چکیده
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.
مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریتکلیدی می پردازد. DNS نام دامنه ها را به آدرس IP، و بالعکس تبدیل می کند. DNS به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت (ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS در بسیاری از کتاب ها وجود دارد.
پایان نامه کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار
چکیده
این پروژه، پروژه طراحی وب سایت با استفاده از نرم افزار asp.net و بانک اطلاعاتی access است. وب سایت طراحی شده دارای انواع سوالات و مقالات ریاضی جهت استفاده سریع و آسان مقاطع مختلف تحصیلی و همچنین داری لیست نمایش کتابها و امکاناتی جهت سفارش کتاب است که هدف آن از بین بردن محدودیت، سهل الوصول بودن و پرداخت نکردن هیچ گونه هزینه جهت استفاده مراجعه کنندگان محترم است.
فهرست
فصل اول: تجزیه و تحلیل بانک سوالات
1-1-1 راه های جمع آوری اطلاعات
1-1-2 درخواست مشتری
1-1-3 قسمت هایی که آنالیزگر اضافه کرده است
1-1-4 نیاز سنجی
1-1-5 امکان سنجی
1-1-6 برنامه نویسی شی گرا
فصل دوم: نصب IIS و خصوصیات آن
1-2 از کدام ویندوز استفاده کنیم
2-2 سرویس دهنده وب
3-2 نصب IIS
4-2 خواص پوشه ها
5-2 برنامه های کاربردی ASP.NET
6-2 انواع فایل ها در ASP.NET
فصل سوم: شرح پروژه
1-3 صفحه home
2-3 صفحه about u
3-3 صفحه contact u
4-3 صفحه register now
5-3 صفحه login
6-3 صفحه admin
7-3 صفحه maghale
8-3 پایگاه داده
منابع و ماخذ
فهرست تصاویر
نمودارهای مربوط به مدل سازی سیستم UML
1-2-2 نمودار use case مربوط به طراحی سایت
1-2-3 نمودار sequence مربوط به اخبار
1-2-4نمودار sequence مربوط به عضویت
1-2-5 نمودار sequence مربوط به سفارش کالا
1-2-6 نمودار sequence مربوط به سوالات
1-2-7 نمودار کلاس مربوط به بانک سوالات
1-2-8 نمودار کالبریشن مربوط به اخبار
1-2-9 نمودار کالبریشن مربوط به سفارش کالا به عضویت
1-2-10 نمودار کالبریشن مربوط به سفارش کالا
1-2-11 نمودار کالبریشن مربوط به سوالات
خلاصه
ما بر این اعتقاد می باشیم که هر تراکنش به صورت مستقل می باشد، یعنی اینکه به انجام محاسبه بدون هیچ ارتباط مستقیمی با تراکنش های دیگر می پردازد. تراکنش به صورت غیر مستقیم، البته از طریق ذخیره سازی و بازیابی داده در پایگاه داده، ارتباط بر قرار می کنند. به هر حال، این تنها روشی می باشد که تراکنش ها می توانند فعالیت یکدیگر را تحت تاثیر قرار دهند.
برای اطمینان از تراکنش به شکل دقیق، DBS (سرور پایگاه داده) می بایست به کنترل تمام روش هایی بپردازد که تراکنش انجام می گیرد. این بدین معنا می باشد که DBS (سرور پایگاه داده) می بایست به عنوان رابط هر فعالیت تراکنش بوده که می تواند تراکنش های دیگر را تحت تاثیر قرار دهد. در مدل ما، چنین عملیاتی تنها بر مبنای دسترسی به داده های مشترک می باشد. چون تراکنش دسترسی به داده های مشترک از طریق توزیع عملیات پایگاه داده به DBS (سرور پایگاه داده) دارد،، DBS (سرور پایگاه داده) می تواند تا جایی که لازم است به کنترل چنین فعالیت هایی بپردازد.
در بسیاری از سیستم ها، تراکنش، امکان ارتباط را از طریق ارسال پیام هایی ایجاد می کند. ما امکان ارتباط چنین پیام هایی را در مدل مان مطرح می کنیم، به شرطی که چنین پیام هایی در پایگاه داده ذخیره گردند. تراکنش به ارسال و دریافت پیام از طریق نوشتن و خواندن جزییات اطلاعات، که آن پیام را شکل می دهد، می پردازد. این محدودیت بر روی ارتباط پیام، تنها در ارتباط بین پیام ها بکار گرفته می شود. دو یا چند مرحله ای که به نیابت از تراکنش مشابه به اجرا در می آید، می تواند آزادانه به تبادل پیام پرداخته، و نیاز نیست که این پیام ها در پایگاه داده ذخیره گردند. به طور کلی، تراکنش به صورت آزاد انجام می گیرد تا به کنترل موارد اجرایی داخلی با استفاده از مکانیسم های در دسترس بپردازد. تنها تعامل بین تراکنش مختلف توسط DBS (سرور پایگاه داده) تحت کنترل در می آید.
1.2 قابلیت بازیابی
سیستم بازیابی باعث می شود که DBS (سرور پایگاه داده) به گونه ای عمل کند که پایگاه داده شامل تمام تاثیرات تراکنش انجام شده بوده و هیچ یک از تاثیرات مربوط به تراکنش انجام نشده باشد. اگر تراکنش هرگز متوقف نشوند، بازیابی نسبتا آسان می باشد. چون تمام تراکنش در نهایت به اجرا در می آیند، DBS (سرور پایگاه داده) به سادگی به اجرای عملیات پایگاه داده به محض ورود می پردازد. بنابراین به منظور درک بازیابی، می بایست در ابتدا نگاهی به پردازش موارد متوقف شده شده بیاندازیم.
زمانی که تراکنش بی نتیجه می ماند، DBS (سرور پایگاه داده) می بایست تاثیرش را متوقف کند. تاثیر تراکنش T به دو صورت می باشد: تاثیر بر روی داده؛ یعنی مقادیری که T در پایگاه داده ایجاد می کند؛ و تاثیر بر روی تراکنش دیگر، یعنی تراکنشی که مقادیر نوشته شده توسط T را می خواند. که هر دو می بایست پاک شوند.
DBS (سرور پایگاه داده) می بایست تاثیرات T را توسط بازیابی، برای هر قلم داده X که توسط T بروز می گردند حذف کند. مقدار X زمانی مد نظر قرار می گیرد که T هرگز به وقوع نپیوسته باشد. می توانیم بگوییم که DBS (سرور پایگاه داده) عملیات نوشتن T را خنثی می کند.
DBS (سرور پایگاه داده) می بایست تاثیرات T را با متوقف تراکنش انجام شده کنار بگذارد. بی نتیجه گذاشتن این تراکنش منجر به تحریک توقف شدن موارد دیگر می گردد، این پدیده به نام توقف آبشاری می باشد.
خلاصه
با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.
این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی
مقدمه
داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.
چکیده
انجام مدیریتریسک پروژه های برنامه ریزی منابع سرمایه ای (ERP) کار بلندپروازانه ای است. پروژه های ERP روش هایی بسیار پیچیده در شرکتهای تجاری هستند و لذا عوامل ریسک آنها نیز جنبه های متعدد تکنولوژیک، مدیریتی، روانشناختی و جامعه شناختی را شامل می شوند. علاوه براین، عوامل مذکور ارتباطات تنگاتنگی با هم داشته و ممکن است اثرات غیر مستقیمی بر پروژه داشته باشند. این ویژگی ها باعث شده که مدیریت ریسک در این موارد در مقایسه با پروژه های سنتی و مرسوم - بخصوص در مرحله ارزیابی- سخت تر، نامطمئن تر و با اهمیت تر شود. هدف از این مقاله معرفی روشی ابداعی برای آنالیز ریسک است تا درکی بهتر، ساختارمندتر و سیستماتیک تر در مورد روابط اصلی مابین عوامل ریسک و همچنین بین عوامل ریسک و اثرات خاص مرتبط با پروژه های ERP فراهم آورد. یک مثال موردی واقعی راجع به یک کمپانی چند ملیتی متشکل از متخصصان و شرکت کنندگان مختلف نیز بیان می شود تا نحوه کاربرد مدل پیش نهادی را توضیح دهیم.
کلیدواژه: برنامه ریزی منابع سرمایه ای (ERP) ، ارتباط بیانبین فاکتورهای ریسکی، ارزیابی ریسک، مدلسازی ساختار تفسیری (ISM)
مقدمه
یک سیستم ERP مجموعه ای از کاربری های نرم افزاری تلفیقی است که برای مدیریت مراودات و فرایندهای بازرگانی در کل کمپانی مورد استفاده قرار می گیرد و برای اینکار از یک پایگاه داده مشترک، فرایندهای استاندارد و تشریک اطلاعات در درون و بین حوزه های عملیاتی استفاده می کند. با اینحال به کارگیری سیستم ERP صرفا یک پروژه رایانه ای نیست، بلکه نوعی سرمایه گذاری پر هزینه و ریسک پذیر است که بر فرایندهای اولیه و پشتیبانی شرکت، ساختار سازمانی و روندهای آن، سیستم های موجود در کمپانی و نقش ها و کارهای شخصی پرسنل تاثیر می گذارد.