فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق جستجوی پیشرفته در اینترنت

اختصاصی از فایلکو تحقیق جستجوی پیشرفته در اینترنت دانلود با لینک مستقیم و پر سرعت .

تحقیق جستجوی پیشرفته در اینترنت


تحقیق جستجوی پیشرفته در اینترنت

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:29

فهرست مطالب:

     ماشین جستجو گر چگونه کار می کند؟
     محتویات ماشین جستجوگر
     وجوه تمایز ماشین های جستجوگر
     روشهای ارائه نتایج
     نحوه رتبه بندی اسناد وب
     آموزش جستجو در شبکه اینترنت
     معرفی مهمترین موتورهای جستجو
     ارزیابی عملکرد موتورهای جستجو
      منابع

 

 

مقدمه:
کاربری که وارد اینترنت می شود با تنوع رنگارنگ و چشم گیری از سایت های متنوع روبرو می شود و با هیجان و علاقه با موس خود بر لینکهای جذاب اشاره می کند تا سایت های جدیدتر و جالب تر کشف کند.... اما این طراح یا مدیر سایت است که با زحمت و هزینه آن را طراحی و برنامه نویسی کرده، بر اینترنت نصب نموده و حال مشتاقانه به انتظار نشسته تا کاربران و یا در واقع مشتریان احتمالی، با کلیک های تصادفی خود وارد سایت او شوند.
اما دلیلی ندارد که این انتظار بطور انفعالی و یا با توسل به دعا و نذر بگذرد، زیرا نکات و ریزه کاریهای زیادی است که به مدیران وب سایت امکان آن را می دهد در بازار پر رقیب اینترنت سایت خود را عرضه و ارتقاء دهند و پایه و زیر بنای اعمال این گونه ریزه کاریها، دانشی عمیق و کارا از طرز جستجوی ماشین های جستجوگر که ابزار اصلی هر کاربر اینترنت به مشار می روند، است.

مباحثی عمیق تر در باب جستجو در اینترنت
اگر چه مبحث جستجو در اینترنت از نظر مفهومی ساده به نظر می رسد،‌ اما در عمل به وسعت و پیچیدگی شبکه اینترنت، مسائل و معضلات خاص خود را به همراه دارد. اگاهی از این مسائل برای کسانی که به طور جدی خواهان استفاده از اینترنت هستند (یعنی مثلا می خواهند برای خود وب سایتی را – حقوقی یا حقیقی- نصب و از آن به عنوان یک ابزار قوی اطلاع رسانی استفاده کنند) واقعا لازم است. امروزه دیگر فقط حضور داشتن در اینترنت و نصب یک وب سایت اطلاعات کافی نیست بلکه باید سعی کرد به طور فعالانه مخاطبین و یا در حقیقت بازدیدکنندگان بیشتری را به وب سایت خود جذب نمود. ارائه اطلاعات در اینترنت تنها زمانی مفید است که کاربران و جستجوگران و محققان اینترنت از وجود این اطلاعات، اگاه، و حاضر باشند وقت و منابع کامپیوتری خود را صرف بازدید از وب سایت حاوی آن اطلاعات نمایند. روشهای گوناگون ارتقاء وب سایت در شبکه اینترنت مساله ای است که هم اکنون ذهن و قوای بسیاری از متخصصین اینترنت را مشغول کرده است زیرا امروزه دیگر در این مورد که اینترنت یک رسانه بسیار قوی اطلاع رسانی است تردیدی وجود ندارد بلکه مساله اصلی، آن است که چگونه می توان با ایجاد استراتژیهای موثرتر برای انجام جستجوهای بهینه و سریع، اطلاعات موجود در وب سایتها را به بهترین نحو ارائه داد. یک شرکت، دانشگاه، تاجر، محقق، کتابخانه، خطاط و یا نمایشگاه به راحتی می تواند با صرف هزینه ای مشخص وب سایتی برای خود طرح و در اینترنت نصب نموده و ظرفیت های خدماتی و تولیداتی خود را معرفی کند اما چگونه می تواند مطمئن باشد که تمام مخاطبینی که ممکن است این وب سایت برایشان جالب باشد از وجود آن آگاهی پیدا کرده و از آن بازدید به عمل می آورند و در نهایت خدمات آنها را بر می گزینند؟ اهمیت این سئوال هنگامی روشن می شود که انبوه وب سایتهای متنوع و رقیب دراینترنت را به خاطر بیاوریم.
در چنین بازار آشفته ای که هیچ معیاری برای ارزیابی جز سلیقه شخصی بر آن حکمفرما نیست، لازم است هر کس که می خواهد به نحوی نامش در اینترنت مطرح شود نکات و راهنمایی های تکنیکی و منطقی خاصی را به کار بندد تا تلاش او برای عرضه اطلاعات بی نتیجه نماند و بهترین بازدهی را برایش داشته باشد.
گرافیستی را در نظر بگیرید که برای خود یک وب سایت طرح و در اینترنت نصب کرده باشد. این وب سایت ممکن است شامل نمونه هایی از کار خود، اطلاعات تماس، تخصص های ویژه و مسائل مربوط دیگر باشد. آنچه برای این گرافیست اهمیت دارد این است که، کسی که به دنبال خدمات گرافیکی می گردد بتواند زودتر به وب سایت او برسد. به عبارت دیگر و عملی تر، هنگامی که کسی عبارتی چون "خدمات گرافیکی" را به ماشین جستجوگر معتبی چون Alta Vista یا  Lycos وارد می کند، سایت وی در فهرست نتایج حتما موجود باشد تا بدین ترتیب، ‌جوینده بتواند آن را مشاهده و انتخاب کند.
پس در واقع دو عامل اصلی در اجرای موثرتر و بهتر جستجوها دخیل هستند: اول ساختار خود ماشین جستجوگر (یعنی اینکه اصولا نرم افزار آن چگونه کار می کند و کدام سایتها را برمی گزیند.) و دیگری خود وب سایت، و اینکه از چه اصولی باید پیروی کند تا در جستجوها مطرح شود و ترجیحا با یک رتبه بالا معرفی گردد.
 
ماشین جستجو گر چگونه کار می کند؟
ماشین جستجوگر در حقیقت یک بانک اطلاعات از منابعی است که طی یک فرآیند کاوشگرانه اتوماتیک از اینترنت استخراج شده اند. این بانک، از طریق پرسشهای کاربران قابل جستجو است؛ بدین ترتیب که کلمات یا عباراتی که کاربر در ناحیه مخصوص جستجو (Search Box) وارد می کند با منابعی از بانک اطلاعات که حاوی آن عبارات یا کلمات هستند تطبیق داده می شوند. سپس این منابع بر اساس ربطی که با پرسش  کاربر می توانند داشته باشد مرتب و ارائه می شوند؛ به طوری که سایت هایی که احتمال داده می شود ربط بیشتری دارند در ابتدای فهرست نتایج ظاهر می شوند. به عبارت ساده تر، پس از آن که ماشین جستجوگر با استفاده از عبارات وارد شده، سایت هایی را از بانک اطلاعات خود بازیابی نمود،‌ این سایت ها را بر اساس یک الگوریتم خاص –که مربوط بودن آن سایت را به عبارت کاربر تخمین می زند- مرتب کرده و در قالب فهرست نتایج به کاربر باز می گرداند. اما باید توجه کرد که رویه ها و عواملی که این رتبه بندی را تعیین می کنند معمولا جزو اسرار شرکت ها هستند و در نتیجه معمولا مشکل می توان فهمید که دقیقا چرا یک سایت در فهرست نتایج برتر ظاهر می شود.

پیش بینی ربط
عواملی که برای پیش بینی مربوط بودن یک سایت با عبارت جستجوی کاربر استفاده می شود را می توان به طور کلی به دو قسمت تقسیم کرد: عوامل درونی (یعنی عواملی که مربوط به صفحه وب می شوند) و عوامل بیرونی (یا عواملی که خارج از صفحه وب هستند)

عوامل درونی
•    فراوانی کلمات در سند موجود؛ یعنی فهرستی از تمام کلماتی که در سند به کار رفته اند و میزان فراوانی هر کلمه در سند.
•    محل کلمات مورد جستجو در سند؛‌ یعنی اینکه کلمات کلیدی و تعریف کننده در عنوان (title)، سرتیتر (heading)، پاورقی (footer) و ... آمده اند یا خیر.
•    خوشه بندی رابطه ای (Relation Clustering)؛ یعنی اینکه چند صفحه از این سایت حاوی کلمات مورد جستجو هستند.
•    طرح HTML سند؛‌ چگونگی فریم ها و لینک ها، سرعت انتقال، Metatags و ALT.


دانلود با لینک مستقیم


تحقیق جستجوی پیشرفته در اینترنت

پرسشنامه اعتیاد به اینترنت یانگ

اختصاصی از فایلکو پرسشنامه اعتیاد به اینترنت یانگ دانلود با لینک مستقیم و پر سرعت .

آزمون اعتیاد به اینترنت یانگ (1996) : این مقیاس شامل 20 سوال است که توسط یانگ و همکاران تهیه و اعتبار یابی شده است.


دانلود با لینک مستقیم


پرسشنامه اعتیاد به اینترنت یانگ

افزایش سرعت اینترنت گوشی به راحتی

اختصاصی از فایلکو افزایش سرعت اینترنت گوشی به راحتی دانلود با لینک مستقیم و پر سرعت .

**برای گوشی های روت شده و روت نشده**

 

WI-FI , 4G , 3G , 2G

 

از سرعت اینترنت راضی نیستید؟

 

این برنامه یک ابزار برای بهبود سرعت اینترنت شماست
این برنامه با ایجاد تغییرات در فایل های دستگاه شما با استفاده از روشی کاملا امن و تست شده بر روی انواع گوشی ها سرعت اینترنت را بهبود می بخشد.


دانلود با لینک مستقیم


افزایش سرعت اینترنت گوشی به راحتی

پایان نامه امنیت شبکه ها در اینترنت

اختصاصی از فایلکو پایان نامه امنیت شبکه ها در اینترنت دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه ها در اینترنت


پایان نامه امنیت شبکه ها در اینترنت

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:125

فهرست مطالب:
مقدمه .....................................................................................................................................................................................4
مفاهیم امنیت شبکه  ..........................................................................................................................................................5
کلیات امنیت شبکه  ..........................................................................................................................................................10
فصل اول : اینترنت واینترانت
معماری اینترنت  ...............................................................................................................................................................15
اینترانت  ..............................................................................................................................................................................16
اکسرانت  .............................................................................................................................................................................17
انواع روش های اتصال  .....................................................................................................................................................19
فصل دوم : مرور کلی بر TCP/IP
مروری بر مفاهیم شبکه  ..................................................................................................................................................23
طراحی شبکه ها و اصول لایه بندی  .............................................................................................................................23
مدل هفت لایه ای OSI  از سازمان استاندارد جهانی ISO.......................................................................................25
مدل چهار لایه ای TCP/IP.............................................................................................................................................25
لایۀ اینترنت (IP) ..............................................................................................................................................................28
آدرس ها در اینترنت و اینترانت......................................................................................................................................29
کلاس های آدرس IP........................................................................................................................................................30
پروتکل UDP......................................................................................................................................................................31
دیوار آتش............................................................................................................................................................................32
راهکارهای تامین امنیت در سطح شبکه......................................................................................................................33

فصل سوم : شناسایی مقدماتی شبکۀ هدف
شناسایی مقدماتی..............................................................................................................................................................36
جستجو در وب....................................................................................................................................................................37
بانک اطلاعاتی Whois......................................................................................................................................................38
استفاده از سایت ARIN...................................................................................................................................................39
سیستم  DNS.....................................................................................................................................................................40
کسب اطلاعات از سرویس دهنده DNS.......................................................................................................................41
ابزار Sam Spade................................................................................................................................................................42

فصل چهارم : پویش و جستجو در شبکه به دنبال رخنه نفوذ
پویش و جستجو در شبکه به دنبال رخنۀ نفوذ............................................................................................................45
در جستجوی مودم های شبکه........................................................................................................................................45
THC - Scan 2.0...............................................................................................................................................................47
مقابله با نفوذ از طریق مودم های نا امن.......................................................................................................................48
نقشه برداری از شبکه.........................................................................................................................................................49
Cheops : نرم افزار نقشه برداری از شبکه.....................................................................................................................51
جلوگیری از نقشه برداری شبکه......................................................................................................................................51
تعیین پورت های باز بر روی یک ماشین......................................................................................................................52
مکانیزم های مختلف پویش پورت..................................................................................................................................53
بهره گیری از بسته های UDP........................................................................................................................................56
تعیین سیستم عامل ماشین هدف..................................................................................................................................57
Firewalk  بر علیه Firewall...........................................................................................................................................59
مقابله با Firewalk.............................................................................................................................................................59
سیستم های کشف مزاحمت (IDS) ............................................................................................................................60
عملکرد سیستم IDS مبتنی بر لایه شبکه..................................................................................................................60
حمله به IDS  بر اساس قطعات کوچک و قطعات هم پوشان IP...........................................................................61
حمله بر علیه IDS جهت کشف برنامه های CGI آسیب پذیر................................................................................62

فصل پنجم : نفوذازطریق رخنه دربرنامه های کاربردی یاسیستم عامل
حمله به سیستم عامل......................................................................................................................................................64
حملات بعد از درهم شکسته شدن پشته....................................................................................................................64
حمله بر علیه کلمات عبور (Password Attack ) .....................................................................................................65
حمله بر علیه وب و برنامه های کاربردی آن...............................................................................................................66

فصل ششم : نفوذ از طریق استراق سمع در سطح لایه شبکه
بو کشیدن // استراق سمع...............................................................................................................................................70
استراق سمع از هاب..........................................................................................................................................................71
ابزار Snort...........................................................................................................................................................................72
ابزار Sniffit.........................................................................................................................................................................72
استراق سمع از سوئیچ......................................................................................................................................................73
ابزار Dsniff.........................................................................................................................................................................74
از کار انداختن سوئیچ ها..................................................................................................................................................75
گمراه کردن ماشینها با ارسال پیامهای جعلی ARP..................................................................................................75
فریب دادن ماشینها از طریق استراق سمع و ارسال دروغین پاسخهای DNS.....................................................77
استراق سمع از HTTPS    و  SSH..............................................................................................................................78
مقابله با استراق سمع........................................................................................................................................................81
IP Spoofing......................................................................................................................................................................82
مقابله با انواع فریبکاری متکی به آدرسهای IP  جعلی..............................................................................................84
NeCat  : نرم افزار همه منظوره و قدرتمند شبکه.....................................................................................................84



فصل هفتم : حملات نوع DOS
حملات DOS......................................................................................................................................................................87
متوقف کردن سرویس دهنده از درون...........................................................................................................................88
حمله از نوع اشباع منابع سیستم....................................................................................................................................89
حملات DOS  از بیرون....................................................................................................................................................90
حملات توزیع شدۀ DOS................................................................................................................................................92
ماشین های زامبی..............................................................................................................................................................93
حملۀ DDOS از نوع ( Tribe Flood Network 2000) TFN2K............................................................................94
مقابله با حملات DDOS...................................................................................................................................................96

فصل هشتم : پروتکل های امنیتی در لایه های 2و3
مقدمه ای بر IPSec.........................................................................................................................................................99
انواع IP Sec VPN...........................................................................................................................................................99
ساختار IPSec...................................................................................................................................................................100
شبکه خصوصی VPN.....................................................................................................................................................107
ارتباط سیستم‌ها در یک اینترانت.................................................................................................................................108
مبانی  Tunneling...........................................................................................................................................................109
نگهداری تونل....................................................................................................................................................................109
پروتکل نگهداری تونل.....................................................................................................................................................109
ساخته شدن تونل............................................................................................................................................................110
پروتکل تبادل اطلاعات تونل..........................................................................................................................................111
انواع تونل............................................................................................................................................................................111
پروتکل‌های VPN.............................................................................................................................................................114
پروتکلPPTP.....................................................................................................................................................................114
پروتکل L2TP...................................................................................................................................................................115
PPTP  در مقابلL2TP...................................................................................................................................................116
پروتکل Ipsec....................................................................................................................................................................117
پروتکل IP-IP....................................................................................................................................................................117
مدیریت VPN...................................................................................................................................................................117
نتیجه گیری.......................................................................................................................................................................119
سیزده روش امنیتی برای کاربران اینترنت..................................................................................................................122
منابع و موآخذ...................................................................................................................................................................125




مقدمه

خوشبختانه هر روز شاهد آن هستیم که در کشور ما بر تعداد کاربران اینترنت افزوده می شود بطوریکه این تکنولوژی جدید قرن بیست و یکم به عنوان شگفت انگیز ترین پدیده ارتباطی – اطلاعاتی دهه اخیر بصورت جزء لاینفکی از زندگی تک تک ما درآمده است. تا آنجا که برخی معتقدند,  برای نسل آینده زندگی بدون اینترنت، پوچ، بی معنی و غیر ممکن خواهد بود.
همیشه در کنار مزایا و محاسن هر تکنولوژی بروز وجدیدی، دغدغه هایی هم همراه بوده که اکثرا از عدم آشنایی یا استفاده صحیح فرد از آن تکنولوژی نوین نشأت می گرفته است . اینترنت هم از این مسئله مستثنی نیست، زیرا اگر چه با ظهور اینترنت خدمات بی شائبه ای به مردم سراسر دنیا ارائه شده است، اما این دغدغه و نگرانی هم بوده که با حضور پیدا کردن کامپیوتری در اینترنت جهت بهره مندی از قابلیت های سحر انگیز این شبکه جهانی، بر اثر فعالیت گروه خاصی به نام هکرها، کامپیوتر فرد قربانی، از راه دور مورد حمله قرار گرفته و هک گردد. در حقیقت یک هکر یا همان نفوذگر، از عدم دور اندیشی شما وغفلتتان در اتخاذ تدابیر امنیتی لازمه استفاده کرده، و این فرصت را پیدا می کند تا به کامپیوتر شما نفوذ کند و کنترل آنرا در دست بگیرد.
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند.
در این پایان نامه قصد داریم که با پارامترهای زیر آشتا شویم :
•    مفاهیم و ساختار اینترنت و TCP/IP
•    تشریح مکانیزم های حمله و روش های پیشکیری یا مقابله
o    شناسایی مقدماتی
o    پویش و جستجو در شبکه به دنبال رخنه نفوذ
o    نفوذ از طریق رخنه در سیستم عامل و برنامه های کاربردی
o    نفوذ از طریق استراق سمع
o    حملات DOS  (اخلال در سرویس دهی)
•    پوتکل های امنیتی در لایه های 2و3

مفاهیم امنیت شبکه

امنیت شبکه یا Network Security  پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.    شناسایی منابعی که باید تحت محافظت قرار گیرد.
2.    تصمیم گیری درباره منابعی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3.    ایجاد وساخت انواع تمهیدات و راه حل های مواجهه با آن.
4.    پیاده سازی موارد امنیتی (سخت افزاری یا نرم افزاری) که از منابع شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشند.
5.    بررسی روزنه های نفوذ پذیری سیستم وایمنی کردن آن.
مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار بگیرند.
    1- تجهیزات شبکه مانند روترها ، سوئیچ ها و فایروالها
   2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکر بندی لیست دسترسی که بر روی روتر ذخیره شده اند.
   3- منابع نامحسوس شبکه مانند عرض باند و سرعت
   4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
   5- ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
   6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
   7- خصوصی نگه داشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2- حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم . حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات را به سه دسته عمومی تقسیم کنیم:
   1-دسترسی غیر مجاز به منابع و اطلاعات از طریق شبکه
   2- دستکاری غیر مجاز اطلاعات بر روی یک شبکه
   3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service  نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیر مجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیر مجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود. اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیر یابی روتر است. منابع شبکه را نیز میتوان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد :
1-    ثابت کردن محرمانگی داده
2-    نگهداری جامعیت داده
3-    نگهداری در دسترس بودن داده


دانلود با لینک مستقیم


پایان نامه امنیت شبکه ها در اینترنت