اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد ارتباط و راه‌های نفوذ در دیگران

اختصاصی از اس فایل تحقیق در مورد ارتباط و راه‌های نفوذ در دیگران دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

مقدمه

دیگران بزرگترین سرمایه و منبع قدرت ما هستند. راه استفاده از آن منبع، برقراری رابطة صحیح است. چنانچه این رابطه را برقرار کنیم هم نیاز دیگران را بر آورده کرده ایم که ما را در حل مسائل یاری می دهند وهم نیاز خود را. پس قدرت ایجاد رابطة صحیح یکی از مهارت هایی است که افراد باید داشته باشند. یعنی اگر بخواهیم یک دوست خوب، معلم خوب با پدر و مادر خوب و از همه مهمتر یک مشاور خوب و صمیمی باشیم به این مهارت نیاز داریم و باید بتوانیم رابطة صحیح برقرار کنیم. اما ارتباط چیست؟ عده ای از افراد ارتباط را کلمه ای تعریف شده و بی‌نیاز از توضیح می دانند و خود را متخصص ارتباط تلقی می‌کنند. اما اگر ارتباط آنقدر ساده است پس چرا بعضی از زوج ها در برقراری ارتباط موثر بی اطلاعند و یا چرا بعضی خانواده ها به علت عدم ارتباط صمیمی از هم پاشیده شده اند ویا چرا گاهی یک روان پزشک، روان شناس ویا مشاور مراجعان خود را از دست می دهند.

تعریف ارتباط:

تعداد کم و معمولاً دونفر هست فرآیندی است که طی آن اطلاعات، معانی، احساسات را از طریق پیام های کلامی و غیر کلامی با دیگران در میان می گذاریم.


دانلود با لینک مستقیم


تحقیق در مورد ارتباط و راه‌های نفوذ در دیگران

عملیات بهینه سازی شبکه های برق ناپیوسته (منزوی) تحت نفوذ منابع انرژی تجدیدپذیر (RES) بالا

اختصاصی از اس فایل عملیات بهینه سازی شبکه های برق ناپیوسته (منزوی) تحت نفوذ منابع انرژی تجدیدپذیر (RES) بالا دانلود با لینک مستقیم و پر سرعت .

عملیات بهینه سازی شبکه های برق ناپیوسته (منزوی) تحت نفوذ منابع انرژی تجدیدپذیر (RES) بالا


عملیات بهینه سازی  شبکه های برق ناپیوسته (منزوی) تحت نفوذ  منابع انرژی تجدیدپذیر (RES) بالا

 

 

 

 

 

 

 

 

 

عنوان انگلیسی: 

 

Optimal operation of insular electricity grids under high RES penetration

 

 

عنوان فارسی:

عملیات بهینه سازی  شبکه های برق ناپیوسته (منزوی) تحت نفوذ  منابع انرژی تجدیدپذیر (RES) بالا

 

رشته : مهندسی برق، مهندسی انرژی های تجدیدپذیر

تعداد صفحات مقاله اصلی: 9 صفحه

تعداد صفحات ترجمه: 27 صفحه

سال انتشار: 2016

مجله

 

 

 

Renewable Energy

Volume 86, February 2016, Pages 1308–1316

 

لینک مقاله

 

http://www.sciencedirect.com/science/article/pii/S0960148115303438

 

Abstract

This paper presents a scenario-based simulation analysis of the operation of the insular power system of Crete, Greece, on an hour-by-hour basis aiming at the evaluation of the impact of high Renewable Energy Sources (RES) penetration on the short-term power system scheduling. The possibility of introducing a pumped-storage plant as a storage facility to alleviate the negative effects of increased RES generation on the short-term operation is also investigated. The renewable generation impact is evaluated in terms of specific system indicators. An integrated software tool that performs annual simulation of the insular power system with hourly granularity aiming at the minimization of the total production cost while respecting the system and various generating unit operating constraints is used. Simulation results for the year 2015 provide quantitative assessment of the insular power system performance regarding its short-term operation under large-scale RES penetration and valuable conclusions are drawn.

Keywords

  • Emissions; 
  • Generation cost; 
  • Insular electricity networks; 
  • Pumped-storage; 
  • RES integration; 
  • Wind generation

 

 

 

عملیات بهینه سازی  شبکه های برق ناپیوسته (منزوی) تحت نفوذ  منابع انرژی تجدیدپذیر[1](RES) بالا

 

چکیده

این مقاله، تحلیل شبیه سازی مبتنی بر سناریوی عملیات سیستم قدرت منزوی ، جزیره ی کرت در یونان را بر اصول ساعت به ساعت با هدف ارزیابی تاثیر نفوذ منابع انرژی تجدیدپذیر بالا (RES)بر روی برنامه ریزی کوتاه مدت سیستم قدرت ، ارائه می کند. امکان ایجاد یک نیروگاه مخزن تلمبه ای به عنوان یک مرکز ذخیره سازی جهت کاهش تاثیرات منفی افزایش نفوذ RES بر روی عملیات کوتاه مدت نیز بررسی شده است. تاثیر نفوذ انرژی تجدیدپذیر در شرایطی از شاخص های سیستم های خاص، ارزیابی شده است. یک ابزار نرم افزاری یکپارچه که شبیه سازی سالانه ی سیستم قدرت منزوی را با تفکیک ساعت به ساعت ، با هدف به حداقل رساندن هزینه ی تولید کل، و در عین حال با توجه به  محدودیت های عاملی  سیستم و واحد تولیدی مختلف  مورد استفاده، انجام می دهد. نتایج شبیه سازی برای سال 2015، ارزیابی کمی از عملکرد سیستم قدرت منزوی را با توجه به عملیات کوتاه مدت تحت شرایط نفوذ RES بزرگ مقیاس ارائه داد و نتایج ارزشمندی را نشان داد.

 

کلمات کلیدی : انتشار (تولید گازهای گلخانه ای) ، هزینه تولید ، شبکه های برق منزوی ، مخزن تلمبه ای ، یکپارچه سازی RES ، تولید انرژی باد

فهرست مطالب

1-مقدمه. 2

2- روش تحقیق.. 6

2-1- ابزار شبیه سازی.. 6

2-2-فرضیات مدل.. 7

2-3- مسئله ی اصلاح پیک بار (PS). 8

2-4- مسئله ی برنامه ریزی میان مدت (MTS). 8

2-4-1- انرژی واحدهای رایج و توابع هزینه ای ذخیره. 9

2-4-2- اطلاعات تزریق RES. 10

2-4-3- شبیه سازی مونته کارلو. 10

2-4-4- تنظیم مدل بهینه سازی.. 11

3- مطالعه ی موردی.. 12

3-1- بررسی سیستم قدرت جزیره کرت.. 12

3-2- اطلاعات ورودی.. 14

3-3- نتایج شبیه سازی.. 16

4- بحث و نتیجه گیری.. 25

5- نتیجه. 26

 


 


دانلود با لینک مستقیم


عملیات بهینه سازی شبکه های برق ناپیوسته (منزوی) تحت نفوذ منابع انرژی تجدیدپذیر (RES) بالا

دانلود مقاله عوامل نفوذ در ادراک

اختصاصی از اس فایل دانلود مقاله عوامل نفوذ در ادراک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله عوامل نفوذ در ادراک


دانلود مقاله عوامل نفوذ در ادراک

عواملی که در مکانیزم ادراکی تأثیر دارند به سه دسته تقسیم می شوند :

  • ویژگی مشاهده گر (ادراک کننده )
  • ویژگی و اهداف مشاهده
  • ویژگیهای موقعیت
  • ویژگیهای مشاهده گر ( عوامل ورودی )

این موضوع مربوط به ویژگیهای شخصی /انفرادی  میگردد .

1-1 . نیازها و انگیزه ها : ادراک انفرادی اساساً نیازها و انگیزه های درونی ر امعین می کند . آنها چیزهای متفاوتی را بر طبق نیازها و انگیزه های متفاوتشان به دست می آورند. نیازهای متفاوت نتایج انگیزش ( تحریکات ) متفاوت می باشد . تحریکات مردم از موارد گوناگونی ناشی می شود که به نیازها ی آنها بر میگردد . باید توجه داشت  در تفکر آرزومندانه ( خوشایند ) به معنی داشتن یک ID  یا  همان کارت شناسایی که معرف خصوصیات ویژه فرد است ، برای کاهش روابط تیره تلاش می کند . در چنین شرایطی مردم فقط چیزهایی را که در مورد آن تفکر آرزومندانه دارند را مشاهده می کنند .

2-1 . خود مفهومی : دیدگاه های متفاوت افراد ، تصمیمات روشنی که در مورد جهان پیرامون خود می گیرند و یا اینکه در مورد خود چگونه فکر می کنند ( یا همان خود مفهومی افراد ) . این موضوع بر پایه ترکیب روانشناسی انفرادی پیچیده ، و درک از خود استوار است . شناخت خود یا همان خودشناسی بر شناخت دیگران کمک می کند .

3-1 اعتقاد ( عقیده و ایمان ) : اعتقادات شخصی برخورد با ادراک را هدایت می کند . این خیلی مشکل است برای ادراک ، که تفکر مافوق عقایدش داشته باشد . چون در بیشتر زمانها به سمت عقایدشان پیش می روند و افراد به همین طریق ادراک می کنند . بر طبق گفته های دانیل کاتز .

*یک فرد سانسور می کند محل ابلاغش را تا جایی که عقیده اش را حمایت می کند و از حمله خود را دور نگه می دارد .

* ادراک روی خبر هایی که از عقاید و شیوه های عمل پشتیبانی می کند جستجوی خود را انجام می دهد .

* در آخر ، مخصوصاً درست وقتی که سؤال  می شود از شیوه عمل و عقایدشان  خودشان را کنترل می کنند تا حالت تهاجمی نداشته باشند .

4-1 . تجارب گذشته :  ادراکات مردم بیشتر از تجارب گذشته شان تأثیر می پذیرد . هر شخص ، تجارب خوبی در گذشته داشته که آنها را از مشاهدات روزمره و چیزهای دیگر به دست آورده است .

شامل 6 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله عوامل نفوذ در ادراک

دانلود پاورپوینت نفوذ اجتماعی و کنترل

اختصاصی از اس فایل دانلود پاورپوینت نفوذ اجتماعی و کنترل دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت نفوذ اجتماعی و کنترل


دانلود پاورپوینت نفوذ اجتماعی و کنترل

کنترل:

کنترل را توان اعمال قدرت ، هدایت یا بازداری اعمال و رفتار دیگران یا خود تعریف کرده اند .

نظرهای روانشناسان در مورد موضوع کنترل شخصی نیز به گروههایی تقسیم می شوند . برای مثال رویکرد انسان گرایانه مربوط به رفتار اجتماعی می گویند انسان کنترلی تقریبا کامل بر رفتار خود دارد ، ولی در مقابل اسکینر و پیروانش محیط را تعیین کننده رفتار انسان می دانند  ، یعنی ماتحت کنترل پاداش و تنبیه بیرونی هستسم . در روانشناسی اجتماعی تجربی تاکید بر عوامل موثر بیرونی است تا انتخاب فرد .

 توهم کنترل:

شعبده بازان با تظاهر به کنترل پدیده هایی که ما تصور کنترل آنها را نمی توانیم داشته باشیم ما را سرگرم می کنند . ما غالبا نوعی توهم کنترل نتایج آنها را در خود شکل می دهیم . « الن لانگر » متقاعدکننده ترین شواهد را برای چنین باورهایی عرضه کرده است . عوامل بسیاری می توانند باور مارا در مورد کنترل افزایش دهند .تحقیقات لانگر و راث را می توان در قمار بازی مثال زد .قماربازانی که در مراحل اولیه با برد متوالی روبرو می شوند توهم مهارت در انها ایجاد می شود ،  در مراحل بعدی باخت پی در پی دارند که باعث از دست رفتن سرمایه خود می شود . تصور کنترل داشتن وسیعتر از قدرت واقعی کنترل است .

پیامدهای اعتقاد داشتن به کنترل:

به طور کلی ما در موقعیتهایی که معتقد باشیم روی آنها کنترل داریم واکنش مثبت تری نشان می دهیم تا در موقعیتهایی که فکر کنیم چنین کنترلی را دارا نیستیم  . مثلا افرادی که احساس کنترل روی محیط خود دارند شرایط کاری محیط را مناسب تر و کمتر شلوغ می دانند تا افرادی که احساس چنین کنترلی ندارند . بارزترین مثال نیروی اعتقاد به کنترل مطالعه ای است که توسط رودین و لانگر در خانه سالمندان صورت گرفته است .

تفاوتهای فردی در درک کنترل:

بررسی تفاوت افراد مختلف در چگونگی اعتقاد آنها نسبت به مسئله مرکز یا مکان کنترل به وسیله راتر عنوان شد ، بدین معنی است که مردم عقیده دارند کنترل رویدادها در زندگی آنها یا درونی است و یا بیرونی . افراد درونی به تواناییهای خود در کنترل رویدادها اعتقاد دارند و بیرونیها معتقدند که افراد یا رویدادهای دیگرند که بر اوضاع و احوال زندگی آنها تاثیر می گذارند و آنها را کنترل می کنند .  طی تحقیقات نشان داده شد نظریه راتر از نظر کلی درست است اما ساده انگاشتن مطلب است ، اعتقاد به کنترل بیرونی می تواند وجوه مختلفی را شامل شود مثل اعتقاد به قضا و قدر ، افراد قدرتمند و .....

›واکنش در برابر از دست دادن کنترل:

گاهی ما در موقعیتهایی قرار می گیریم که احساس می کنیم کس دیگر یا چیز دیگر کنترل زندگی ما را در دست داردکه این احساس ناخوشایند است . مثلا مردمانی که در کشور دیکتاتوری زندگی می کنند ممکن است احساس کنند که کنترل کمی روی فعالیتهای روزمره خود ، مکالمات و افکار خود دارند یاکسی که دچار حمله قلبی شده احساس می کند کنترل خود را بر زندگی خویش از دست داده و دچار افسردگی می شود . به طور کلی این واکنشها را به 2 دسته مقاومت در مقابل از دست دادن کنترل و تسلیم شدن به آن می توان تقسیم کرد .

شامل 12 اسلاید powerpoint›

دانلود با لینک مستقیم


دانلود پاورپوینت نفوذ اجتماعی و کنترل

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

اختصاصی از اس فایل پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

1-1- تاریخچه شبکه

اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع می‌شدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده می‌شود و کامپیوترهای به هم متصل می‌شوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها می‌پردازیم.

 

1-2-شبکه چیست؟

شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام می‌شود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار می‌گیرند.

برای مثال، کابلهای فیبر نوری به سیستم ها اجازه می‌دهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم می‌کنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمی‌شوند و قابلیت جابجایی راحت برای آنها بوجود می آید.

علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال می‌کردید.

امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.                        

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.  

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

فصل اول: آشنایی با شبکه

1-1- تاریخچه شبکه

1-2- شبکه چیست؟

1-3- قطعات سازنده شبکه

1-4- کلاینت ها و سرورها

1-5- سرور های اختصاصی وPeer ها

1-6- سرورها(Servers)

1-7- چه چیز سرور دارای اهمیت است

1-8- اجزای یک کامپیوتر سرور

1-9- Form Factor های سرور

1-10- کارت های رابط شبکه

1-11- کابل کواکسیال

1-12- کابل جفت تابیده

1-13- محل ذخیره سازی متصل به شبکه

1-14- قابلیت های سیستم عاملهای شبکه

1-15- پشتیبانی شبکه

1-16- سرویس های اشتراک فایل

1-17- چندوظیفگی

1-18- سرویسهای دایرکتوری

1-19- سرویسهای امنیتی

1-20- کاربرد شبکه های کامپیوتری

1-21- انواع ارتباطات در شبکه

فصل دوم: مفاهیم امنیت شبکه

2-1- مفاهیم امنیت شبکه

2-2- منابع شبکه

2-3- حمله

2-4- تحلیل خطر

2-5- طرح امنیت شبکه

2-6- نواحی امنیتی

2-7- امنیت تجهیزات شبکه

2-8- امنیت فیزیکی

2-8-1- افزونگی در محل استقرار شبکه

 2-8-2- توپولوژی شبکه

 2-8-3- محل‌های امن برای تجهیزات

 2-8-4- انتخاب لایه کانال ارتباطی امن

 2-8-5- منابع تغذیه

 2-8-6- عوامل محیطی

2-9- امنیت منطقی

 2-9-1- امنیت مسیریاب‌ها

 2-9-2- مدیریت پیکربندی

 2-9-3- کنترل دسترسی به تجهیزات

 2-9-4- امن سازی دسترسی

 2-9-5- مدیریت رمزهای عبور

2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 2-10-1- قابلیت‌های امنیتی

 2-10-2- مشکلات اعمال ملزومات امنیتی

2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 2-11-1- مقدمه

 2-11-2- افزودن به ضریب عملکرد هکرها

2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 2-12-1- مزایا

 2-12-2- معایب

 2-12-3-ملاحظات

2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)

 2-13-1- مزایا

 2=13=2= معایب

 2-13-3- ملاحظات

2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)

 2-14-1- مزایا

 2-14-2- معایب

 2-14-3- ملاحظات

2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی

2-16- نتیجه گیری

2-17- پراکسی سرور

2-18- پیکربندی مرورگر

2-19- کاربرد پراکسی در امنیت شبکه (۱)

2-20- کاربرد پراکسی در امنیت شبکه (۲)

2-21- برخی انواع پراکسی

 2-21-1- SMTP Proxy

2-22- کاربرد پراکسی در امنیت شبکه (۳)

 2-22-1- HTTP Proxy

 2-22-2- FTP Proxy

 2-22-3- DNS Proxy

2-23- نتیجه گیری

2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ

2-25- تفاوت شکلی تشخیص با پیش گیری

2-26- تشخیص نفوذ

2-27- پیش گیری از نفوذ

2-28- نتیجه نهایی

2-29- روش‌های معمول حمله به کامپیوترها (۱)

2-30- روش های معمول حمله به کامپیوترها (۲)

2-31- کلیدها در رمزنگاری

2-32- رمزنگاری

2-33- معرفی و اصطلاحات

2-34- الگوریتم‌ها

 2-34-1- سیستمهای کلید متقارن

 2-34-2- سیستمهای کلید نامتقارن

2-35- انتخاب و محافظت از کلمات عبور

2-36- سیاست کلی

2-37- راهنماییها

2-38- استانداردهای حفاظت از کلمه عبور

2-39- 10 نکته برای حفظ امنیت

2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2-41- باز نکردن نامه های دریافتی از منابع ناشناس

2-42- استفاده از گذرواژه های مناسب

2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

2-45- قطع اتصال به اینترنت در مواقع عدم استفاده

2-46- قطع اتصال به اینترنت در مواقع عدم استفاده

2-47- گرفتن منظم وصله های امنیتی(Patches)

2-48- بررسی منظم امنیت کامپیوتر

فصل سوم: انواع حملات در شبکه و جلوگیری از آنها

3-1- انواع حملات در شبکه و جلوگیری از آنها

3-2- مقدمه

3-3- وظیفه یک سرویس دهنده

3-4- سرویس های حیاتی و موردنیاز

3-5- مشخص نمودن پروتکل های مورد نیاز

3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

3-7- حملات ( Attacks )

 3-7-1- حملات از نوع DoS

 3-7-2- حملات از نوع Back door

3-8- حملات کامپیوتری و اهداف آنها

3=9= تعریف هک و نفوذ

3-10- اهداف حملات

3-11- امنیت اطلاعات در شبکه های کامپیوتری

3-12- انگیزه های موجود از حملات

3-13- انواع حملات

3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه

3-15- SSL چیست و چگونه کار می‌کند

3-16- احراز هویت آنلاین از طریق شناسنامه ها

3-17- توسعه حفاظت اطلاعات فراتر از HTTPS

3-18- امنیت شبکه بی سیم

3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم

3-20- استفاده از سیستم رمزنگاری

3-21- امنیت کامپیوتر و روتر خود را تامین کنید.

3-22- اسم اولیه روتر را تغییر دهید.

3-23- رمز عبور پیش فرض روتر خود را تغییر دهید

3-24- دسترسی به شبکه را محدود کنید

3-25- شبکه‌های بی‌سیم ادهاک

3-26- تاریخچه

3-27= معرفی انواع شبکه‌های ادهاک

3-28- کاربردهای شبکه ادهاک

3-29- خصوصیات شبکه‌های ادهاک

3-30- امنیت در شبکه‌های بی سیم

3-31- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-32- سه روش امنیتی در شبکه‌های بی سیم

3-33- مسیریابی

3-34- پروتکل‌های مسیریابی

3-35- محدودیت‌های سخت‌افزاری یک گره حسگر

3-36- روش‌های مسیریابی در شبکه‌های حسگر

 3-36-1- روش سیل آسا

 3-36-2- روش شایعه پراکنی

 3-36-3- روش اسپین

 3-36-4- روش انتشار هدایت شده

3-37- نتیجه گیری

فصل چهارم: امنیت برخی مسائل در شبکه اینترنت

4-1- امنیت برخی مسائل در شبکه اینترنت

4-2- امنیت خرید‌های آنلاین

4-3- امنیت تلفن‌های همراه

4-4- امنیت ایمیل

4-5- تعریف ویروس

4-6- عملکرد ویروس

4-7- انواع ویروس‌ها

4-8- با نرم‌افزارهای امنیتی جعلی آشنا شوید

4-9- Network AntiViruses

4-10- مزایای آنتی ویروس تحت شبکه

4-11- تروجان چیست؟

4-12- انواع تروجان ها

 4-12-1- تروجان کنترل دسترسی

 4-12-2- تروجان مخرب

 4-12-3- تروجان‌های پروکسی

 4-12-4- تروجان‌های FTP

 4-12-5- تروجان مخرب نرم افزارهای امنیتی

4-13- هرزنامه (اسپم) چیست؟

4-14- ۶ راه برای پیشگیری از بدافزارها

4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی

4-16- عوامل انسانی

 4-16-1- سامانه‌های بانکی

 4-16-2- شرکت‌های پیمانکار

 4-16-3- تجهیزات سخت‌افزاری و مخابراتی

 4-16-4- اطلاعات و داده‌ها

4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!

4-18- از خطر کلیک دزدی در امان بمانید

فصل پنجم: نفوذ و روشهای تشخیص نفوذ

5-1- نفوذ و روشهای تشخیص نفوذ

5-2- مقدمه

5-3- نفوذ

5-4- نفوذگران

5-5- روش‌های نفوذ به شبکه‌های رایانه‌ای

5-6- سرزیر شدن بافر

5-7- شکستن کلمات رمز عبور

5-8- استفاده از نقاط ضعف طراحی

5-9- روشهای تشخیص نفوذ

5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوء‌استفاده

5-11- تشخیص رفتار غیرعادی

5-12- روش‌های تشخیص رفتار غیرعادی

5-13- مدل اولیه دنینگ

5-14- اندازهگیری آستانه‌ای (مدل عملیاتی)

5- 15- مدل انحراف معیار و میانگین

5-16- مدل چند متغیره

5-17- مدل فرآیندی مارکوف

5-18- اندازهگیری شدت فعالیت

5-19- اندازه‌گیری توزیع رکوردهای ردیابی

5-20- اندازه‌گیری‌های دسته‌ای

5-21- اندازه‌گیری رتبه‌ای

5-22- تجزیه و تحلیل خوشه‌ای

5-23- دسته‌بندی

5-24- تحلیل ارتباط

5-25- تحلیل توالی

5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)

5-27- محدودیت روش‌های تشخیص رفتار غیرعادی

5-28- روش‌های تشخیص سوء‌استفاده

5-29- محدودیت‌های روشهای تشخیص سوء استفاده

5-30- خلاصه و نتیجه گیری

فصل ششم: سیستم های تشخیص نفوذ

6-1- سیستم های تشخیص نفوذ

6-2- مقدمه

6-3- معرفی سیستم تشخیص نفوذ

6-4- تاریخچه سیستم تشخیص نفوذ

6-5- اهداف سیستم تشخیص نفوذ

6-6- انواع سیستم تشخیص نفوذ

6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند

6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل

6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد

6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ

6-11- معیارهای ارزیابی سیستم تشخیص نفوذ

6-12- خلاصه و نتیجه گیری

فصل هفتم: معماری سیستم های تشخیص نفوذ

7-1- معماری سیستم های تشخیص نفوذ

7-2- معماری لایه ای

7-3- حسگرها

7-4- ملاحظات پیاده سازی حسگرها

7-5- عامل ها

7-6- ملاحظات پیاده سازی عامل‌ها

7-7- اجزای مدیریت

7-8= مدیریت داده

7-9- اعلام خطر

7-10- همبستگی وقایع

7-11- تحلیل سطح بالا

7-12- نظارت بر دیگر اجزاء

7-13- تولید و توزیع سیاست

7-14- کنسول مدیریت

7-15- ملاحظات پیاده سازی اجزای مدیریت

7-16- خلاصه و نتیجه گیری

منابع

 

فهرست اشکال:

شکل 1-1 کابل کواکسیال با رابط BNC

شکل 1-2 کابل جفت تابیده

شکل 2-1 لایه بندی در شبکه ها

شکل 2-2 امنیت در لایه بندی شبکه ها

شکل 2-3 پیکربندی های IDS و IPS

شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)

شکل 2-5 شبکه محلی

شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)

شکل 2-7 عملکرد پراکسی سرور

شکل 2-8 ثبت تقاضاها در پراکسی سرور

شکل 2-9 پراکسی سرور در امنیت شبکه

شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه

شکل 2-11 DNS Proxy

شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی

شکل 2-13 DNS Proxy

شکل 2-14 انواع حملات به شبکه ها

شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر

شکل 4-1 نرم افزارهای امنیتی جعلی

شکل 5-1 رشد حوادث گزارش شده به Cert

شکل 5-2 حمله‌های جلوگیری از سرویس یا DOS

شکل 5-3 نمونهای از حمله Brute Force

شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد

شکل 5-5 دیاگرام تغییر حالت

شکل 6-1 دفاع در عمق

شکل 6-2 سیستم استا ندارد تشخیص نفوذ

شکل 7-1 دیدکلی ازمعماری وجایگاه Ids

شکل 7-2 معماری چند لا یه

شکل 7-3 قرارگیری حسگردرDMZ

 

منابع و مأخذ:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html

- http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com


دانلود با لینک مستقیم


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc