال کند آدرس سرور را با یک پایگاه داده یا یک لیست چک کند و در صورتی که آدرس سرور غیر مجاز شناخته شود درخواست جدید از طرف پراکسی ایجاد نمی شود و عملاً سرویسگیرنمی تواند به سرور مربوط متصل شود.
3-3-4 کنترل محتویات بسته‌ها
از آنجا که پراکسی در لایه transport کار می‌کند و مخصوص یک سرویس

خاص می‌باشد می‌تواند محتویات بسته را نیز چک کند، به همین دلیل از پراکسی می‌توان برای کنترل محتویات بسته‌ها نیز استفاده کرد و موارد مشکوک را سر راه حذف کرد. برای مثال می‌توان از پراکسی وب برای حذف کردن برنامه‌های ActiveX و اپلت‌های جاوا، یا از پراکسی SMTP برای چک کردن نامه‌ها (وجود ویروس، نامه‌های SPAM;) قبل از دریافت آنها استفاده کرد.
3-3-5 اطمینان از سالم بودن بسته‌ها
بعضی از سرویسها bug‌هایی دارند که با استفاده از این bug‌ها می‌توان مشکلاتی برای آنها ایجاد کرد. مشهورترین این حملات buffer-overflowاست. به نمونه‌های قدیمی این حملات دقت کنید: در سرویس SMTP سیستمهای مبتنی بر UNIX اگر حجم نامه از آنچه در ابتدای آن ذکر شده بیشتر باشد باعث می‌شود برنامه ای که در این فضای اضافی قرار دارد اجرا شود. در بعضی سرورهای وب اگر سایز URL بیشتر از 256 کاراکتر باشد موجب اجرای برنامه موجود در فضای اضافی می‌شود. این نوع حملات همه با فرستادن بسته‌های معیوب به سرور انجام می‌شوند و نمونه‌های آنها زیادند که به مرور زمان با پیدا شدن یک bug جدید یک نوع جدید این حملات کشف می‌شود. بهترین راه برای امان ماندن از این حملات چک کردن بسته‌های رسیده از لحاظ سالم و کامل بودن است. از آنجایی که این نوع بسته‌ها فقط با چک کردن اطلاعات داخل بسته بدست می‌آیند، فقط توسط یک پراکسی قابل تشخیص می‌باشند نه در لایه‌های پایینتر.
3-3-6 کنترل روی دسترسی‌ها
پراکسی تنها نقطه ای از شبکه است که سیستمهای داخلی از طریق آن می‌توانند به یک سرویس (مثلاً HTTP) روی اینترنت دسترسی داشته باشند و به همین دلیل نقطه خوبی برای اعمال کنترل روی اطلاعات رد و بدل شده می‌باشد. پراکسی می‌تواند دسترسی به سرویس را برحسب کاربر کنترل کند، میزان استفاده از سرویس را بر حسب کاربر محاسبه کند، لیست سایتهایی را که توسط کاربران دیده شده نگهداری کند، و حتی هنگام بروز مشکلات امنیتی خاص alarm ایجاد کند.
علاوه بر سرویسهای امنیتی که توسط پراکسی ارائه می‌شود، پراکسی می‌تواند عملکرد قابل توجهی در افزایش سرعت دسترسی به شبکه داشته باشد:
– پراکسی می‌تواند اطلاعاتی را که از طرف شبکه داخلی مرتب درخواست می‌شوند cache کرده و از این طریق دسترسی به شبکه خارجی را تا حد ممکن کاهش دهد.
– پراکسی می‌تواند عمل توزیع بار را روی چند سرور داخلی انجام دهد.
3-4-1 cache کردن
پراکسی‌ها در ابتدا به همین منظور ایجاد شده اند. البته با تغییراتی که در دنیای وب صورت گرفته است cache کردن صفحات زیاد مفید نیست، مخصوصاً صفحاتی که با ابزارهایی مانند ASP نوشته می‌شوند مرتب تغییر محتوا می‌دهند. فقط در برخی موارد که دسترسی به یک یا چند سایت مشخص از طرف کاربران شبکه داخلی زیاد انجام می‌شود cache کردن صفحات اصلی، اشکال و اپلت‌ها می‌تواند مفید باشد.
3-4-2 توزیع بار
اغلب پراکسی‌های جدید می‌توانند در نقش پراکسی معکوس نیز عمل کنند؛ یعنی سرویسگیرهای خارجی را به سرورهای داخلی متصل می‌کنند. در حقیقت کاری که در این میان انجام می‌گیرد توزیع بار سرویسگیرهای خارجی روی سرورهای داخلی می‌باشد. بسیاری از و سرورهای جدید به علت حجیم بودن عملکردشان نمی توانند روی یک سیستم واحد قرار بگیرند. بیشتر برنامه نویسی سمت سرور (…,CGI JSP, ASP) و تجارت الکترونیکی باعث افزایش بار روی سرور می‌شوند. در این حالت پراکسی تمام درخواستها را از سرویسگیرهای خارجی دریافت کرده و آنها را به سمت

سرورهای داخلی هدایت می‌کند. این کار بسیار مشابه توزیع بار از طریق NAT است، با این تفاوت که در NAT این کار در لایه شبکه انجام می‌شد ولی در پراکسی در لایه transport است.
3-4-3 مشکلات پراکسی
پراکسی دارای یک سری مشکلات می‌باشد که در این قسمت به آنها اشاره می‌شود. پراکسی از کل شبکه داخلی بخوبی محافظت می‌کند، ولی در عوض خودش در معرض خطر قرار دارد. بعضی از مشکلات امنیتی پراکسی از قرار زیر است:
نقطه شکست واحد
شبکه ای که دارای یک نقطه اتصال و کنترل است، دارای یک نقطه شکست نیز می‌باشد. با از کار افتادن پراکسی اتصال کل شبکه به اینترنت قطع خواهد شد. پراکسی‌ها، مسیریابها و فایروالها همگی تا حدی دارای این مشکل می‌باشند. این مشکل در مورد مسیریابها با تعریف کردن مسیرهای دیگر به اینترنت حل می‌شود. فایروالها نسبت به پراکسی‌ها امن ترند چون فایروالها دارای ابزارهایی مانند فیلتر می‌باشند و قادر به محافظت از خود می‌باشند. برای برقراری امنیت در لایه‌های پایین خود پراکسی باید دارای ابزاری برای فیلتر کردن بسته‌ها باشد یا از فیلتر خود سیستم عامل برای محافظت استفاده کند.
محدودیت روی سرویسگیرها

اگر یک سرویس قرار باشد از طریق پراکسی قابل دسترسی باشد، سرویسگیرها باید بدانند که چگونه با پراکسی رابطه برقرار کنند (اصلاً با پراکسی ارتباط برقرار کنند). یک سرویسگیر و برای اینکه با پراکسی کار کند باید طوری تنظیم شود که بسته‌ها را بجای سرور مقصد باری پراکسی بفرستد. اگر یک سرویسگیر قادر به این کار نباشد، نمی توان ازپراکسی برای آن سرویس استفاده کرد. این مشکل برای سرویسهایی مانند FTP وجود دارد. برای سرویسگیرهای FTP که با اغلب سیستم عاملها عرضه می‌شوند دارای این قابلیت نمی باشند. در این موارد می‌توان نسخه ای از نرم افزار را که استفاده از پراکسی را پشتیببانی می‌کند تهیه کرد. استفاده از

NAT نیز می‌تواند این مشکل را حل کند چون در NAT می‌توان آدرس فرستنده و گیرنده بسته را تغییر داد. در این حالت بسته‌ها بدون اینکه تنظیم خاصی در سرویسگیرها انجام شود از طرف فایروال برای پراکسی فرستاده می‌شوند. چون پراکسی از دید سرویسگیرها دیده نمی شود به آن transparent proxy می‌گویند.
تمام سرویسها باید پراکسی داشته باشند.
برای برقراری امنیت روی تمام سرویسهای شبکه، باید برای تمامی آنها از پراکسی استفاده کرد. تنها پراکسی می‌تواند بسته‌های یک سرویس خاص را بررسی کرده و موارد مشکوک را سر راه حذف کند. در ضمن بعضی سرویسها را (از جمله آنهایی که نیاز به برقراری ارتباط معکوس روی سرویسگیر دارند) نمی توان پشت NAT قرار داد و برای آنها باید از پراکسی استفاده کرد. چون پراکسی جدولی از ارتباطات تشکیل شده را نگهداری می‌کند می‌تواند ارتباطات معکوس را در صورت لزوم برقرار کند.

پیکربندی اولیه
معمولاً پیکربندی اولیه پراکسی‌ها از لحاظ امنیتی چندان محکم نیست و در صورتی که تصحیح نشود می‌تواند خطر بزرگی برای شبکه باشد، علت آن این است که پراکسی‌ها بیشتر برای به اشتراک گذاشتن ارتباط به اینترنت (و معمولاً برای کاربران غیر تکنیکی) تهیه می‌شوند نه برای مقاصد امنیتی.
علاوه بر موارد ذکر شده در بالا، پراکسی از لحاظ سرعت هم یک مشکل دارد:
ایجاد گلوگاه

پراکسی مانند مسیریاب و فایروال به تنها محل عبور سرویسگیرها تبدیل می‌شود و به همین علت ممکن است بار زیادی روی آن باشد. پراکسی برخلاف مسیریاب و فایروال در لایه بالاتر کار می‌کند و بسته‌های دریافتی را دوباره تولید می‌کند، به همین علت سرعتش به مراتب کمتر از مسیریاب و فایروال است. برای حل این مشکل باید به مرور زمان و افزایش کاربران تعداد پراکسی‌ها را افزایش داد و هر سری از کاربران را به یکی از آنها متصل کرد.

3-5 سیستم‌های تهاجم یاب
فایروال‌ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه می‌شوند، ولی قویترین فایروال‌ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می‌توانند از آنها عبور کرده دست به اعمال خرابکانه بزنند. در حالت خیلی خوشبینانه تنها می‌توان log‌های فایروال نشانه‌هایی از حمله را پیدا کرد، آن هم بعد از وقوع آن.
برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک نامه الکترونیکی از طرف یکی از دوستانش دریافت می‌کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار دارد، با اجرا کردن برنامه یک Trojan Horse بر روی سیستم کاربر نصب می‌شود که سر فرصت و هنگامی که کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه برای آن می‌کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت مجاز مانند HTTP اجرا می‌شوند. در این حالت فقط پراکسی‌ها می‌توانند با کنترل محتویات بسته‌ها چنین مکانیزم‌هایی را تشخیص دهند. مهاجمین می‌توانند حتی بهتر نیز عمل کنند. آنها می‌توانند سرور خود را روی پورت FTP (با هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می‌شود) اجرا کنند. سرور و برنامه Trojan Horse طوری تنظیم می‌شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته‌ها طوری وانمود کنند که یک ارتباط مجاز را برقرار می‌کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در log‌های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می‌باشد. این قسمت با معرفی سیستم‌های تهاجم یاب با IDS به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به تشخیص آنها نمی باشد می‌پردازد.
سیستم‌های تهاجم یاب نرم افزارهایی هستند که با بررسی ترافیک شبکه و از روی یک سری نشانه‌ها این حملات را تشخیص می‌دهند. این نوع سیستم‌ها در کنار فایروال و برای ایجاد امنیت بیشتر بکار می‌روند. یک سیستم تهاجم یاب می‌تواند فقط از

یک سیستم و یا از تمامی سیستم‌های تهاجم یاب در قبال موارد مشکوک و حملات آنها را به دو دسته فعال (active) و انفعالی (passive) تقسیم می‌کند. سیستم‌های تهاجم یاب فعال می‌توانند طوری برنامه ریزی شوند که به محض بروز یک مورد مشکوک عکس العمل مناسب نشان می‌دهند (قطع ارتباط مشکوک، تولید یک هشدار، ;)، ولی سیستم‌های تهاجم انفعالی فقط اتفاقات رخ داده را ثبت می‌کنند که بعداً می‌توانند مورد بررسی قرار گیرند دو تکنیک مختلف برای طراحی سیستم‌های تهاجم یاب وجود دارد که در ادامه به آنها اشاره می‌شود.
3-6 سیستم‌های تهاجم یاب بر مبنای بازرسی
این نوع سیستم‌ها متداولترین نوع تهاجم یاب می‌باشند. نحوه عملکرد آنها بدین صورت است که فعالیت یک سیستم یا شبکه را زیر نظر می‌گیرند و از طریق یک سری قوانین تعریف شده و یا مقایسه با وضعیت عادی سیستم موارد مشکوک را کشف می‌کنند. تهاجم یاب‌ها از فاکتورهای زیر برای کشف موارد مشکوک استفاده می‌کنند.
• نشانه‌هایی که از تحلیل ترافیک شبکه بدست می‌آیند مانند portscan با وصل شدن به پورت‌های غیر مجاز
• نحوه بهره گیری از منابع سیستم مانند پردازنده و حافظه و یا برقراری ارتباط با شبکه در زمان‌های غیر عادی که نشانه یک حمله اتوماتیک می‌باشد.
• نحوه استفاده از فایل سیستم مانند وجود فایل‌های تازه ایجاد شده، تغییرات در فایل‌های سیستم عامل یا تغییرات در account کاربران
• سیستم‌های تهاجم یاب چند نوع مختلف می‌باشند:
• تهاجم یاب‌های قانون پذیر: این سیستم‌ها حملات را از روی یک سری قوانین تشخیص می‌دهند هر کدام این قوانین یک روش شناخته شده برای حمله را مشخص می‌کنند که یک سری نشانه‌ها با یک دنباله از فعالیت‌ها را برای کشف حمله بکار می‌برند. وصل شدن به یک پورت خاص یا تغییرات در فایل‌های سیستم عامل از جمله این نشانه‌ها می‌باشند.
• تهاجم یاب‌های آماری: این سیستم‌ها با مقایسه وضعیت فعلی سیستم با وضعیت طبیعی آن حملات را کشف می‌کنند. این روش برای کشف حملات جدید و ناشناخته مناسب است ولی در عوض قادر به تشخیص بسیاری حملات بسیار ساده شناخته شده نب

اشد و آنها را بعنوان رفتار طبیعی سیستم در نظر بگیرد. واضح است که این روش حملات را پس از وقوع آنها می‌تواند کشف کند.
• تهاجم یاب‌های هیبرید: این نوع سیستم‌ها ترکیب دو روش قبلی را بکار می‌برند. حملات شناخته شده را بوسیله قوانین مناسب و حملات ناشناخته را با تحلیل آماری کشف می‌کنند. بسیاری از این نوع سیستم‌ها قادرند پس از کشف یک حمله ناشناخته قوانین مربوط به آن را نیز ایجاد کنند که از آن پس برای تشخیص آن نوع حمله بکار می‌رود.

3-6-1سیستم‌های تهاجم یاب طعمه
این نوع سیتسم‌ها به ظاهر مانند یک سرویس بر روی شبکه هستند ولی به محض اینکه کسی قصد استفاده از آنها را داشته باشد یک هشدار امنیتی تولید می‌کنند. یک سیستم تهاجم یاب طعمه مانند یک سرور به نظر می‌آید که به خوبی از آن محافظت نمی شود و به همین علت به سرعت جلب توجه می‌کند. از این طریق توجه مهاجمین جلب سیستمی می‌شود که برای شبکه هیچ اهمیت عملیاتی ندارد و به محض اولین استفاده مهاجم از آن یک هشدار امنیتی تولید می‌شود که مدیر شبکه را از وقوع حمله با خبر می‌کند. تهاجم یاب طعمه می‌تواند یک یا چند سرویس روی یک سرور، یک سرور مجزا و یا یک شبکه مجزا (به ندرت) باشد. در حالت اول تهاجم یاب چند سرویس TCP/IP بر روی یک سیستم ایجاد می‌کند که از آنها در شبکه استفاده نمی شود (مانند سرویس chargen .echo یا NFS). در بعضی موارد این سرویس‌ها حتی عملکرد سرویس را نیز ندارند و در پاسخ درخواست‌ها فقط timeonut برمی گردانند و فقط وصل شدن به پورت را تشخیص می‌دهد. راه حل موثرتر استفاده از یک سیستم کامل بعنوان طعمه است. تنها کاری که باید انجام شود این است که یک نسخه از یک سیستم عامل مورد نظر به همراه تمام سرویس‌های معمول روی سیستم طعمه ایجاد کرد و NAT شبکه را طوری تنظیم نمود که تمام درخواست‌ها را به این سیستم بفرستد، سپس با اضافه کردن قوانین لازم ترافیک سرویس‌های خاصی مانند SMTP,WWW را به سرورهای مربوط فرستاد. کسی که شبکه را scan می‌کند تمام سرویس‌های سیستم بعلاوه سرویس‌های واقعی شبکه را با هم می‌بیند و اینگونه به نظر می‌آید که همه متعلق به یک سیستم واحد می‌باشند. از آنجا که حمله کردن سرویس‌های طعمهNFS) یا (NetBIOS به مراتب ساده تر است مهاجمین ترجیح می‌دهند در ابتدا آنها را امتحان کنند و همین باعث تولید هشدار امنیتی می‌شود. در این مرحله می‌توان به مهاجمین اجازه داد به کار خود ادامه دهندو روش‌هایی را که برای حمله به سیستم استفاده می‌کنند شناسایی کرد. مهاجمین پس از مدتی متوجه موضوع می‌شوند که تمهیدات امنیتی مناسب توسط مدیر شبکه برای مقابله با آنان در نظر گرفته شده است. حتی می‌توان یک کپی

از سرویس‌های شبکه را نیز بر روی این سیستم طعمه قرارداد که مهاجمین دیرتر متوجه موضوع شوند و مدیر شبکه فرصت بیشتری برای امن کردن سرورهای اصلی داشته باشد.
قبل از راه اندازی یک سیستم تهاجم یاب در شبکه باید چند نکته را در نظر داشت:
سیستمی که قرار است تهاجم یاب بر روی آن نصب شود از امنیت کافی برخوردار باشد.
زمان سیستم باید صحیح باشد، چون در غیر این صورت اطلاعات ثبت شده و هشدارهای تولید شده توسط سیستم ارزش چندانی نخواهند داشت.
مکان قرار گرفتن سیستم در شبکه باید مشخص شود. اگر تهاجم یاب بین شبکه فایروال و شبکه خارجی قرار گیرد تمامی حملات را شناسایی می‌کند، ولی اگر بین فایروال و شبکه داخلی قرار بگیرد فقط حملاتی را که از فایروال عبور می‌کنند شناسایی می‌کند.
فصل چهارم:
IP Filter 6
IP Filter یک نرم افزار است که می‌توان از آن بعنوان NAT با فیلتر استفاده کرد. این نرم افزار می‌تواند در فرم یک ماجول قابل load یا بعنوان قسمتی از kernel استفاده شود. IP Filter اکنون بعنوان بخشی از سیستم عامل FreeBSD عرضه می‌شود و عملکرد آن روی سیستم عاملهای زیر نیز کاملاً تست شده است:
– Solaris /Solaris-x86 2.3-8
– SunOS 4.1.1-4.1.4
– NetBSD 1.0-1.4
– FreeBSD 2.0.0-2.2.8
– BSD/OS -1.1-4
– IRIX 6.2
– OpenBSD 2.0-2.6
– HP-UX 11.00
– QNX Port
این نرم افزار از طریق آدرسهای زیر در دسترس می‌باشد:
– ftp: //coombs.anu.edu.au/pub/net/ip-filter/
– http://commb.anu.edu.au/~avalon

/
مستندات تکنیکی (HOWTO) IP filter نیز از طریق آدرس http://www.obfuscatio.org/ipf/ قابل دسترسی می‌باشد.
خصوصیتهای این نرم افزار به طور خلاصه از قرار زیر است:
– می تواند بسته‌هایی را که از کارت شبک

 فیلتر کند.
– می تواند بسته را بر حسب پروتکل لایه شبکه فیلتر کند.
– می تواند بسته‌ها را بر حسب پروتکل IP فیلتر کند.
– می تواند جلوی بسته‌های fragment شده را بگیرد.
– می تواند جلوی بسته‌هایی که فیلد قسمت IP option آنها پر شده بگیرد که بسته‌های source-route جزء این دسته به شمار می‌آیند.
– می‌تواند در جواب بسته‌هایی که اجازه عبور پیدا نمی‌کنند بسته ICMP error یا TCP reute بفرستد.
– اطلاعات مربوط به وضعیت جریان بسته‌های ICMP,UDP,TCP را نگهداری می‌کند.
– اطلاعات مربوط به fragment‌های یک بسته را نگهداری می‌کند.
– می‌تواند بعنوان یک NAT کار کند.
– می تواند از redirection برای ایجاد ارتباطات یک transparent proxy استفاده کند.
– می تواند سرآیند بسته‌ها را به یک برنامه برای احراز هویت پاس دهد.
– می تواند یک سری از بسته‌های مشخص را برای log کردن روی یک device بفرستد.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله فروشگاه اینترنتی و تجارت در وب تحت pdf دارای 30 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله فروشگاه اینترنتی و تجارت در وب تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله فروشگاه اینترنتی و تجارت در وب تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله فروشگاه اینترنتی و تجارت در وب تحت pdf :

ایجاد فروشگاه اینترنتی، تبلیغ و اطلاعات کامل محصولات یک شرکت به نمایش در می آید و مشتری با داشتن کارت پرداخت واسطه ویا کارت‌های اعتباری، پس از جستجو و انتخاب، در خواست خرید می کند. سایت واسطه پس از کسر مبلغ محصول از حساب وی، این درخواست را در وهله اول از طریق فکس و یا تلفن (در آینده از طریق کامپیوتر به صورت آنلاین و یا از طریق SMS و یا تلفن گویا ) به فروشنده ارجاع می دهد و فروشنده می بایست در مدت زمان توافق شده، کالا را برای مشتری ارسال نماید.
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
داشتن ویترینی قابل رویت در سرتاسر ایران و کشورهای منطقه
داشتن بازدید کنندگان بسیار (شرکتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و ...)
وسعت نامحدود فروشگاههای اینترنتی
در فروشگاههای سنتی به علت کمبود جا، امکان نگهداری تمامی محصولات بر اساس تنوع، اندازه، ترکیبات و ... وجود ندارد که این مسئله در فروشگاه اینترنتی کاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شکل ممکن به همراه توضیحات کامل و بیان برتری های کیفی و فنی به زبان ساده و با درج قیمت ها و عکس های زیبا در معرض دید مشتریان قرار دهد.
نداشتن محدودیت زمانی
فعالیت فروشگاههای سنتی محدود به ساعات و روزهای غیر تعطیل می باشد اما فروشگاههای اینترنتی مطلقاٌ چنین محدودیتی نداشته و در تمامی ساعات شبانه روز و تمامی روزهای سال در دسترس عموم بازدید کنندگان قرار دارد.
کاهش هزینه های جانبی وسود آوری بیشتر
در فروش مستقیم محصولات به مشتریان در فروشگاه اینترنتی، هزینه هایی از قبیل کارمزد، خواب سرمایه و سایر هزینه های جانبی کاهش یافته و بنابراین سود بیشتری عاید فروشنده می شود.
پرداخت اینترنتی
پرداخت اینترنتی عبارت است از پرداخت توسط کارتهای پرداخت یا اعتباری، کسر از موجودی خریدار و واریز به حساب فروشنده. تمامی مراحل فوق بصورت اینترنتی انجام می پذیرد.
ه چه طریق می توانید مشتریان خود را راضی کنید؟
فروشنده می تواند با اختصاص بخش ناچیزی از سود حاصله در هر فروش آنلاین، قیمت محصول خود را کاهش دهد تا مشتری بیشتری را جلب نماید.
فروشنده می تواند قیمت محصول را ثابت نگه داشته و در عوض از سود حاصله هدایای زیبایی را از قبیل ملزومات جانبی کالای به فروش رفته خود، کالاهای کوچک تر و ارزان قیمت تر و یا کالای مورد علاقه کودکان و یا هدایای تبلیغاتی را به همراه محصولات خود برای مشتری ارسال نماید.
فروشنده با پرداخت هزینه ناچیز حمل کالا به محل مورد نظر مشتری، رضایت بیشتر آنان را فراهم و کالای خود را در بازار و در مقایسه با محصولات مشابه، رقابتی تر می نماید.
همچنین فروشنده با استفاده از امکانات سایت واسطه می تواند خدمات ثبت نام آنلاین مشتریان برای پر کردن برگ گارانتی و حتی قسمی از خدمات مشتریان خود را انجام داده و رضایت هر چه بیشتر آنان را تامین نماید.
مزایای خرید از فروشگاههای اینترنتی برای خریداران
عدم برخورد به ترافیکنبودن آلودگی هوا
عدم نیاز به رفتن به داخل طرح ترافیک
یافتن کالاها با قیمت پایینتر نسبت به فروشگاههای سنتی
قابلیت مقایسه قیمتها و مشخصات کالاها در کمترین زمان
امکان خرید در آرامش منزلامکان خرید در هر ساعت از شبانه روز
عدم مشکل حمل و نقل کالای خریداری شده
تحویل کالای خریداری شده درب منزل
بیمه بودن کالای خریداری شده
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
حل مشکل حمل و نقل
در حال حاضر (VTE) در حال مذاکره با شرکت پست، پیک بادپا، پست 193 و چندین شرکت فعال حمل و نقل خصوصی، در خصوص واگذاری حمل کالا به آنان می باشد. به این ترتیب بزودی این امکان فراهم خواهد شد تا شرکت حمل طرف قرارداد با (VTE)، کالا را از محل فروشگاه سنتی و یا انبار گرفته و به مشتری تحویل نماید.

برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکت های خودروسازی پذیرفته شده در بورس اوراق بهادار تهران تحت pdf دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکت های خودروسازی پذیرفته شده در بورس اوراق بهادار تهران تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکت های خودروسازی پذیرفته شده در بورس اوراق بهادار تهران تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکت های خودروسازی پذیرفته شده در بورس اوراق بهادار تهران تحت pdf :

1 مقدمه
شرکتها دارای منابعی هستند که برای عملکرد مالی قوی و مزیت رقابتی حیاتی هستند. نخستین نوع از این منابع داراییهای مشهود چون اموال، ماشـین آلات و تکنولوژیهای فیزیکی دارای جانشین هستند که میتوانند به آسانی در بازارهای آزاد، خرید و فـروش شـوند. نـوع دوم دارایـیهـای نامشـهود، باارزش، کمیاب، بدون جانشین و استراتژیکی هستند که برای ایجاد مزیت رقابتی و عملکرد مالی برتر، توانـا هسـتند .[1] از طرفـی، توسـعه اطلاعـات و پیشرفت سریع فناوری در دهه اخیر تحولی عظیم در تمام جنبههای زندگی و فعالیتهای بشر ایجاد کرده و باعث حرکت به سمت اقتصاد دانش محور و منجر به تغییر پارادایم حاکم بر اقتصاد صنعتی شده است .[2] در اقتصاد دانش محور کنـونی، سـرمایه فکـری عامـل اصـلی برتـری و بهبـود عملکـرد شرکتهاست .[3] سرمایه فکری شامل تمام منابعی از سازمان است که ارزش سازمان و همچنین شایستگی سازمان را بالا می برند. پس این نشان مـی دهـد که مدیریت سرمایه فکری به شکلی مؤثر و کارآمد، ارزش و عملکرد مالی سازمان را افزایش خواهد داد .[4] استفاده کنندگان صورتهای مالی بایـد از میزان سرمایه فکری شرکت آگاهی داشته باشند تا بتوانند آینده شرکت را پیش بینی و تصمیمات آگاهانهای اتخاذ کنند موضوع دیگری که باید به آن اشاره کنیم، نقش و جایگاه صنعت خوردرو در میان صنایع فعال در بازار ایران میباشد. طبق آخرین رده بندی سیصد شرکت بـزرگ کشـور در سال 1389 که از سوی سازمان مدیریت صنعتی صورت گرفته است از میان22 گروه صنعتی فعال درایران، گروه قطعات خودرو و وسـایط نقلیـه جایگاه اول را از نظر فروش به خود اختصاص دادهاند .[3] از این رو، با توجه به اهمیت سرمایه فکری و تأثیر آن بر عملکرد شرکتها و نیز جایگاه صنایع خودروسازی و ساخت قطعات، در این تحقیق سعی شده است ارتباط بین سرمایه فکری وعملکرد مالی شرکتهای فعال در صنایع خودرویی

1 Intellectual Capital (IC )

1

مورد بررسی قرار گیرد. اهمیت و ضرورت پژوهش حاضر ناشی از اهمیت فزایندهای است که سرمایه فکری در ارزش واقعی شـرکتهـا و عملکـرد مالی آنها و به تبع آن موفقیت و شکست آنها در محیط رقابتی و پیچیده امروزی دارد.

در ادامه ساختار مقاله بدین شرح خواهد بود که در بخش دوم پیشینه تحقیق، در بخش سوم روش تحقیق مورد استفاده، در بخش چهارم نتایج تجزیه و تحلیل دادهها نهایتاًو در بخش پنجم نتیجهگیری ارائه خواهند شد.

.2 پیشینه تحقیق

جانوسویچ و همکاران2 در سال [5] 2013 در تحقیق خود به بررسی سرمایه فکری و عملکرد مالی در صربستان پرداختند. این مقاله پژوهشی به بررسی تاثیر سرمایه فکری و اجزای مختلف آن بر عملکرد مالی 100 شرکت صربستان در بخش واقعی (شامل همه شرکتها در اقتصاد صربستان از جمله بانکداری و بیمه) پرداخته است. ننیجه اینکه، سود خالص، درآمد عملیاتی و سود عملیاتی نتیجه استفاده مؤثر از سرمایه فکری در شرکتهای صربستان نیستند. از سوی دیگر، سرمایه انسانی و ساختاری بازده حقوق صاحبان سهام(ROE) 3 و نسبت بازده دارایی(ROA) 4 را تحت تأثیر قرار میدهد، در حالی که سرمایه فیزیکی تنها بازده حقوق صاحبان سهام را تحت تأثیر قرار میدهد.

احمدخان و همکاران5 در سال [4] 2012 در تحقیق خود به بررسی تأثیر سرمایه فکری بر عملکرد مالی بانکها در پاکستان: تجدید ساختار سازمانی و تأثیر آن بر روحیه و عملکرد کارمندان پرداختند. چارچوب نظری این مطالعه دادههای ثانویه متشکل از صورتهای مالی از بانکها و بررسی متون است. صورتهای مالی از سال 2007 تا 2010، از مجموع پنج بانک پاکستان جمع آوری شدند. فرضیه نشان میدهد که سرمایههای فکری اثر معنی داری بر عملکردداردمالی . نتایج نیز ثابت میکند که سرمایههای فکری بانک تأثیر قابل توجهی بر عملکردداردمالی .

لیبو و همکاران6 در سال [6] 2011 در تحقیق خود به بررسی رابطه بین سرمایه فکری وعملکرد شرکت، تجزیه و تحلیل تجربی براساس روش پنل دتا پرداختند. براساس تحقیقات دانشمندان داخلی و خارج از کشور، شرکتهای در نظر گرفته شده در صنعت بانکداری و بیمه به عنوان نمونه پژوهش در دوره سالهای 2007 تا 2009، با استفاده از روش ارزش افزوده ضریب فکری به عنوان سیستم ارزیابی، انتخاب شدند. این پژوهش از سه مدل تحقیق تجربی براساس عملکرد اقتصادی، عملکرد مالی و عملکرد بازار سهام تشکیل شده است. نتایج نشان میدهد که ارتباط معناداری بین سرمایه فکری و عملکرد مالی شرکت برقرار است.

رحیمیان و همکاران در سال [3] 1391 در مقالهای به بررسی تأثیر سرمایه فکری بر عملکرد مالی شرکتهای صنایع خودرو و ساخت قطعات پذیرفته شده در بورس اوراق بهادار تهران پرداختند. در این پژوهش برای سنجش سرمایه فکری از مدل پالیک استفاده شده است. دوره زمانی مورد مطالعه سالهای 1384 تا 1388 و نمونه انتخابی شامل 24 شرکت میباشد. نتایج تحقیق نشان داد که در میان عناصر تشکیل دهنده سرمایه فکری، کارایی سرمایه ساختاری و کارایی سرمایه بکارگرفته شده دارای بیشترین تأثیر بر عملکرد مالی شرکتهای نمونه میباشند و میان سرمایه انسانی و عملکرد مالی شرکتهای نمونه ارتباط معناداری وجود ندارد.

سینایی و همکاران در سال [7] 1390 در تحقیقی به بررسی ارتباط بین سرمایه فکری و عملکرد شرکت پرداختند. این پژوهش به بررسی ارتباط بین سرمایه نوآوری و سرمایه مشتری با عملکرد مالی در شرکتهای تولیدی پذیرفته شده در بورس و روابط تعاملی آن دو با عملکرد مالی شرکتها با توجه به تکنولوزی شرکت میپردازد. نتایج نشان داد که هر دو متغیر سرمایه نوآوری و مشتری رابطه مثبت و معنی داری با عملکرد مالی دارند.

عباسی و گلدی صدقی در سال [8] 1389 در مقالهای به بررسی تأثیر کارایی عناصر سرمایه فکری بر عملکرد مالی شرکتها در بورس تهران پرداختند. در این پژوهش تأثیر شاخصهای سرمایه فکری بر عملکرد مالی برای 99 شرکت طی سالهای 1379 تا 1382 به روش رگرسیون پنل دیتا بررسی شدهاند. نتایج نشان داد که شرکتهایی که سرمایه فکری بالاتری دارند عملکرد مالی بهتری دارند، میانگین ضریب سرمایه فکری در بین 7

صنعت تفاوت معناداری داشت.

2 Janosevic et al

3 Return on Equity (ROE) 4 Return on Asset (ROA) 5 Ahmad Khan et al 6 Libo et al

2

ملکیان و زارع در سال [9] 1389 در پژوهشی به تبیین اثرات سرمایه فکری بر عملکرد مالی شرکتهای داروسازی با رویکرد فازی پرداختند.
جهت بررسی عملکرد صورتهای مالی شرکتها و به منظور سنجش سرمایه فکری ابزار پرسشنامه با ضریب پایایی 96 درصد مورد استفاده قرار گرفته است. نتایج تحقیق نشان داد که متغیرهای مستقل سرمایه انسانی و ارتباطی بر عملکرد شرکت اثر مثبت داشتهاند در حالیکه متغیر مستقل سرمایه ساختاری بر عملکرد شرکتها تأثیر معناداری نداشته است.

مدهوشی و اصغرنژاد امیری در سال [10] 1388 در مقالهای به سنجش سرمایه فکری و بررسی رابطه آن با بازده مالی شرکتها پرداختند، در این تحقیق ابتدا براساس روشی کاربردی، ارزش سرمایه فکری شرکتهای سرمایه گذاری برای دوره زمانی 6 ساله از 1380 تا 1385 محاسبه، سپس در مرحله بعد، ارتباط بین ارزش سرمایه فکری و بازده مالی شرکتهای سرمایه گذاری فعال در بورس اوراق بهادار تهران مورد ارزیابی قرار گرفته است.
یافتهها حاکی از رابطه معنادار مثبت بین سرمایه فکری و بازده مالی، بازده مالیاتی در بورس اوراق بهادار تهران میباشد.

.3 روش تحقیق
تعریف (مفهومی و عملیاتی) متغیرها در این مقاله به قرار زیر است:

سرمایه فکری:

تعریف مفهومی: مجموعهای از اطلاعات، داراییهای فکری، تجربی، رقابت و یادگیری سازمانی است که میتواند برای ایجاد ثروت به کار گرفته شود.

در واقع سرمایه فکری تمامی کارکنان، دانش سازمانی و تواناییهای آن را برای ایجاد ارزش افزوده در بر میگیرد و باعث منافع رقابتی مستمر میشود

[11] که با مؤلفه های انسانی، ارتباطی و ساختاری اندازه گیری میشود.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله در مورد خلاقیت در دنیاى مجازى تحت pdf دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله در مورد خلاقیت در دنیاى مجازى تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله در مورد خلاقیت در دنیاى مجازى تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله در مورد خلاقیت در دنیاى مجازى تحت pdf :

خلاقیت در دنیاى مجازى
برخى بر این باورند که تولید نرم افزار نوعى هنر است و همه با این نکته موافق هستند که «تولید نرم افزار کارى خلاق است». با این همه در کشور ما ساخت نرم افزار حتى در زمره کارهاى تولیدى نیز به شمار نمى رود. مهم ترین ویژگى تولید نرم افزار که آن را از دیگر فعالیت هاى تولیدى یا خدماتى متمایز مى کند، خلق و ایجاد دنیایى مجازى است که از طریق واسطه هاى مناسبى با

دنیاى واقعى مرتبط شده و بخشى از نیازهاى ما را برطرف مى سازد. گسترده شدن استفاده از فناورى اطلاعات تقریباً در تمامى عرصه هاى زندگى و حیات انسان، اهمیت و نقش تولید کنندگان محصولات نرم افزارى را به شدت افزایش داده است. در این جا لفظ تولیدکنندگان به مجموعه افرادى اطلاق مى شود که در طول چرخه حیات یک سیستم نرم افزارى در ساخت، توسعه و نگه دارى آن مشارکت دارند. کشور ما هنوز دوران اولیه بلو غ خود را در عرصهIT تجربه مى کند، دوره اى سرشار از مسائل و چالش هاى گوناگون. چالش هایى که برخى از آنها به سیاست هاى کلان کشور

مرتبط و برخى دیگر زائیده ویژگى هاى خاص نرم افزار و دست اندرکاران تولید و توسعه آن است. این چالش ها به اشکال مختلف در مقابل تمامى دست اندرکاران این حوزه و به ویژه مدیر یک پروژه نرم افزارى عرض اندام مى کنند. عوامل زیر را مى توان سرچشمه بخش بزرگى از مشکلات این حوزه به شمار آورد:

– تکمیل نکردن زیر ساخت هاى ضرورى IT.

– فراگیر نشدن فرهنگ استفاده از این فناورى در بخش وسیعى از حوزه ها.

– ارزان بودن نرم افزار بر خلاف هزینه تولید بالاى آن و رعایت نکردن حقوق تولید کنندگان محصولات نرم افزار به شکلى که بسیارى از نرم افزارها (چه نرم افزارهاى تولید داخل و چه تولید خارج) به راحتى و با قیمتى بسیار اندک در دسترس همگان است.

– نبود سرمایه گذارى مناسب براى پژوهش و تحقیق در حوزه نرم افزار. اگرچه مساعدت هایى در اختیار بخش هاى مختلف خصوصى و دولتى در چارچوب طرح هاى مختلف قرار گرفته است، عمده این سرمایه ها اغلب به سمت بخش هاى سخت افزارى سرازیر شده و در عمل سرمایه گذارى در عرصه تولید و به تناسب آن تحقیق و پژوهش کاربردى حوزه نرم افزار که در زمره سودآورترین عرصه هاى اقتصادى در دنیا شناخته مى شود، بسیار اندک است.

– ناتوانى هاى شرکت هاى تولید نرم افزار. دست اندرکاران تولید نرم افزار در کشور ما بیش تر شرکت هاى کوچک نرم افزارى با پشتوانه هاى مالى اندک هستند. شرکت هایى که هنوز بلوغ سازمانى کافى نیافته اند، قادر نیستند متناسب با متحول ترین عرصه تکنولوژیک رشد کنند.

– قراردادهاى ناپخته.

اکثریت مشتریان مهم حوزه نرم افزار را سازمان هاى دولتى و نیمه دولتى تشکیل مى دهند. قراردادهاى تولید نرم افزار، قراردادهایى ناپخته و یک طرفه هستند و مجریان چنین پروژه هایى، با وجود آگاهى نسبت به ضعف هاى آن بیشتر اوقات به دلایل اقتصادى مجبور به پذیرش آنها هستند.

در چنین فضایى مدیران پروژه هاى نرم افزارى با چالش ها، مسائل و مشکلات بسیارى روبه رو هستند که بخش عمده آن به ارتباط با سه گروه اصلى زیر بازمى گردد: 1- کارفرمایان (مشتریان)، 2- اعضاى تیم یا کارکنان بخش هاى نرم افزار و 3- مدیران شرکت هاى نرم افزارى.

کارفرمایان و مشتریان: گروه اصلى و ذى نفع مرتبط با یک محصول نرم افزارى را مشتریان یا کاربران آن تشکیل مى دهند. کسانى که در حقیقت تامین کننده منابع مالى لازم براى تولید آن به شمار مى روند. شاید به جرات بتوان گفت که بیشترین چالش ها در تقابل با این گروه، که عمده ترین تامین کننده منابع مالى بخش هاى تولید نرم افزار هم هستند نمایان مى شود. در عرصه ارتباط مدیران پروژه با این گروه مسائلى وجود دارد که ریشه آن را مى توان در میان موارد زیر جست وجو کرد:

– بخش هاىIT همچنان در اغلب سازمان ها و مراکز صنعتى، خدماتى و بازرگانى سازمان ضعیفى دارند و از دانش و فناورى روز در عرصه اى که تکامل و تحول در آن، ساعت به ساعت رخ مى نماید، به دور هستند. کاربران، مدیران و ذى نفعان یک سیستم نرم افزارى دید روشنى از نرم افزار و قابلیت هاى آن ندارند.

– نرم افزار هنوز به عنوان کالایى ارزشمند شناخته نشده و کارفرمایان و مشتریان نرم افزار اگرچه حاضر هستند بهاى بالایى را براى یک سخت افزار، براى مثال یک مانیتور، بپردازند، در صرف هزینه براى نرم افزار به شدت خوددار ند. در مزایاى خرید، تولید و استفاده از نرم افزار تردید دارند و دید

روشنى از نیازهاى خود و قابلیت مکانیزاسیون آنها ندارند. دید روشنى از حجم تلاش لازم براى تولید یک نرم افزار ندارند به همین علت در موازنه طرف هاى قرارداد ساخت و تولید نرم افزار، خود را طرف قدرتمند محسوب مى کنند. حاصل چنین موازنه اى قراردادهایى غیر واقع بینانه و یک طرفه است. – به فرهنگ و دانش لازم براى استفاده از خدمات مکانیزه و الزامات، محدودیت ها و توانایى هاى آن کم بها مى دهند.

– از فناورى تولید نرم افزار، روش هاى تولید و توسعه، کیفیت در نرم افزار و به طور کلى مباحث تکنیکى و مدیریتى این حوزه کم تر آگاه هستند. هر مدیر پروژه بسته به ویژگى هاى سازمان کارفرما یا مشتریان خود، مى تواند اقلام جدیدى به فهرست بالا اضافه کند. ارائه راه حل هایى براى حل مسائل بالا در حوصله این گفتار نیست. نگارنده امیدوار است بسیارى از این مسائل به یمن الزامات تکنولوژیک و در گذر زمان حل شود.

کارکنان بخش نرم افزار: گروه دومى که مدیر یک پروژه با آنها روبه رو است، اعضاى بخش هاى تولید نرم افزار و کمى دقیق تر اعضاى تیم هاى نرم افزارى است. افرادى با تخصص ها و ویژگى هاى گوناگون که به منظور تولید و ارائه یک محصول نرم افزارى سازمان یافته اند. سازمان دادن و هدایت چنین تیمى به منظور تولید محصولى باکیفیت در چارچوب زمان و هزینه پیش بینى شده کار ساده اى نیست. بخشى از مشکل همان طور که پیش از این نیز اشاره شد به ماهیت نرم افزار مرتبط

است. برخى از ویژگى هاى خاص نرم افزار که آن را از دیگر محصولات تکنولوژیک متمایز مى کند، عبارت است از: – محصول نرم افزارى به طور کامل انتزاعى است. – تولید آن به خلاقیت نیاز دارد. – گرایش به سمت پیچیدگى دارد. – برآورد زمان و هزینه تولید آن بحث انگیز و مشکل است.اولین

مشکل یک مدیر پروژه ، فراهم آوردن نیروى انسانى مناسب براى تیم است؛ مهندسان نرم افزارى که توانایى هاى آنها به تخصص هاى نرم افزارى صرف محدود نشده و از مهارت هاى فردى دیگرى چون برقرارى ارتباط، توانایى، انگیزه و روحیه خودآموزى و تحقیق برخوردار باشند. از آنجا که فناورى تولید نرم افزار به سرعت رو به تکامل است، یک مدیر باتجربه بر آن است که دانش مجموعه تیم یا

شرکت خود را افزایش داده و بسترى فراهم کند تا مجموعه تحت سرپرستى اش از آموزش کافى برخوردار باشند. در چنین حالتى کیفیت و کمیت دانش و توانایى اعضاى تیم مضاعف مى شود. اگرچه چنین آموزش هایى هزینه دارد با این همه سرمایه گذارى ارزشمندى محسوب مى شود. به نظر آموزش حین کار باید به عنوان یک اصل در شرکت ها و بخش هاى تولید نرم افزار پذیرفته شود. هدف اصلى این آموزش باید بر افزایش کارایى اعضاى تیم هاى نرم افزارى متمرکز باشد. به راحتى مى توان ثابت کرد که هزینه اى که صرف آموزش تیم مى شود به سرعت با افزایش کارایى اعضاى تیم و رشد کیفیت نرم افزارهاى تولیدى جبران مى شود.

تولید نرم افزار: برآورد تلاش هاى لازم براى تولید یک نرم افزار و برآورد زمان پروژه هاى نرم افزارى، یکى از بحث انگیز ترین مسائل مدیریت در پروژه هاى نرم افزارى است. بسیارى از پروژه هاى نرم افزارى تنها به دلیل خروج از برآوردهاى زمانى خود شکست خورده اند. بنابراین به وضوح باید گفت که برآورد واقعى هزینه اجراى یک پروژه نرم افزارى یکى از بنیانى ترین قدم هاى موفقیت یک پروژه نرم افزارى است. وقتى که پروژه اى مى رود تا از زمان خود خارج شود، از مهندسان نرم افزار

خواسته مى شود (و یا انتظار مى رود) تا ساعات بیشترى را کار کنند تا پروژه بر مسیر پیش بینى شده منطبق شود. نکته اینجا است که فشار کارى بر تیم نمى تواند لزوماً نتایج قابل انتظار را برآورده سازد.به هر حال کار نرم افزارى یک کار خدماتى و تولیدى محسوب نمى شود بلکه این کار خلاقیتى در دنیایى مجازى است. یک سیستم نرم افزارى، موجودى مجازى است که خلق مى شود، رشد مى کند و در نهایت از میان مى رود. براى این که خلاقیت در اعضاى تیم وجود داشته و تقویت شود، ایجاد و تقویت انگیزه هاى آنان بسیار مهم است


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله روشی ساده برای محاسبه تحت pdf دارای 27 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله روشی ساده برای محاسبه تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله روشی ساده برای محاسبه تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله روشی ساده برای محاسبه تحت pdf :


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله نامه بزهکاری اطفال تحت pdf دارای 135 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله نامه بزهکاری اطفال تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله نامه بزهکاری اطفال تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله نامه بزهکاری اطفال تحت pdf :

انسان در مسیر تکامل خود ابتدا به دلیل زندگی فردی نیازمند قانون نبود، اما رفته رفته با گذشت زمان و ورود انسان به زندگی جمعی نیاز به قانون احساس شد و انسان شروع به وضع قوانین کرد. وضع قانون برای ادامه حیات اجتماعی انسان شرط لازم بود. ولی شرط کافی آن تکمیل این قوانین با پیچیده شدن روند زندگی اجتماعی بود. یکی از قوانینی که در دوره های مختلف ، انسان به تکمیل آن پرداخت ، قوانین مرتبط با اطفال بزهکار بود. آنچه که انسان را به وضع قوانین خاص و مرتبط با اطفال واداشت جمعیتی بود که آنان به عنوان قشری از جامعه آن را تشکیل می دادند البته برای وضع قوانین مختص اطفال ، انسان زمان زیادی را طی نمود و به آسانی به این مهم دست نیافت.
امروزه تقریباً در همه جای دنیا تمایز بین اطفال و بزرگسالان در زمینه های مختلفِ اخلاقی ، آموزشی، بهداشتی، روانشناسی و... مشاهده می شود. یکی از موارد تمایز، تمایز در برخورد کیفری است. و تقریباً این به عنوان یک اصل مورد توجه است و علت آن نیز در تفاوتهایی است که هم از جهت جسمی و هم از جهت روحی و فکری بین اطفال و بزرگسالان وجود دارد.
توقعات دولتها از افراد بزرگسال برای رعایت قانون، زمانی یک توقع صحیح و بجاست که همین افراد بزرگسال در دوران طفولیت ،آموزش و تربیت لازم را دیده باشند و حتی اگر این توقع در دوران طفولیت نیز مطرح گردد،مستلزم آموزش صحیح اطفال است زیرا تا زمانی که وظیفه اطلاع رسانی و افزایش آگاهی به خوبی انجام نشده ، انتظار مراعات هنجارهای اجتماعی نیز درست نیست. پس قبل از اینکه مسأله بزهکاری اطفال بتواند یک آموزه کیفری باشد پیشتر یک امر روانشناسی ـ تربیتی است. پس قبل از اینکه ما به اطفال به عنوان افرادی بنگریم که به طور بالقوه توان ارتکاب جرم را دارند باید به آنها به عنوان افرادی بنگریم که توان بالقوه اجتماعی شدن را دارند.
قوانین ماهوی مرتبط با اطفال (قوانین مرتبط با سن، جنس و ...) دارای ظرافت و دقت خاصّی است. به دلیل ظرافتی که اطفال در جنبه های مختلف سنی ، فکری، تربیتی و... دارند . پس قرار دادن آنها نیز در سیستم عدالت کیفری سؤال برانگیز است. و جز در موارد استثنایی و به هدف بازپروری و نه برای اهداف سزادهی نباید موضوع سیستم عدالت کیفری قرار بگیرند.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله بررسی تأثیر پدافند غیر عامل در شکل گیری و توسعهی بندر لافت تحت pdf دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله بررسی تأثیر پدافند غیر عامل در شکل گیری و توسعهی بندر لافت تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله بررسی تأثیر پدافند غیر عامل در شکل گیری و توسعهی بندر لافت تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله بررسی تأثیر پدافند غیر عامل در شکل گیری و توسعهی بندر لافت تحت pdf :

چکیده :
دفاع از مکان زستِی جمعی یکی از ویژگیهای مشترک تمامی زیستگاه های بشـر اسـت کـه در ایـران بـا توجـه بـه موقعیـت جغرافیایی استراتژیک فلات ایران اهمیت ویژه ای در مکانیابی و شکل گیری شهرها با هدف تقویت پدافند غیر عامـل مـییابـد. این مقاله با طرح این فرضیه که به نظر میرسد مکانیابی و شکل گیری بندر لافت در انزوای جغرافیایی خود در جزیرهی قشـم مبتنی بر اصول پدافند غیرعامل در زمان خود بوده است، روش تحقیق کیفی و راهبرد تحلیلی-توصیفی را پیش میگیرد؛ تا در صورت مورد تأیید قرار گرفتن این فرضیه در مسیر پژوهش، چگونگی بهرهگیری از عوامـل طبیعـی و انسـانسـاخت در تقویـت پدافند غیرعامل در بندر لافت مورد بررسی و تدقیق قرار گیرد. نتایج این مقاله نشان میدهد که محصـور شـدن بنـدر لافـت از سمت شرق توسط شهرکوه و از سمت غرب توسط دریا به عنوان عوامل طبیعی، و دیوار دفاعی در سمت جنوب به عنوان عامل انسان ساخت، اصلیترین عوامل مکانیابی و تقویت پدافند غیر عامل در بندری است که امتیـازات طبیعـی و سـوقالجیشـی آن برای کنارهگیری کشتیها، مهمترین دلیل شکلگیری آن بوده است. در ادامه از بررسیهای به عمل آمده در این مقاله این گونه منتج میگردد که هر چند پدافند غیرعامل، علت اصلی در چگونگی توسعه های جدید در بندر لافت نبـوده اسـت، امـا توانسـته است در این زمینه موفقتر از توسعههای تاریخی در این بندر عمل نماید.

کلمات کلیدی: پدافند غیر عامل، بندر لافت، عوامل طبیعی و انسانساخت، شکلگیری، توسعه

1

دومین همایش ملی معماری پایدار و توسعه شهری
با رویکرد پدافند غیر عامل در معماری و شهرسازی

قـــــــم 17 اسفند ماه 1393 www.saud.ir

-1 مقدمه

از گذشته های دور و همراه با تاریخ یکجانشینی بشر، دفاع از خود در برابر انواع مخاطرات همواره از جمله مهمترین عوامل مکانگزینی و شکل گیری آرایش فضایی سکونتگاههای انسانی بوده است. با گذشت زمان و افزایش تجارب بشر در این زمینه، مسئله دفاع اصولی را به خود پذیرفته است؛ و با تغییر چهرهی این مخاطرات در طول زمان این اصول نیز دچار تغییر شده اند.

قابل ذکر است که دفاع خود دارای دو بعد است: دفاع در برابر مخاطرات طبیعی و دفاع در برابر تهاجمات نظامی؛ در این مقاله جنبهی دوم این مفهوم، یغنی دفاع در برابر تهاجمات نظامی، به عنوان پدافند غیرعامل مورد بحث است. دفاع غیرعامل شهری از مقولاتی است که در حال حاضر لایه ها و ابعاد گوناگون و متفاوتی را داراست و برای همین از زوایای گوناگون می توان به بررسی آن پرداخت . به دلیل پیچیدگی های محیط شهری، به ویژه با درنظرگرفتن بررسی ساختار شهری در گذشته های دوردست که فقط اطلاعات اندکی در رابطه با آن موجود است، پرداختن به تمام جنبه های دفاع شهری امری دشوار است. بررسی تأثیر اصول گذشته و جدید پدافند غیرعامل در شکلگیری و توسعه بندر تاریخی لافت، که هم از نظر طبیعی و هم از نظر سوقالجیشی در نقطهای استراتژیک واقع شده است، آن بخش از دفاع غیر عامل میباشد که موضوع اصلی این نوشتار است.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه مقاله مواد قالبگیری تحت pdf دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه مقاله مواد قالبگیری تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه مقاله مواد قالبگیری تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه مقاله مواد قالبگیری تحت pdf :

چسب
انواع چسب ها:
تقسیم بندی چسب ها از دو دیدگاه صورت می گیرد: یکی از نقطه نظر ماهیت و طبیعت چسب ها و دیگری از نظر نحوه انجماد و چگونگی خود گیری و سفت شدن چسب ها .از نقطه نظر ماهیت چسب ها به دو گروه چسب های آلی و غیر آلی و یا دو دسته قابل حل در آب یا غیر قابل حل در آب تقسیم می شوند.از نقطه نظر نحوه انجماد و چگونگی سفت شدن و خود گیری ،چسب ها به سه نوع برگشت ناپذیر، میانه و برگشت پذیر تقسیم می شوند. چسب های آب دار و چسب های غیر آب دار نباید با هم دیگر مخلوط شوند زیرا هر زمان که این عمل صورت پذیرد ، استحکام مخلوط ماسه در حالت تر و در حالت خشک کاهش می یابد. و به خصوص اگر چسب آب دار ، خاک رس باشد ، کاهش استحکام شدید تر است.یک چسب مناسب باید ذرات ماسه را به یکدیگر اتصال دهد و استحکام قالب و ماسه ماهیچه را در حالت تر و خشک افزایش دهد.

همچنین باید شرایط زیر را فراهم سازد:
1- در خلال تهیه مخلوط های قالب گیری یا ماهیچه به طور یکنواخت بر روی سطوح ماسه پایه گسترده شود.
2- در هر دو حالت تر و خشک ، استحکام کافی مخلوط را فراهم سازد.

3- شکل پذیری مناسب در مخلوط ایجاد نماید ،به طوری که مخلوط قادر باشد همه بخش های قالب را پر کند.
4- کمترین چسبندگی را به سطح مدل و جعبه ماهیچه داشته باشد تا انجام فرایند قالب گیری و ماهیچه سازی امکان پذیر شود .
5- امکان خشک کردن سریع قالب و ماهیچه را فراهم سازد و در خلال مونتاژ قالب و نگه داری ماهیچه رطوبت جذب نکند.
6- در خلال مرحله خشک کردن و به هنگام ریخته گری فلز به داخل قالب ، حد اقل گاز را تولید و آزاد سازد.

7- به دیرگدازی ماسه لطمه نزند و سوختن زودرس ماسه را پدید نیاورد.
8- امکان آسان خارج سازی ماهیچه را فراهم سازد.
9- برای افرادی که عملیات تهیه مخلوط ،قالب و ماهیچه را انجام می دهند ، مضر نباشد و گازهای سمی تولید نکند.
10- ارزان و قابل دسترسی باشد.

معمولا چسب های مورد استفاده در ریخته گری را به دو گروه عمده چسب های قالب گیری و چسب های ماهیچه تقسیم بندی می کنند.
از خاک های رسی می توان به عنوان چسب های قالب گیری نام برد و چسب های سیلیکات سدیم ،اتیل و نیز انواع رزین های مورد مصرف در قالب گیری پوسته و;.از جمله چسب های ماهیچه هستند.

خاک رس ها معمولا دارای سه مشخصه هستند:
1- همراه با مقدار معینی آب ، خودگیر شده و خاصیت پلاستیکی پیدا می کنند.
2- این مخلوط پس از خشک شدن و دوباره مخلوط کردن با آب ، خود گیر شده و خاصیت پلاستیکی خود را حفظ می کند(درجه حرارت خشک شدن بسیار بالا نیست).

3- اگر درجه حرارت از مقدار معینی افزایش یابد، خاک رس کلسینه شده(مرده شده) و خاصیت خود گیری و پلاستیکی خود را از دست می دهد.درجه حرارت کلسینه شدن با توجه به نوع خاک رسی متغیر می باشد.

در ریخته گری ،خاک رس ها به سه صورت هستند:
1- کائولین: کائولین سیلیکات خالص آلومینیوم با فرمول شیمیایی Al2O3SiO2.H2O می باشد که به خاک چینی معروف است و به خاطر داشتن آلومین زیاد ، خاک نسوز هم نامیده می شود. ناخالصی هایی مانند سدیم، پتاسیم،آهن و کلسیم که به صورت سیلیکات در این خاک ها پدید می آید ، رنگ آن را از صورتی روشن به قهوه ای تیره مبدل می سازد.کائولین خاصیت خودگیری و چسبندگی کمتری نسبت به خاک های رس دیگر دارد. در صورت استفاده در ماسه قالب گیری مقدار زیادی بین 10 تا 20 درصد کائولین لازم است.

2- بنتونیت : مونت موریونیت نوعی سیلیکات آلومینیوم به فرمول شیمیایی Al2O3.4SiO2.nH2O.می باشد که در بعضی موارد یون های منیزیم نیز به جای یون های آلومینیوم حضور دارند.بنتونیت معروف ترین چسب خاک رسی مورد استفاده در ریخته گری است، از خانواده مونت موریونیت می باشد.در صنعت ریخته گری دو نوع بنتونیت مشخص و معروف وجود دارد. یکی بنتونیت غربی یا سدیمی است که از یون های سدیم اشباع شده و می تواند مقدار زیادی آب جذب نماید و افزایش حجم بسیاری دارد. نوع دوم ، بنتونیت جنوبی یا کلسیمی است که نسبت به بنتونیت سدیمی کمتر فعال می باشد. بنتونیت کلسیمی قالب هایی با استحکام تر بیشتر تولید می کند ، در صورتی که استحکام خشک در درجه حرارت های بالای سدیمی بیشتر است. به طور کلی مقدار افزایش بنتونیت به ماسه 2 الی 5 درصد است.

3- خاک رس ایلیت:در اثر تغییرات میکا و تجزیه پوسته های معینی به دست می آید.این خاک ، مواد چسبی اصلی ماسه با چسب طبیعی می باشد.
چسب های مورد استفاده در ماهیچه سازی:
چسب های ماهیچه بسیار متنوع بوده و انواع مختلفی دارند و هر کدام از این چسب ها به منظور معین و ارائه خواص به خصوصی به ماسه ماهیچه اضافه می شوند.

بیشتر چسب های ماهیچه (که در بسیاری از موارد در ساخت قالب نیز به کار میروند)بعد از یک بار استفاده به دلیل تغییرات ساختمانی قابلیت استفاده مجدد را ندارند.
در هر صورت چسب های مورد استفاده در ماهیچه سازی را می توان به چهار گروه تقسیم کرد:
1- چسب هایی که در حالت یخ زدن سخت و محکم می شوند.آب تنها ماده چسبنده است که در دسته فوق در عملیات ریخته گری مورد استفاده قرار می گیرد.در قطعاتی که در کشور روسیه به کمک این نوع ماهیچه ساخته شده ،ادعا شده که مک های داخلی در پوسته های موتور با استفاده از ماهیچه های یخ زده حذف شده است.

2- چسب هایی که در درجه حرارت اتاق سخت و محکم می شوند:
از این دسته می توان سیلیکات سدیم و سیلیکات های مضاعف آلومینیوم و کلسیم یا سیمان را نام برد که در مورد چسب سیلیکات سدیم در بخش جداگانه ای به طور کامل تشریح شده است.

از چسب های سیمان مورد استفاده می توان سیمان پرتلند ، سیمان کائوچوئی و سیمان شیمیایی را نام برد که مهم ترین این نوع سیمان ها ( به عنوان چسب)، سیمان پرتلند است.
عیب ماهیچه های ساخته شده از این چسب های سیمانی این است که قابلیت از هم پاشیدگی آن قالب ساخته شده کم است.
3- چسب هایی که پس از پختن سخت و محکم می شوند:

این چسب ها به سه گروه فرعی زیر تقسیم می شوند:
1-3 – چسب هایی که در حرارت خشک می شوند(روغن ماهیچه) :
در روغن ها سخت کردن از طریق پلاریزاسیون و ایجاد ملکول های بزرگ تر به کمک جذب اکسیژن هوا در درجه حرارت های 200 تا 240 درجه سانتی گراد انجام می گیرد. این چسب ها مرکب از سه نوع چسب های روغنی به نام های روغن های گیاهی ،روغن های معدنی و روغن های جانوران دریایی می باشد.
2-3 – چسب هایی که بعد از حرارت دیدن و در موقع سرد شدن سخت می شوند:

انواع رزین ها یا به عبارتی صمغ ها در این گروه قرار دارند.صمغ به دو نوع طبیعی و مصنوعی تقسیم می شوند.که از صمغ های طبیعی می توان از شیره درختان نام برد. صمغ های مصنوعی نیز با ترکیبی از اوره و فنل فرمالدئید به وسیله پلیمریزاسیون و از دست دادن آب سخت می شوند.چنین چسب هایی بیشتر در ماهیچه سازی گرم و قالب های پوسته ای به کار می روند.

رزین ها از نوع اوره فرمالدئید بهترین مشخصات و بیشترین کاربرد را در تهیه ماهیچه های کوچک و نازک و آن هایی که پس از ریختن مذاب قابلیت از هم پاشیدگی زیادی لازم دارند ،را ارائه می دهند. فنل فرمالدئید قابلیت از هم پاشیدگی کمتری داشته و در تهیه قطعات بزرگ و فولادی به کار می رود. این صمغ به صورت جامد ومایع در بازار وجود دارند و برای مدت زیادی نباید انبار شوند.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

 پروژه تحقیق درباره سوکال تحت pdf دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه تحقیق درباره سوکال تحت pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه تحقیق درباره سوکال تحت pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه تحقیق درباره سوکال تحت pdf :

آلن دیوید سوکال متولد 1955 و فیزیکدان دانشگاه نیویورک از نظر سیاسى چپ گرا است و تنها ادعاى او براى این وابستگى آن است که در گذشته مدتى در دوران حکومت ساندینیستا در دانشگاه ملى نیکاراگوئه ریاضى تدریس کرده است. از جمله استقبال کنندگان ماجراى سوکال نوآم چامسکى بود که گفت چپ و علوم اجتماعى بهتر است بنیان فکرى خود را بر استدلال عقلى بگذارند. حاصل یادداشت هاى سوکال در این رابطه نخست به صورت کتابى به نام «شیادى هاى روشنفکرى» در فرانسه و سال بعد تحت عنوان «یاوه هاى مد روز» به چاپ رسید. سوکال در فیزیک در حوزه هاى مکانیک آمارى، نظریه میدان کوآنتوم، فیزیک ریاضى و فیزیک محاسباتى کار مى کند.
یکى از عقل مى لافد یکى طامات مى بافد
بیا کاین داورى ها را به پیش داور اندازیم حافظ
اگرچه آغاز کردن با نقل قول هاى ناخوشایند پسندیده و متعارف نیست، براى پى بردن به عمق فاجعه از شما خواننده صبور خواهش مى کنم دندان بر جگر نهاده و پاراگراف زیر را مانند دارویى تلخ یک جرعه تا به آخر بخوانید:
«وقتى عمق زمان جاى عمق هاى فضاى محسوس را مى گیرد، وقتى جابه جا شدن سطح میانى جایگزین تعیین حدود سطح ها مى شود؛ وقتى شفافیت نمودها را دوباره برپا مى دارد؛ آن گاه رفته رفته از خود مى پرسیم آیا آنچه به اصرار فضا مى نامیم و در عمل نور، یعنى نوعى نور فروآگاهى شبه نورشناختى نیست که آفتاب، تنها، یک صورت یا یک بازتاب آن است. این نور در مدتى روى مى دهد که با زمان نوردهى آنى و نه با گذشت زمان تاریخى یا گاه شناختى سنجیده مى شود. زمان این آنِ بدون مدت همانا«زمان نوردهى»است؛ خواه این نوردهى کمتر یا بیشتر از حد باشد. فناورى عکاسى و سینمایى آن وجود و زمان پیوستارى را که از همه بعدهاى فیزیکى عارى است پیش بینى کرده اند و در این پیوستار کوانتوم کنش با انرژى و نقطه مشاهده سینمایى یک باره آخرین آثار به جا مانده از یک واقعیت ناپدید شده ریخت شناختى مى شوند.
این سرعت نور، وقتى به زمان حال ابدى یک نسبیت که ضخامت و عمق توپولوژیک و غایت شناختى آن متعلق به این ابزار نهایى اندازه گیرى است انتقال یابد، داراى یک جهت مى شود، که هم اندازه و هم بعد آن است و خود را با یک سرعت در همه جهات که چون شعاع هاى یک دایره اند و جهان را اندازه مى گیرند انتشار مى دهد.»
ظاهرا این پارگراف در اصل فرانسوى آن به قلم پل ویریلیو، معمار و مهندس شهرساز و رئیس پیشین «دانشکده معمارى» ، جمله اى 193 واژه اى است که به اعتراف نویسندگان کتاب «یاوه هاى مد روز» : «بدبختانه هنر شعرى آن به تمامى به ترجمه در نیامده اما کامل ترین نمونه اسهال قلمى است که تاکنون با آن روبه رو شده ایم.»
متاسفانه نثر مسجع بالا نمونه کمیابى نیست و در همین ایران نیز روزانه کتاب هایى نوشته یا ترجمه و راهى بازار مى شوند که بر وقت و انرژى و استعداد هدررفته پدیدآورندگان آنها- که مى توانست صرف پژوهشى واقعى و کارى اصیل شود- باید افسوس خورد و بر مرگ درختان تنومند تامین کننده کاغذ آنها باید زار گریست. به زبان فارسى و مادرى تان مهملاتى خواهید خواند که شما را وادار به تحسین لباس زیبا و جدید امپراتور خواهد کرد. نویسندگان کتاب ها از چنان شهرتى برخوردارند و لفاظى هایشان چنان پرطمطراق است که عقل ناقصتان بى درنگ به نقص خویش اعتراف مى کند. اما نباید زود واداد. اکنون فریاد آلن سوکال فیزیکدان نظرى دانشگاه نیویورک که «امپراتور برهنه است» با تلاش جلال حسینى به فارسى ترجمه شده و در اختیار شما است. این کتابى است پرماجرا که خیلى ها نمى خواهند شما آن را بخوانید اما کتابى است دست کم در فارسى به راستى بى همتا.
از ماجراى سوکال (SOKAL AFFAIR) اکنون دیگر ده سال مى گذرد و اندکى کهنه شده اما ارزش دوباره شنیدن را دارد. داستان از این قرار است که در سال 1994 با انتشار کتاب «خرافات پیش رفته: چپ دانشگاهى و مشاجره هاى آن با علم» به قلم پل گراس زیست شناس و نورمن لویت ریاضیدان در نقد چندفرهنگى، ساختارگرایى اجتماعى و پست مدرنیسم، آلن سوکال فیزیکدان به موضوع علاقه مند شده و پس از مطالعات کتابخانه اى وسیع پرونده پروپیمانى از سوءاستفاده هاى روشنفکران فرانسوى و دنباله رو انگلیسى زبانشان از مفاهیم علمى تهیه مى کند. سپس تصمیم مى گیرد در واکنش به این پدیده دست به آزمایشى غیرعادى بزند. وى بعدها در مقاله دیگرى مى نویسد: «مدت ها است که از افت معیارها در انسجام فکرى علوم انسانى در برخى از حوزه هاى دانشگاهى در آمریکا ناراحتم. اما من فیزیکدانم و شاید اشکالى در کار من است که نمى توانم از معناى ژوئى سانس یا دیفرانس سر درآورم، پس براى آزمایش معیارهاى فکرى غالب به یک تجربه دست زدم تا ببینم آیا یک نشریه پیش آهنگ مطالعات اجتماعى که نام آورانى چون فردریک جمیسون و اندرو راس را در شوراى سردبیرى خود دارد مقاله اى را که حاوى سخنان بى معنا اما به ظاهر دلنشین است و به ستایش پیش فرض هاى ایدئولوژیک گردانندگان آن نشریه مى پردازد، چاپ مى کند یا خیر.»

برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
بی پیپر | دانشجو یار | مرکز پایان نامه های فردوسی | نشر ایلیا | پی سی دانلود | مرکز پروژه های دانشجویی | دانشجو | مرکز دانلود | پایانامه دانشجویی | جزوه های درسی | دانلود فایل ورد و پاورپوینت | پایان نامه ها | ایران پروژه | پروژه دات کام | دانلود رایگان فایل |