سفارش تبلیغ
صبا ویژن
هرگاه کسی را دیدید که به وی زهد در دنیا و کم گویی عطا شده، بدو نزدیک شوید که القای حکمت می کند . [پیامبر خدا صلی الله علیه و آله]
 
دوشنبه 95 فروردین 30 , ساعت 6:19 صبح

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله فیلترینگ با word دارای 18 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله فیلترینگ با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه دانلود مقاله فیلترینگ با word

چکیده

مقدمه

فیلتر کردن بسته ها

استفاده از فیلترهاى بسته اى جهت ایجاد یک حفاظ

فیلترینگ بسته اى چگونه کار مى کند

اصول فیلترینگ  بسته اى چگونه مشخص مى شود

مشخصات فیلترینگ پروتوکلهاى کاربردى

مشکلات مربوط به فیلترینگ بسته فعلى

خصوصیات  مشترک پروتوکل هاى IP  فیلتر کننده

RPC

DNS

FTP

RIP

ICMP

نتیجه گیرى

منابع

 چکیده

اگرچه اکثر سازمان ها تمایل به داشتن شبکه های امن دارند ولى گفتن یک تعریف واحد براى امنیت که همه نیازها را براورده سازد ممکن نیست . در عوض هر سازمان باید ارزش اطلاعات خود را تعیین کرده و سپس یک سیاست امنیتى تعریف کند که مواردى که باید محافظت شوند در آن مشخص شود

جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى  طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. به منظور داشتن اطلاعات خصوصى  روی یک اینترنت دو کامپیوتر مى توانند از رمزنگارى استفاده کنند. فرستنده الطوریتمى را براى درهم ریختن پیغام استفاده کرده وگیرنده نیز با استفاده ازنگاشت معکوس از روى نسخه به هم ریخته پیغام اصلى را بازسازى مى کند

اگرچه تکنولوژى رمز نگارى کمک خوبى در رفع بسارى از مشکلات امنیتى است , اما وجود تکنولوژى دیگرى نیز در کنار آن لازم است . این تکنولوژى  که به منظور حفاظت از کامپیوترهاى یک سازمان در مقابل ترافیک ناخواسته جهانى استفاده مى شود “حفاظ  اینترنت” نام دارد

یک حفاظ مى تواند هزینه هاى ایجاد امنیت را کاهش دهد . بدون یک حفاظ براى ایجاد محدودیت  در دسترسى افراد بیرونى مى توانند بسته هایى را به هر کامپیوتر داخل یک سازمان ارسال کنند. در نتیجه سازمان باید جهت امنیت همه کامپیوترهاى خود را امن سازد. این در حالى است که با وجود یک حفاظ , مدیر مى تواند بسته هاى ورودى را فقط به یک مجموعه کوچک از کامپیوترهامحدود نماید و حتى در نهایت این مجموعه مى تواند یک کامپیوتر باشد. اگرچه کامپیوترهاى این مجموعه باید امنیت خوبى داشته باشند  ولی کامپیوترهاى دیگر ساؤمان نیازى به داشتن امنیت ندارند

بنابراین سازمان مى تواند در هزینه هاى سازمان صرفه جویى کند زیرا نصب یک حفاظ ارزانتر از ایمن سازى همه سیستم هاى کامپیوترى تمام مى شود

اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود ” فیلتر کردن بسته ها ” نام دارد . که ما در اینجا تصمیم داریم توضیحى در مورد فیلتر کردن بسته ها بدهیم

  مقدمه

جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى  طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. یکى از این روشها فیلتر کردن بسته اى مى باشد

فیلتر کردن بسته اى ابزار مفیدى براى مدیر شبکه امنیتى است اما استفاده مفیدآن نیاز به درک کامل توانایى ها ونقاط ضعف وخصوصیات پروتوکل هایى دارد که فیلتر ها از آن استفاده مى کنند . این مقاله توانایى فیلتر کردن بسته اى را به عنوان یک مقیاس امنیت شبکه بررسى مى کند و فیلتر کردن بسته اى IP را با روشهاى امنیتى ىشبکه مانند ورودیهاى سطح کاربرد مقایسه مى کند و نوع فیلترهاى بسته اى را توضیح مى دهد و مشخصات پروتوکل هاى کاربرد معمولى را توضیح مى دهد که به فیلتر کردن بسته اى مربوط هستند .این مقاله مشکلات اجراى فیلتر کردن بسته اى را مشخص وبررسى مىکند و بیان مى کند که چطور این مشکلات مدیر شبکه را ضعیف مى کند و راه حلهاى این مشکل را بیان مى کند

در واقع نقطه نظر مدیر شبکه یا سایت مانند نقطه نظر تامین کننده سرویس یا فروشنده مسیریاب نیست . به عبارتى مدیر سایت بیرون نگه داشتن بیگانه ها نسبت به خودى ها علاقه مندتر است وهدف حفظ بیگانه ها از مختل شدن و خودى ها از قرار گرفتن در معرض خدمات و داده هاست و از متزلزل شدن اقدامات امنیتى خودى ها ممانعت نمى کند

فیلتر کردن بسته ها

 گفتیم اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود “فیلتر کردن بسته ها ” نام دارد . بسیارى از تولیدات مسیریاب IP , فیلتر کردن بسته اى را به عنوان ابزارى جهت اصلاح امنیت شبکه پیشنهاد مى کنند . فیلتر کردن بسته اى  , ابزار مناسب ومفیدى براى مدیر شبکه امنیتى است

 یک فیلتر بسته در واقع برنامه اى است که داخل یک مسیریاب اجرا مى شود .این فیلتر شامل نرم افزارى است که مى تواند جلوى عبور بسته ها از شبکه اى به شبکه دیگر را در محل مسیریاب بگیرد . یک مدیر شبکه باید فیلتر را به صورتى پیکربندى کند که مشخص شود کدام یک از بسته ها اجازه عبور از مسیریاب  را دارند و کدام یک این اجازه را ندارند

یک فیلتر بسته اى به این صورت عمل مى کند که حوزه هاى موجود در سرایند هر بسته را بررسى مى کند . فیلتر را مى توان طورى پیکربندى کرد که مشخص شود کدام حوزه از سرایند را بررسى کند و مقدار هر کدام را چگونه تفسیر نماید. به منظور کنترل اینکه کدام کامپیوتر روی  یک شبکه بتواند با کامپیوتر هاى دیگر ارتباط برقرار نماید , مدیر شبکه مشخص مى کند که فیلتر باید حوزه هاى “مبدا ” و “مقصد” موجود در سرایند هر بسته را بررسى نماید

علاوه بر استفاده از آدرس هاى مبدا و مقصد فیلتر مى تواند پروتوکل داخل  بسته و یا سرویس سطح بالایى که بسته به آن مربوط مى شود را نیؤ بررسى نماید .اعمال محدودیت روى بسته هاى مربوط به یک سرویس خاص به این معناست که مدیر مى تواند جلوى ترافیک مربوط به یک سرویس را گرفته و ترافیک سرویس دیگرى را آزاد گذارد . براى مثال مدیر مى تواند فیلتر را طورى پیکربندى نماید که جلوى بسته هاى ارتباطى www را گرفته  و بسته هاى مربوط به ترافیک پست الکترونیک را عبور دهد

     با توجه به شکل فوق جهت ممانعت از ارتباط  کامپیوتر با آدرس 19254827IP روى شبکه سمت راست باهر کامپیوترى از سمت چپ , مدیر مشخص مى کند که فیلتر باید جلوى همه بسته هایى که آدرس مبدا آنها 19254827 است رابگیرد و یا برای مثال اگر بخواهیم کامپیوترىبا آدرس 12810032 روى شبکه سمت چپ هیچ بسته اى از کامپیوترهاى شبکه سمت راست دریافت نکند , مدیر مشخص مى کند که فیلتر باید جلو همه بسته هایى کهآدرس مقصد آنها 1281000 را بگیرد

علاوه بر استفاده از اینآدرسهاى مبدا ومقصد , فیلتر مى تواند پروتوکل داخل بسته و یا سرویس سطح بالایى که بسته به آن مربوط مى شود را نیز بررسى نماید .اعمال محدودیت روى بسته هایى مربوط به یک بسته خاص به این معناست که مدیر مى تواند فیلتر را طورى پیکربندى کند که جلو بسته هاى ارتباطى را مسدود و بسته هاى مربوط به ترافیک پست الکترونیک را عبور دهد

یک مکانیزم فیلتر بسته به مدیر اجازه مى دهد تا ترکیباتی از آدرس مبدا ,آدرس مقصد و سرویس را براى ممانعت از عبور بسته ها مشخص نماید . نرم افزار فیلتر به مدیر اجازه مى دهد تا ترکیبات بولى از مبدا ,مقصد و نوع سرویس را مشخص نماید . براى مثال مدیر مى تواند اینطور تصمیم بگیرد که :همه ترافیک مربوط به سرویس FTP روى کامپیوتر 12810214  ممنوع شود , جلو کل ترافیک www که از کامپیوتر19254833 صادر مى شود گرفته شود و تمام نامه هاى الکترونیک کامپیوتر 19254834 نیز قطع شود . در این صورت فیلتر فقط ترکیبات مشخص را ممنوع خواهد نمود و مابقى ترافیک شبکه براى هر کامپیوتر دیگر و در مورد هر سرویس دیگر جارى خواهد بود

استفاده از فیلترهاى بسته اى جهت ایجاد یک حفاظ

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 فروردین 30 , ساعت 6:19 صبح

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله Hack و امنیت شبکه با word دارای 134 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله Hack و امنیت شبکه با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه دانلود مقاله Hack و امنیت شبکه با word

مدل مرجع OSI و لایه بندی پروتکل   1
چگونه TCP/IP سازگار می باشد؟   3
مفهوم TCP/IP  5
پروتکل کنترل انتقال داده TCP  6
بیت کنترل TCP ، دست دادن سه طرفه   9
فیلدهای دیگر در هدر TCP  13
پروتکل دیتاگرام کاربر   14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)  16
شبکه های محلی و مسیریابها   17
آدرس IP  18
بخش بندی یک بسته در IP  19
دیگر قسمت های تشکیل دهنده IP  21
امنیت یا کمبود در IP سنتی   23
ICMP  23
تفسیر آدرس شبکه   25
دیواره آتش   28
حفاظت افراد با دیواره آتش   30
راه حل های حفاظتی برای شبکه ها   22
حفاظت لایه کاربردی   33
Thesencure Socket Layer  34
امنیت در سطح ICSec-IP  36
هدرشناسایی (AH)IPSec  37
آیا IPsec و IPV6 ما را حفاظت می کند ؟   41
سیستم های شناسایی دخول سرزده   44
گریز از IDS ها در سطح شبکه   46
Frage Router  50
گریز از IDs در سطح برنامه کاربردی   51
Whisher  52
راه های مقابله با گریز های IDS  57
در جستجوی مودمهای شبکه   60
Thc-Scan2.0  65
حملات بعد از پیدا شدن مودم های فعال   68
مقابله با نفوذ از طریق مودم های ناامن   69
نقشه برداری از شبکه   73
Cheops  76
تعیین پورت های باز بر روی یک ماشین   78
مکانیزم پویش مؤدبانه   80
پویش مخفیانه   81
مقابله و دفاع در مقابل پویش و جستجوی پورت   88
firewalk بر علیه firewall  90
ابزارهای جستجوی نقاط آسیب پذیر   98
حمله به سیستم عامل   103
پیدا کردن نقاط آسیب پذیر   105
Xterms  107
ردیابی sniffing))  109
ردیابی از طریق هاب : کشف آرام   114
Snort  115
Sniffit  116
اسب های تراوا در سطح برنامه های کاربردی   117
ویژگی BO2K  121
سایت های وب   126
منابع و مآخذ.130

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشته پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایه پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است

         ·  لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند

         ·  لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند

         ·  لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند

         ·  لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود

         ·  لایه 3: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است

          ·   لایه 2: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد

         ·  لایه 1: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد

 چگونه ‎TCP/IP سازگار می‎باشد؟

وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند

         ·  لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد

           ·   لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، ‎(TCP) پروتکل دیتاگرام کاربر ‎(UDP)، و پروتکل ساده‎ای که ما در آینده در این قسمت با جزییات بیشتری تجزیه می‎کنیم، می‎باشد. این لایه اطمینان حاصل می‎کند که بسته‎ها به مکان مناسب روی ماشین مقصد تحویل داده شده‎اند. همچنین برای فراهم کردن بسته‎ها به صورت منظم برای برنامه‎ای کاربردی که احتیاج به این عمل دارند،‌ می‎تواند استفاده شود

         ·  لایه شبکه: این لایه به پروتکل اینترنت ‎(IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه می‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لایه ‎IP گاهی اوقات لایه سوم نیز گفته می‎شود

         ·  لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال می‎دهد. به عنوان مثال، این لایه‎ها روی کامپیوتر داده‎ها را از کامپیوتر شما به مسیریاب ‎(Router) شبکه محلی شما حرکت می‎دهد. سپس مسیریاب ‎(Router) با استفاده از این لایه پیوندی، داده را به مسیریاب بعدی انتقال می‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لایه پیوند داده به لایه‌ دوم ارجاع می‎شود

         ·  لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده می‎شود، می‎باشد

لایه‎های شبکه و انتقال با هم سیستم پشته‎ای TCP/IP را تشکیل می‎دهند که متشکل از نرم‎افزارهای اجرایی روی کامپیوتر است. همانند مدل ‎OSI، یک لایه با لایه‎ای مشابه در قسمت دیگر رابطه برقرار می‎کند. علاوه بر آن، لایه پایینی سرویسی را برای لایه‎های بالایی تهیه می‎کند

 مفهوم ‎ TCP/IP

اینکه که درک ابتدایی‎ای از لایه پروتکل داریم. ‎ TCP/IP را با جزئیات دقیق‎تری مورد آزمایش قرار می‎دهیم. خانواده پروتکل‎های ‎ TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل  انتقال ‎*TCP) پروتکل ‎(UDP) User Datagram، پروتکل اینترنت ‎(IP) و پروتکل پیام کنترل اینتر ‎(ICMP)

‎ TCP/IP در رشته‎هایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت ‎(IETF) توضیح داده می‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هایی از درخواست‎ها یکسری از اسناد و نظریه‎های تئوری که توضیح می‎دهد چگونه ‎ TCP/IP کار می‎کند را تهیه کرد. ‎193 تا ‎191 ‎RFC که ‎IP، ‎TCP و ‎ICMP را توصیف می‎کنند که در ‎www.ietf.org/rfc,html با هزاران ‎RFC دیگر که جنبه‎های دیگر اینترنت را توصیف می‎کنند قابل دسترسی‎اند

‎ TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچ‎گونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی ‎ TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت داده‎ها و اعتبار داده ‌ارسال شده بر روی شبکه مناسب نبود. بدون کنترل‎های مخفیانه و صادقانه، وقتی که شما داده‎ای را به اینترنت می‎فرستادید،‌‎ TCP/IP به هر استفاده‎کننده دیگری اجازه دیدن و تغییر داده شما را می‎دهد. به علاوه، بدون اعتبارسنجی ‎(authentication) یک مهاجم می‎تواند داده‎ای را که به نظر می‏‎آید از منابع قابل اعتماد دیگر روی شبکه به دست می‎آید، برای شما بفرستد

درگذشته، تمام قابلیت‎های حفاظتی شبکه‎های ‎ TCP/IP در برنامه‎های کاربردی ارتباطی به کار گرفته می‎شدند و در پشته TCP/IP عملی انجام نمی‎گرفت. فقط اخیراً حفاظت و امنیت، به پروتکل ‎ TCP/IP در فرم توسعه پروتکل که ‎Ipsee نامیده می‎شود و ما در آینده با جزییات دقیق‎تری در این قسمت آن را  توصیف خواهیم کرد، قرار داده شده است. اگرچه ‎Ipsee آینده خوبی دارد اما هنوز به طور گسترده به کار گرفته نشده‎اند. بنابراین، بدون این قابلیت‎های حفاظتی پروتکل، برنامه‎هیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار می‎شوند

 پروتکل کنترل انتقال داده ‎TCP

‎‎ TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامه‎های کاربردی استفاده می‎شود. از میان هزاران برنامه کاربردی که توسط ‎ TCP استفاده می‎شوند برخی از آنها قابل توجه‎ترند

                      ·   انتقال فایل با استفاده از پروتکل انتقالی فایل ‎(FTP)

                      ·   ‎telnet، یک رابط خط فرمان از راه دور

                      ·   ‎Email با استفاده از پروتکل‎های گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office  می‎باشد

                      ·   مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها ‎(HTTP)

هر کدام از این پروتکل‎ها بسته‎ها را تهیه کرده و آنها را به پشته ‎TCP/IP ماشین محلی عبور می‎دهند. نرم‎افزار لایه ‎ TCP روی سیستم این داده را می‎گیرد و با قرار دادن هدر ‎ TCP در جلوی هر پیام، بسته‎های ‎ TCP را تولید می‎کند

 شماره پورت ‎ TCP

هدر هر بسته ‎ TCP شامل دو عدد درگاه می‎باشد. پورت مبدأ و پورت مقصد. این اعداد 16 بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده می‎تواند فرستاده و یا دریافت شود می‎باشند. درگاه‎ها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرم‎افزار پشته ‎ TCP/IP توضیح داده شده است. 65535 پورت ‎ TCP مختلف روی هر ماشین وجود دارد. پورت صفر ‎ TCP رزرو شده و استفاده نمی‎شود. هر بسته ‎ TCP از میان یکی از این درها از ماشین مبدأ بیرون می‎آید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است

وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر ‎ TCP روی سیستم کار می‎کند، به درگاه خاصی برای بسته‎های ‎ TCP که از یک سرویس‏‎گیرنده می‎آید، گوش می‎دهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته می‎شود. سرویس دهنده‎های گوناگون برنامه کاربردی به پورت‎های مشهور گوش می‎دهند. پورت‎های ‎ TCP مورد استفاده اغلب به صورت زیر می‎باشد

                      ·   TCP Port 21- پروتکل ارسالی فایل  (FTP)

·   TCP Port 23-Telnet

·   TCP Port 25-پروتکل ارسالی پستی ساده  (SMTP)

·  TCP Port 80-Word Wide Web (HTTP)

·   TCP Port 666-Doom (…Id بازی از نرم‎افزار)

برای اتصال، سرویس‎دهندگان برنامه کاربردی، لایه ‎ TCP سرویس گیرنده بسته‎هایی با پورت مقصد ‎ TCP شبیه به پورتی که برنامه کاربردی سرویس دهنده در حال گوش دادن است را تولید می‎کنند

پورت مبدأ برای درخواست بسته (Packet) به صورت دینامیکی توسط سیستم عامل به برنامه متقاضی به شماره‎ای بیش از 1023 که پورت شماره بالا (“High-numbered”) نامیده می‎شود تنظیم شده است. پورت نهایی درخواست مطابق با برنامه کاربردی، جایی که سرویس‎دهنده در حال گوش کردن است همانند ‎ TCP Port 80 برای عبور و مرور ‎HTTP می‎باشد. برای بیشتر برنامه‎های ک اربردی، سرویس دهنده پیامهای پاسخ را به شماره پورت‎های ارسال شده خواهد فرستاد. پورت مبد بسته پاسخ، شماره‌پورتی است که سرویس‎دهنده در حال شنیدن بوده است و پورت مقصد جایی است که سرویس‎گیرنده پیام اصلی را فرستاد

هدایت‎گر سیستم می‎تواند هر سرویس‎دهنده برنامه کاربردی را برای استفاده از هر شماره پورت صادر شده مدیریت کند اما برنامه‎های سرویس گیرنده از برنامه‎های کاربردی انتظار دارند که روی درگاه‎های نهایی مشخصی شنیده شوند. بنابراین، برای اینکه سرویس‎گیرنده و کاربر درباره پورت نهایی مرسوم روی سرویس‎دهنده اطلاعاتی داشته باشند، شماره‎های پورتی که در ‎REC 1700 توصیف شده‎اند اغلب مورد استفاده قرار می‎گیرند

برای آنکه ببینید چه پورتهایی در ‎Window NT/2000 یا سیستم ‎UNIX مورد استفاده‎اند می‎توانید از دستور «‎netstat» استفاده کنید. با تایپ «‎Netstat-na» در خط فرمان، تمام پورت‎هایی که داده‎ها را می‎فرستند، نمایانگر خواهند شد. نشان «-na» در تمام دستورات به معنای نمایش همه پورت‎ها و لیست کردن آدرس‎های شبکه و شماره فرم‎ها در قالب عددی می‎باشد

 بیت‎های کنترلی ‎ TCP، دست دادن سه طرفه ‎(Three-way handshke) و شماره‎های سریال

بیت‎های کنترل ‎ TCP، که همچنین اغلب با عنوان «code bits» نامیده می‎شوند، قسمتهای بخصوص مفیدی از هدر ‎ TCP هستند

این 6 فیلد کوچک (هر کدام فقط با طول 1 بیت) مشخص می‎کند که کدام قسمت از نشست ‎(Session) بسته ‎ TCP در رابطه است با مثلاً آغاز نشست و ‎acknowledgment، پایان دادن به یک نشست. همچنین، بیت‎های کنترل می‎تواند معلوم کند که آیا بسته درخواست شده، توجه لازم که توسط لایه ‎ TCP هدایت شود را دارد؟

اکثری مردم به بیت‎های کنترل ‎ TCP تحت عنوان «Cod bites» مراجه می‎کنند. هر کد بیت می‎تواند به طور غیروابسته تنظیم شود بنابراین هر بسته TCP می‎تواند شامل یک و یا حتی بیشتر کد بیت‎های 6 تایی به ارزش 0 و 1 باشد. اغلب، تنها یکی و یا دو تا از کد بیت‎ها در پیام داده شده به ارزش 1 تنظیم شده‎اند. کد بیت‎ها به معانی زیر هستند

‎URG: اشاره‎گر ضروری در فیلد هدر ‎ TCP مهم و بامعنا است

‎ACK: فیلد ‎Acknowledgment مهم است. این پیام برای مشخص کردن بسته‎های دریاف شده استفاده می‎شود

‎PSH: این یک عملگر جلوبرنده است که برای حرکت دادن داده در لایه ‎ TCP استفاده می‎شود

‎PST: ارتباط به خاطر خطا و سایر وقفه‎ها باید دوباره برقرار شود

‎SYN: سیستم باید شماره سریال را همگام نماید این کد در طول برپایی نشست استفاده می‎شود

‎FIN: هیچ داده دیگری از فرستنده وجود ندارد. بنابراین، نشست باید از بین برود

وقتی که ما چگونگی آغاز نشست‎ها را در ‎ TCP تجزیه و تحلیل کنیم، اهمیت بیت‎های کنترل ‎ TCP واضح می‎شود تمامی ارتباطات ‎ TCP قانونی با استفاده از دست دادن سه طرفه ‎(Three-way handshake) و ابزار اولیه که توسط ‎ TCP برای انجام کارهایش استفاده می‎شود برپا شده است. دست دادن سه طرفه، ترسیم شده به سیستم اجازه می‎دهد تا یک نشست ارتباطی و برقراری مجموعه‎ای از شماره‎های سریال برای بسته‎هایی که در نشست استفاده می‎شوند را باز کند

تمامی بسته‎ها در این نشست به جای مناسب می‎رسند. اگر دو بسته در این انتقال برگشت داده شوند (به این حالت که مثلاً بسته آخر مسافت کمتری را نسبت به بسته اولیه طی کرده است) لایه ‎ TCP می‎تواند مشکل بسته‎ها را قبل از فرستادن آنها در برنامه کاربردی کشف کند. و آنها را دوباره مرتب نماید. به طور مشابه اگر یک بسته در طول انتقال و ارسال گم شود، ‎ TCP می‎تواند مشکل را با توجه به شماره‎های سریال و شماره‎های ‎ACK بسته مفقود شده، ‌کشف و نسبت به انتقال دوباره این بسته‎ها اقدام کند. بنابراین، ‎Three-way handshake و شماره‎های سریالی که از آن نتیجه می‎شوند،‌ به ‎ TCP اجازه می‎دهند که ارسالهای قابل اعتمادی داشته باشند

هنگامی که کد بیت‎های ‎SYN و ‎ACK برای برپایی نشست استفاده می‎شوند، کد بیت ‎FIN برای از میان بردن نشست استفاده می‎شود. هر طرف پیامی را که کد بیت ‏‎FIN تنظیم شده است تا نشستی را که باید خاتمه یابد مشخص کند، می‎فرستد

کد بیت ‎RST برای توقف ارتباطات و آزادسازی شماره‎های سریال در حال استفاده به کار می‎رود. اگر یک ماشین بسته‎ای که انتظارش را ندارد دریافت کند (مانند پیامهایی شامل بیت ‎ACK وقتی که هیچ نشستی برپا نشده است) با پیامی که بیت ‎RST آن تنظیم شده است، واکنش نشان خواهد داد. این روش بیان ماشین است. «اگر شما فکر می‎کنید که نشستی وجود دارد، آن را از بین ببرید زیرا من نمی‎دانم شما راجع به چه مسأله‎ای صحبت می‎کنید.‌»

کد بیت‎های ‎URG و ‎PSH اغلب کمتر از 4 بیت دیگر استفاده می‎شوند. کد بیت ‎URG به این معناست که داده شامل برخی داده‎های ضروری می‎باشد. اگر کد بیت ‎URG به یک تنظیم شده است فیلد اشاره‎گر مشخص می‎کند که در کدام قسمت داده رشته‎ای، داده ضروری واقعی وجود دارد. ‎ TCP مشخص نمی‎کند که چگونه داده ضروری باید توسط برنامه کاربردی به کار برده شود. این فقط به لایه کاربردی در یک طرف ارتباط اجازه می‎دهد تا داده واقعی را برای قسمت دیگر ارتباط نشان دهد. کد بیت ‎PSH به این معناست که لایه ‎ TCP باید بسته را از میان پشته با سرعت عبور دهد

 فیلدهای دیگر در هدر TCP

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 فروردین 30 , ساعت 6:19 صبح

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله ASN.1 با word دارای 81 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله ASN.1 با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه دانلود مقاله ASN.1 با word

مقدمه

امنیت تجهیزات شبکه

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه

2‌‌ـ‌‌1 توپولوژی شبکه

الف – طراحی سری

ب – طراحی ستاره‌ای

ج – طراحی مش

3‌‌ـ‌‌1محل‌های امن برای تجهیزات

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

5‌‌ـ‌‌1 منابع تغذیه

6‌‌ـ‌‌1 عوامل محیطی

امنیت منطقی

1‌‌ـ‌‌2 امنیت مسیریاب‌ها

مدیریت پیکربندی

3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات

4‌‌ـ‌‌2 امن سازی دسترسی

5‌‌ـ‌‌2 مدیریت رمزهای عبور

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

1‌‌ـ‌‌3 قابلیت‌های امنیتی

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی

مفاهیم امنیت شبکه

1‌‌ـ‌‌ منابع شبکه

2‌‌ـ‌‌ حمله

3‌‌ـ‌‌ خلیل خطر

4ـ سیاست امنیتی

5‌‌ـ‌‌ طرح امنیت شبکه

6‌‌ـ‌‌ نواحی امنیتی

بهبود قابلیت های امنیتی IE توسط Windows XP SP

نوار اطلاعات

مسدود کننده Pop‌‌ـ‌‌up

مدیریت Add‌‌ـ‌‌on

نقص‌های بحرانی

احتیاط بیشتر مشتریان

ضعف امنیتی کربروس

سرویس پک

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

مهمترین شکافهای امنیتی سال 2003

جمع بندی

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکل SIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها

1‌‌ـ‌‌ برنامه‌های اسب تروا

2‌‌ـ‌‌  درهای پشتی و برنامه‌های مدیریت از راه دور

3‌‌ـ‌‌ عدم پذیرش سرویس

4‌‌ـ‌‌ وساطت برای یک حمله دیگر

5‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده

6‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX)

7‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site

8‌‌ـ‌‌ ایمیلهای جعلی

9‌‌ـ‌‌ ویروسهای داخل ایمیل

10‌‌ـ‌‌ پسوندهای مخفی فایل

11‌‌ـ‌‌  سرویس گیرندگان چت

12‌‌ـ‌‌ شنود بسته های اطلاعات

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

منابع

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است

در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است

 2‌‌ـ‌‌1 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند

الف – طراحی سری

در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود

ب – طراحی ستاره‌ای

در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود

ج – طراحی مش

در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد

 3‌‌ـ‌‌1محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد

یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد

در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت

1)  محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده

2)  استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده

3)    اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی

 4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن

    با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است

در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود

بخشی از منابع و مراجع پروژه دانلود مقاله ASN.1 با word

    از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است

طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند

وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند

 6‌‌ـ‌‌1 عوامل محیطی

    یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد

1)    احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

2)    زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد

  امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم

 1‌‌ـ‌‌2 امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود

1)    حمله برای غیرفعال سازی کامل

2)    حمله به قصد دستیابی به سطح کنترل

3)    حمله برای ایجاد نقص در سرویس‌دهی

 طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد

 مدیریت پیکربندی

یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است

از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد

 3‌‌ـ‌‌2  کنترل دسترسی به تجهیزات

دو راه اصلی برای کنترل تجهزات فعال وجود دارد

کنترل از راه دور

کنترل از طریق درگاه کنسول

در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد

در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد

لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود

4‌‌ـ‌‌2 امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند

از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند

5‌‌ـ‌‌2 مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است

 3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند

 1‌‌ـ‌‌3 قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود

1 – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

2 – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت

3 – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد

 3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است.لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت

 مفاهیم امنیت شبکه

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 فروردین 30 , ساعت 6:19 صبح

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word دارای 167 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word

مقدمه
کلــیات
اهمیت موضوع
چکیده
1- بحث لغوی اعجاز
2- معجزه در لغت
3- ماهیت معجزه
1- معجزه چیست ؟
2- آیا معجزه ممکن است ؟
3 – آیا معجزه واقع شده است ؟
4- معجزه چگونه دلالت بر صدق ادعای آورنده آن دارد ؟
شرایط معجزه
چگونه معجزه گواه بر صدق ادعای پیامبران می باشد ؟
اعجاز از نظر لغوی به چند معنی آمده است
معجزه در لغت
گفتار علمای غرب راجع به معجزه
معجزه در اصطلاح
عجز
فاعل معجزه کیست ؟
اعجاز و ماهیت آن
اعجاز قرآن
عمومیت اعجاز قرآن برای تمامی افراد انس و جن
یک پندار غلط
نفی شبهات وارد بر اعجاز
نخستین آیه نفی اعجاز
دومین آیه نفی اعجاز
بررسی معجزات
حضرت موسی ( ع )
معجزات 9 گانه حضرت موسی (ع)
کوه « حوریب جایگاه اولین ارتباط عمیق موسی (ع) با خدا
اثبات معجزه ی حضرت موسی (ع) (عصا) از منظر آیات قرآن کریم
2 – ید بیضاء
3 – معجزه سوم
4 – دریا شکافته شد
5 – موسی به طور سینا می رود
6 – موسی همان پیامبری است که قومش از وی درخواست کرده اند خدا را ببینند
7 – در عصر بنی اسرائیل قوم دیگری که خدا آنان را برگزیده باشد و از منافع جهان برخوردار باشند
نبوت حضرت عیسی (ع)
انواع معجزات حضرت عیسی (ع)
آیات 49 الی 52 نساء
انواع معجزات پیامبر (ص)
اثبات اعجاز قرآن از دیدگاه قرآن کریم
قرآن معجزه ی جاودانی پیامبر اسلام (ص)
جاودانی و جهانی بودن
نظر شهید مطهری ذیل آیه فوق
2 – شق القمر
3 – حرکت درخت
4 – معراج پیامبر (ص)
معراجگاه پیامبر (ص)
5 – غیب گویی
6 – حنانه
6 – معجزه ای دیگر
نتیجه گیری
فهرست منابع ومؤاخذ

بخشی از فهرست مطالب پروژه دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word

1- قرآن کریم
2- نهج البلاغه
3- آشنائی با قرآن (سوره های حمد و بقره ) استاد مطهری – شهید مرتضی- چاپ دوم – انتشارات صدرا – جلد
4- اعجاز قرآن در نظر اهل بیت (ع) و بیست نفر ازعلمای بزرگ اسلام – دکتر مؤدب – سید رضا – تاریخ انتشار 1379 – انتشارات احسن الحدیث
5- آموزش کلام اسلامی – سعیدی مهر – محمد – چاپ دوم بهار 1381 – قم کتاب طه – ج
6- پرسش و پاسخ هایی در شناخت تاریخ و علوم قرآنی – دکتر معارف – مجید – انتشارات کویر – چاپ اول
7- تاریخ اسلام از آغاز تا هجرت – دوانی – علی – تهران – انتشارات حقایق
8- تاریخ انبیاء ( از آدم تا خاتم ) – عمار زاده – مرحوم حسین – ویرایش 2- ناشر: انتشارات اسلام
9- تاریخ انبیاء ( از آدم تا خاتم ) – رسولی محلاتی – سید هاشم – چاپ هفتم – چاپ و نشر: دفتر نشر فرهنگ اسلامی
10- ترجمه و تحقیق مفردات الفاظ قرآن – راغب اصفهانی – حسین بن محمد – انتشارات مرتضوی
11- تفسیر المیزان – طباطبایی – محمد حسین – ترجمه ی موسوی همدانی – استاد سید محمد باقر – بنیاد علمی و فکری علامه طبا طبایی – با همکاری نشر فرهنگی رجاء
12- تفسیر جوامع الجوامع- طبرسی- امین الاسلام ابو علی فضل بن حسن – چاپ اول 1377 – انتشارات قدس رضوی
13- تفسیر مجمع البیان- طبرسی – ابو علی فضل بن حسن- ترجمه آیات- تحقیق و نگارش علی کرمی- تهران : وزارت فرهنگ و ارشاد اسلامی- سازمان چاپ و انتشارات
14- تفسیر نمونه- مکارم شیرازی- ناصر- چاپ 16 – دارالکتاب الاسلامیه تهران – بازار سلطانی – تاریخ انتشار 1380ه .ق
15- تفسیر نور- قرائتی- محسن – مرکز فرهنگی درسهایی از قرآن – جاپ پنجم – تابستان
16- دانشنامه قرآن و قرآن پزوهی- به کوشش بهاءالدین خرمشاهی – تهران : دوستان{و} ناهید
17- سیمای مسیح- معلمی- محبوبه- نوبت چاپ اول 1382- انتشارات دفتر تبلیغات اسلامی حوزه قم
18 – شناخت قرآن- نجمی – محمد صادق – انتشارات : دفتر مدینه العلم ، قم شعبان
19 – علوم بلاغت و اعجاز قرآن – نصیریان – یدالله- تهران : سازمان مطالعه و تدوین کتب علوم انسانی دانشگاهها ( سمت) چاپ اول 1378- چاپ دوم
20 – عیسی از دیدگاه قرآن ( عیسی و محمد در قرآن – عیسی و محمد در اناجیل ) محقق و مترجم : محسن بینا – چاپ اول – تاریخ انتشار1373- ناشر : محقق و مترجم
21- فرهنگ بزرگ جامع نوین ( عربی به فارسی ) ترجمه المنجد – مترجم احمد سیاح – تاریخ انتشار 1377 – انتشارات اسلام
22- فرهنگ لغات عربی ( از راهنمایی تا کنکور ) – نحوی – سید محمد – چاپ اول 1369 – انتشارات اسلامی
23- فرهنگ لغات قرآن – دکتر قریب – محمد – چاپ اول – تاریخ انتشار 1366- انتشارات بنیاد
24- قاموس قرآن – قریشی – علی اکبر – تهران – انتشارات دارالکتب الاسلامیه – ج
25- قرآن آخرین پیامبر (ص)- مکارم شیرازی – ناصر – چاپ سوم – تاریخ انتشار 1375 ه . ق
26- مرزهای اعجاز – خویی – سید ابوالقاسم – ترجمه جعفر سبحانی – کانون انتشارات محمدی – چاپ سوم
27- معجزه – دکتر شفاهی – محسن – ناشر دکتر محسن شفاهی – چاپ اول
28- معجزه بزرگ : پزوهشی در علوم قرآنی – ابو زهره – محمد – مترجم محمود ذبیحی – مشهد : آستان قدس رضوی – بنیاد پزوهش های اسلامی – چاپ اول
29- معجزه چرا و برای چه – هیئت تحریریه موسسه اصول دین – قم موسسه اصول دین { بی تا}
30- مسیحیت شناسی مقایسه ای- زیبایی نزاد – محمد رضا – انتشارات صدا و سیما – جاپ اول
31- مقدمه ای بر جهان بینی اسلامی(3) – استاد مطهری – شهید مرتضی – تهران – انتشارات ملا صدرا
32- وحی ونبوت (3) –استاد مطهری – شهید مرتضی – چاپخانه سپهر – انتشارات ملا صدرا .

 

کلــیات

اهمیت موضوع

چنانکه ذکر خواهد شد مسئله  اصلی و مهمی که در انجام این تحقیق مورد بررسی است چیزی نیست جز آشنایی بیشتر با مسئله ی نبوت و رسالت و همچنین بررسی موردی معجزات انبیاء . اهمیت این مسائل می تواند شبهاتی را که در مورد اعجاز قرآن و معجزات انبیاء در ذهن اقوام گذشته بود روشن سازد

 پیشینه ی موضوع :

مباحثی هم چون ، معجزات انبیاء و اعجاز قرآن را در بر گرفته و سهل شدن راه درک و فهم و شناخت آنها را بیان نموده که می تواند مورد توجه علاقه مندان علوم قرآنی قرار    گیرد

سؤالات تحقیق

سؤال اصلی : انبیاء به چه شیوه هایی تمسک جسته اند ؟

سؤالات فرعی : معجزات انبیاء بیشتر در چه زمینه ای بوده است ؟

2 –  چه موقع پیامبران از معجزه استفاده می کردند ؟

3 –  معجزه تا چه حد در ایمان آوردن مردم مؤثر بود ؟

فرضیه : معجزه سلاح تدافعی انبیاست

تعریف موضوع : مباحث اصلی این موضوع بررسی موردی معجزات انبیاء و تأثیر معجزه بروی افکار بشر در زمانهای مختلف بوده که بنده آنها را از کتابهای مختلف مورد بررسی قرار دادم

روش تحقیق :

از آنجا که این تحقیق در نظر دارد به بررسی موضوعاتی از قبیل ، معجزات انبیاء و تأثیر معجزه و … بپردازد ، روش تحقیق بنده به صورت مطالعه ی کتابخانه ای بوده و با استفاده از فیش برداری ، از کتب کتابخانه تهیه شده سپس این مطالب در متن اصلی تحقیق مورد بررسی قرار گرفته است

چکیده

یکی از موضوعات مهمی که در زمینه ی علوم قرآنی مورد بحث قرار گرفته است فعالیت و بررسی در زمینه ی آشنایی با معجزات پیامبران را اعجاز قرآن می باشد

تحقیق بنده شامل چهارفصل می باشد که در فصل اول ، بحث لغوی و اصطلاحی و گفتار علمای غرب راجع به معجزه – اعجاز و ماهیت آن ، معجزه چیست و چگونه ممکن است ؟ شرایط معجزه … را از منابعی از جمله : مرزهای اعجاز سید ابوالقاسم خویی ، معجزه ی دکتر محسن شفاهی ، اعجاز قرآن در نظر اهل بیت (ع) دکتر سید رضا مؤدب مورد بررسی قرار    داده ام

در فصل دوم نیز معجزات نه گانه حضرت موسی (ع) از جمله : عصا، ید بیضا ، شکا فتن دریا و … را از طریق آیات قرآن ، تفاسیر و کتب مختلف ، از جمله : قاوس قرآن علی اکبر قرشی ، تاریخ انبیاء  ( از آدم تا خاتم ) مرحوم حسین عمارزاده و همینطور تفسیر نمونه ، المیزان – مجمع البیان – جامع البیان و تفسیر نور – و همچنین تأثیر معجزات حضرت موسی (ع) را بر روی قوم بنی اسرائیل مورد بحث و بررسی قرار داده ام

در فصل سوم ابتدا به نبوت حضرت عیسی (ع) اشاره شده و بعد انواع معجزات آن حضرت را از طریق آیات قرآن ، تفاسیر و کتب مختلف از جمله تفسیر المیزان ، نمونه ، مجمع البیان و همچنین کتاب مسیحیت شناسی مقایسه ای ، و عیسی (ع) از دیدگاه قرآن مورد بررسی قرار داده ایم . فصل چهارم نیز مشتمل بر انواع معجزات پیامبر (ص) از جمله : قرآن ، شق القمر ، حرکت درخت ، حنانه و ;  می باشد که آنها را نیز از تفاسیر و کتب مختلف مورد بحث و بررسی قرار داده ایم . پایان این پروژه نتیجه مباحث گذشته است که شامل آثار معجزه انبیاء ، اهداف معجزه (اصول اعتقادی ) می باشد

1-  معجزه چیست ؟

بعضی می پندارند معجزه مسئله ای نیست ، بلکه مسئله مهم قبول و یا عدم قبول خداوند است . یعنی می گویند ما اگر خدا را قبول کردیم دیگر راجع به معجزه بحثی نداریم ، زیرا خدای مورد قبول ما قادر مطلق است و به حکم « ان الله علی کل شی ء قدیر » او قدرت دارد مرده را زنده کند و از چوبی اژدها بسازد و رسول الله (ص) را در ظرف لحظه ای از مسجد الحرام به مسجد الاقصی ببرد و بلکه به همه آسمانها سیر دهد ولی برخلاف این پندار مسئله بر این سادگی ها نیست که اگر خدا را قبول کردیم مشکلات همه حل شده باشد

توضیح اینکه : 1-  بعضی ممکن است معجزه را اینطور تعریف کنند که : معجزه یعنی آنچه که بدون علت روی می دهد ولی این تعریف بسیار نادرست است و شاید مادی مسلکان و آنان که            می خواهند معجزه را نفی کنند این نغمه را آغاز کرده اند وسپس کم و بیش به سرزبانها ا فتاده   است . زیرا کسانی طرفدار معجزه هستند می خواهند آن را دلیل بر چیزی بدانند و حال اینکه اگر معجزه بدون علت رخ داده باشد ؛ دلیل بر هیچ امری نخواهد بود !!

حال اگر به فرض محال یک چیزی بدون علت پیدا شود دیگر هیچ چیز را در عالم نمی شود اثبات  کرد ، نه اصلی از اصول علمی و طبیعی برجای می ماند و نه از اصول فلسفی و کلامی ، و حتی  اثبات خدا هم متزلزل می گردد . چرا ؟ زیرا ما خدا را به دلیل اینکه علت عالم است   می شناسیم و اگر فرض کنیم که در هستی نظامی وجود ندارد بلکه ممکن است چیزی بدون علت پدید آید ، این احتمال را که عالم بدون علت پدید آمده است نمی توانیم رد کنیم . پس این تعریف برای معجزه بسیار نادرست است

2 – ممکن است گروهی دیگر بگویند معجزه پیدایش چیزی بدون علت نیست ، استثناء در قانون علیت نیست بلکه به این معناست که به جای علت واقعی یک شیئی ، علت دیگری جانشین آن می گردد ، و بالاخره معجزه یعنی جانشین شدن علتی به جای علت دیگر

مثلاً علت واقعی و حقیقی پیدایش انسان آمیزش دو انسان است حالا اگر این علت حقیقی کنار رود و جایش را به علت دیگری بدهد و انسانی از غیر طریق آمیزش دو انسان پدید آید ، آن معجزه است

3 – در مقابل این دو تعریف ؛ تعریف سومی برای معجزه هست که اشکالات عقلی فوق به هیچ وجه بر آن وارد نمی گردد. و آن این است که معجزه نه نفی قانون علیت است و نه نقض و استثناء آن ، بلکه خرق ناموس طبیعت است . فرق است میان خرق قانون علیت و خوق ناموس طبیعت . معجزه نه آن است که چیزی از غیر راه علت اصلی پدید آمده باشد بلکه آنچه از غیر مسیر و جریان عادی و طبیعی بوجود آمده است ، معجزه نام دارد

به بیان بهتر : معجزه خارج شدن امری است از جریان عادی به نحوی که دخالت ماوراء الطبیعه در آن آشکار باشد . با این بیان در پیدایش معجزه علتی به جای علت دیگر نمی نشیند بلکه این مطلب که بین علت و معلول یک نوع رابطه حقیقی و تخلف ناپذیر برقرار است پذیرفته شده ؛ ولی معجزه بدین گونه توجیه می گردد که : علل واقعی اشیاء برای بشر که      می خواهد با علم و تجربه به آنها برسد همواره مجهول است و تنها خداوند آگاه بر علتهای واقعی اشیاء است و بشر بوسیله تجربه و آزمایش فقط به یک سلسله تقارنات و ارتباطات دسترسی پیدا می کند و بیجا آن را رابطه علیت می پندارد

روی این حساب معجزه امری است که از غیر مسیر عادی که بشر تنها مسیر پیدایش آن امر پنداشته است پدید آید

2- آیا معجزه ممکن است ؟

جواب این سؤال تا حدودی در بخش قبل روشن شد یعنی اینکه معجزه ممکن است ، یا محال ، بستگی به تعریف معجزه دارد و اینکه ما آنرا چگونه توجیه نمائیم

اگر بگوییم معجزه یعنی آنچه که بدون علت پدید می آید بدیهی است که محال است . و نیز اگر بگوییم معجزه نقض قانون علیت است یعنی همانکه علتی به جای علت حقیقی و واقعی امر بنشیند ، باز هم ممکن نیست اما اگر به معنای سوم گرفتیم یعنی خارج شدن طبیعت از جریان عادی   خودش ، در این صورت معجزه ممکن است نه محال و در اینجا ما ناچاریم توضیح بیشتری بدهیم

« هگل » فیلسوف معروف اروپایی کلامی دارد که براساس آن در فلسفه خود مسائل زیادی بنیان است . او می گوید : یک سلسله مسائل است که از ضرورت های عقل محسوب گردیده و اجازه خلاف آنرا هیچ گاه نمی دهد یعنی اصلاً خلاف آن امکان ندارد

مثل قضایایی که در ریاضیات به کار می رود و او نامش را « قضایای تحلیلی » می گذارد . شما در ریاضی می گوئید مجموع زوایای یک مثلث 180 درجه است و یا مساوی با دو زاویه قائمه است . این حکم ضرورت عقل است ؛ یعنی اگر عقل مثلث را درک بکند که مثلث یعنی چه ؟ بلافاصله حکم می کند که ضرورت ایجاب می کند و غیر آن محال است که باید مجموع زوایای مثلث 180 درجه باشد و حتی نیم درجه کم و زیاد نمی تواند باشد

ولی یک سلسله مسائلی داریم که مسائل تجربی است ، یعنی آنهایی که ما عقلاً هیچ گونه ضرورتی در آن درک نکرده ایم بلکه به حکم آنکه دریافته ایم می گوییم آنطور است . مثالی که هگل برای این نوع مسائل ذکر می کند این است که : ما تا به حال هرچه در عالم تجربه کرده ایم اینطور یافته ایم که آب در اثر حرارت صد درجه مثلاً بخار می شود ، اسم آنرا می گذاریم « علیت » و می گوییم حرارت علت بخار شدن آب است و یا اگر آب را می بینیم در سرمای زیر صفر منجمد می گردد سرما علت انجماد است

ولی می گوید .برای عقل انسانی هیچ کدام ضرورت ندارد ، ما چون اینطور دیده ایم اینگونه حکم کرده ایم . در حالی که اگر از اول که متولد شده بودیم خلافش را مشا هده کرده بودیم ، یعنی حرارت را موجب انجماد و سرما را با عث بخار شدن آب می یافتیم ، از نظر عقل ما هیچ تفاوتی نمی کرد ، یعنی انجماد در اثر برودت و تبخیر در اثر حرارت را ضرورت عقلی ایجاب    نمی کند ، بلکه صر فا یک قضیه وجودیه است

در عالم تا به حال اینطور بوده بدون آنکه خلاف آنهم ضرورت داشته باشد . این کلام تا اینجا کلام بسیار درستی است و حتی امثال بو علی هم که گویا به همین مطلب پی برده بودند در کلما تشان مطرح شده که برای همه که همیشه بر تجربه استوار است و تجربه هم ضرورت بدست نمی دهد چه فکری باید کرد ؟ با توجه به این نکته علوم و قوانین طبیعی چه نمره ی اعتباری می تواند داشته باشد ؟ آیا می توان قوانین تجربی را تحت ضابطه علیت فلسفی در آورد ؟

در این زمینه می گویند در مواری که تجربه را بطه ای را نشان می دهد مثل اینکه حرارت موجب تبخیر و برودت انجماد می آورد . در اینگونه موارد در واقع یک علیتی وجود دارد و بدون علیت   نمی تواند باشد و آن علت واقعی محال است جای خود را به دیگری بدهد

ولی اینکه آن علت همین باشد که ما آن با حواس خودمان بوسیله تجربه و آزمایش کشف    کرده ایم مشکوک است . و لذا علوم تجربی روز بروز تغییر می کند . یک قانونش نسخ می شود و قانون دیگری جا یگزین قانون قبلی می گردد

مثلا یک روز وقتی می دیدند سنگ را که از بالا رها می کنیم به زمین می افتد ، می گفتند کشش در خود سنگ وجود دارد که مایل است خود را به مرکز زمین بر ساند . و این حکمی که بر اثر تجربیات مکرر همه بر آن متفق بو دند ولی پس از آمدن نیوتن مطلب عوض شد و گفتند :   خیر ، این سنگ نیست که میل به پایین آمدن دارد بلکه جاذبه در زمین است که سنگ را       می کشد

3 – آیا معجزه واقع شده است ؟

پاسخ این سؤال بسیار سهل و ساده است زیرا وقتی معلوم شد که معجزه خرق قانون علیت نیست ؛ کارهای خلاف جریان طبیعی و عادی بسیار در جهان اتفاق افتاده و می افتد . از بوعلی نقل می کند که گفته است ؛ اگر شنیدی که فردی عارف یک ماه چیزی نخورده و نمرده است ؛ تعجب نکن زیرا این عمل بر خلاف قانون طبیعت است نه بر خلاف قانون کلی هستی

زیرا اینکه افرادی معمولی اگر مثلاً چهل و هشت ساعت غذا نخورند می میرند به خاطر آنست که بدن آنها از نظر جریان معمولی به غذا نیازمند است که در ظرف این مدت غذا به آن برسد . ولی یک انسان می تواند با تقویت اراده ، بدن خویش را به گونه ای مسخر کند که حتی حرکت قلبش در اختیار او باشد ، جریان تنفس با اراده و اختیار او انجام گیرد

نمونه این افراد در میان مرتاض ها بسیار دیده شده است مرتاضهایی که می توانستند برای مدتهای طولانی تنفس خود را کنترل کنند و نفس نکشند در حالیکه افراد معمولی یک دقیقه هم شاید نتوانند . این نتیجه تقویت روح است ، یعنی روح بطوری تقویت شده که بر بدن حاکم گردیده است

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 95 فروردین 30 , ساعت 6:19 صبح

 

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله بررسی تفسیر آیات سورة بروج از تفاسیر مختلف با word دارای 50 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسی تفسیر آیات سورة بروج از تفاسیر مختلف با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه دانلود مقاله بررسی تفسیر آیات سورة بروج از تفاسیر مختلف با word

«کلیات تحقیق»
-چکیده ای در مورد سوره مبارکه بروج
-اهمیت این سوره
-پیشینه تحقیق
- فرضیه تحقیق
سؤالات تحقیق
به نام خدای بخشاینده مهربان
چکیده ای در مورد سوره بروج
اهمیت این سوره
تفسیر سوره مبارکه بروج
از تفاسیر مختلف
وَالْسَّماءِ ذاتِ الْبُروُجِ (1)
وَالْیَومِ الْمَوعُودِ (2 )
وَشَاهِدٍ وَ مَشهُودٍ ( 3 )
قُتِلَ اَصحابُِ الأُخدودِ( 4 )
اَلّنَارِ ذَاتِ الوَقُودِ ( 5 )
إِذْ هُمْ عَلَیها قُعودٌ( 6 ) هنگامی که اینان برگرد آن آتش نشسته بودند
وَهُم عَلی ما یَفْعَلونَ بِالمُومِنینَ شُهُودٌ( 7 )
وَهُم عَلی ما یَفْعَلونَ بِالمُومِنینَ شُهُودٌ( 7 )
تفسیر عمومی آیات 4 تا 7 سوره بروج است
وَ ما نَقَموا مِنهُم اِلاّ اَن یُومِنوا بِاللهِ العَزیزِ الحَمید( 8 )
اَلَّذی لَه ملکُ السَّمواتِ وَالاَرضِ وَاللهُ عَلی کلِّ شَی ءٍ شَهیدٌ( 9 )
متن ذیل، تفسیر عمومی آیات 1 تا 9 سوره بروج می باشد
نکته ها
اِنَّ الَّـذینَ فَتَـنُوا المُـؤمِنـینَ وَالمُؤمِناتِ ثُمَّ یَتوبوا فَلَهُم عَذابُ جَهَنَّمَ وَ لَهُم عَذابُ الحَریقِ (10 )
اِنَّ الَّذینَ ءامَنوا وَ عَمِلُوا الصّالِحاتِ لَهُم جَنّاتٌ تَجری مِن تَحتِهَا الاَنهارُ ذلِکَ الفَوزُ الکَبیرُ(11)
اِنَّ بَطشَ رَبِّکَّ‌ لَشدیدُ( 12 )
اِنَّهُ هُوَ یُبدِیُ وَیُعیدُ( 13 )
وَ هُوَ الغَفورُ الوَدودُ( 14 ) و او آمرزنده و دستدار مؤمنان است
ذُوالعَرشِ المَجیدُ( 15 )صاحب عرش مجید است
فَعّالٌ لِما یُریدُ( 16 ) و آنچه را بخواهد انجام می دهد
متن ذیل تفسیر عمومی آیات 14 تا 16 سوره بروج است
«هَل اَتیکَ حَدیثُ الجُنودِ»( 17 ) آیا داستان لشکرها به تو رسیده است
فِرعونَ وَثَمودَ( 18 )
تفسیر عمومی آیات 17و
بَلِ الَّذینَ کَفَروا فی تَکذیبٍ( 19 )
وَاللهُ مِن وَرائِهِم مُحیطٌ( 20 )
تفسیر عمومی آیات 19و20 : آری آنها که رو به کفر رفته اند در تکذیب به سر می برند.19 و خداوند از ورائشان احاطه دارد
بَل هُوَ قَرءانٌ مَجیدٌ( 21 ) بلکه آن قرآن مجید است
فی لَوحٍ مَحفوظٍ( 22 )
تفسیر عمومی آیات 21تا 22: آری آن قرآنی است گرامی21 در لوح محفوظ
فهرست منابع

 

«بسم الله الرحمن الرحیم »

وَالْسَّماءِ ذاتِ الْبُروُجِ   ( 1 )  وَالْیَومِ الْمَوعُودِ ( 2  )  وَشَاهِدٍ وَ مَشهُودٍ ( 3  ) قُتِلَ اَصحابِ الأُخدودِ ( 4 ) اَلّنَارِ ذَاتِ الوَقُودِ ( 5 ) إِذْ هُمْ عَلَیها قُعودٌ ( 6 ) وَهُم عَلی ما یَفْعَلونَ بِالمُومِنینَ شُهُودٌ ( 7 ) وَ ما نَقَموا  مِنهُم اِلاّ اَن یُومِنوا بِاللهِ العَزیزِ الحَمید ( 8 ) اَلَّذی لَه ملکُ السَّمواتِ وَالاَرضِ وَاللهُ عَلی کلِّ شَی ءٍ شَهیدٌ ( 9 ) اِنَّ الَّـذینَ فَتَـنُوا المُـؤمِنـینَ وَالمُؤمِناتِ ثُمَّ یَتوبوا فَلَهُم عَذابُ جَهَنَّمَ وَ لَهُم عَذابُ الحَریقِ ( 10 ) اِنَّ الَّذینَ ءامَنوا وَ عَمِلُوا الصّالِحاتِ لَهُم جَنّاتٌ تَجری مِن تَحتِهَا الاَنهارُ ذلِکَ الفَوزُ الکَبیرُ ( 11 ) اِنَّ بَطشَ رَبِّکَّ‌ لَشدیدُ ( 12 ) اِنَّهُ هُوَ یُبدِیُ وَیُعیدُ ( 13 ) وَ هُوَ الغَفورُ الوَدودُ ( 14 ) ذُوالعَرشِ المَجیدُ ( 15 ) فَعّالٌ لِما یُریدُ (16) هَل اَتیکَ حَدیثُ الجُنودِ ( 17 ) فِرعونَ وَثَمودَ ( 18 ) بَلِ الَّذینَ کَفَروا فی تَکذیبٍ ( 19 ) وَاللهُ مِن وَرائِهِم مُحیطٌ ( 20 ) بَل هُوَ قَرءانٌ مَجیدٌ ( 21 ) فی لَوحٍ مَحفوظٍ ( 22 )

«صَدَقَ اللهُ العَلِیُّ العَظیم»

به نام خدای بخشاینده مهربان

قسم به آسمانی که دارای برجها است و قسم به روز موعود و قسم به شاهد و شهادت دهنده، کشته و نابود گردیدند آن قومی که آتش افروختد . آتش که از هیزم ها افروخته شده، و خود آنان بر کنار آتش نشسته و آنها بر آنچه به مؤمنین آزار می رسانند گواهند . و کس بر عمل زشت آنها سرزنش نکرد مگر آنهائیکه ایمان آوردند به خدای غالب ستوده آن کسی که مرا و راست پادشاهی و سلطنت آسمانها و زمین و او بر هر چیزی گواهست

آنها که به مکر و تدلیس به فتنه انداختند مردها و زنهای مؤمن را و از این عمل زشت ناروا توبه نکردند ، پس برای آنان است آتش دوزخ و عذاب آتش سوزان

و انان که ایمان آورده و عمل صالح کردند، برای آنهاست بهشت هایی که زیر درختانش آبها جریان دارد و این حقیقتاً سعادت و فیروزی بزرگی است

و محققاً انتقام کشیدن پروردگار تو بسیار امر سخت و بزرگی است زیرا که او می آفریند و خلق به سوی او بازگشت می نماید. و اوست آمرزنده و دوست و صاحب عرش و بااقتدار و عزّت است. و آنچه بخواهد (‌با کمال قدرت و اقتدار ) انجام می دهد، (ای پیامبر) آیا خبردار شدی از حکایت لشکرهای فرعون و ثمود. آری آنان کافر شدند و تکذیب (پیمبران ) نمودند و خداوند محیط بر آنان است ، بلکه ابن کتاب قرآن بزرگی است که در لوح محفوظ ثبت و محفوظ است[1]

 

فرضیه تحقیق

«سوره مبارکه بروج ، بیان اختصاری سرنوشت اقوامی خاص، اثر تربیتی عمده ای دارد.»

سؤالات تحقیق

1-   اصحاب الاخدود چه گروهی بودند؟

2-   شکنجه مسلمانان در صدر اسلام برای چه هدفی صورت پذیرفته بود؟‌

3-   اثر بیان اختصاری داستان فرعون و ثمود در این سوره چیست؟‌

4-   اثر این سوره بر تربیت اخلاقی جوامع چگونه است؟

پیشینه تحقیق

اکثر تفاسیری که تا انتهای قرآن به تفسیر سور قرآن پرداخته اند، به تفسیر این سوره نیز پرداخته اند

 

چکیده ای در مورد سوره بروج

سوره بروج مکی است و بیست و دو آیه دارد

بیان آیات این سوره مشتمل بر انذار و بشارت است ،‌و در آن به سختی کسانی را انذار کرده که مردان و زنان مسلمان را به جرم این که به خدا ایمان آورده اند شکنجه می کنند. نظر مشرکین مکه که با گروندگان به رسول خدا(ص) چنین می کردند، آنان را شکنجه می کردند تا از دین اسلام به شرک سابق خود برگردند

بعضی از این مسلمانان صبر می کردند و برنمی گشتند و لو شکنجه به هر جا که خواست برسد. و بعضی برگشته و مرتد می شدند و اینها افرادی بودند که اینها افرادی بودند که ایمان ضعیفی داشتند، همچنان که در آیه “ وَمِنَ النّاسَ مِن یَقول امنا بِالله فاذا اوذی فی الله جَعَل فتنه الناس کعذاب الله، وَ مِن الناسُ مِن یعبد الله علی حرف فَاِنَّ اصابَه خیر اطمَان به وَ اِن اصابته فتنه انقلب علی وَجهَهُ ” به وضع آنان اشاره می کند. خدای سبحان در این آیات قبل از اینکه اشاره ای به اصحاب اخدود می کند و این خود تشویق مؤمنان به صبر در راه خدای تعالی است، دنبال این داستان، اشاره ای هم به سرگذشت لشکریان فرعون و ثمود دارد، و این مایه دلخوش رسول خدا و وعده نصرت به آن جناب و تهدید مشرکین است و این سوره به شهادت سباق آیاتش درمکّه نازل شده است[2]

در کل این سوره به دو بخش می تواند تقسیم شود: بخش اوّل: پیروان اخدود (‌از آیه یکم تا شانزدهم ) و بخش دوّم : حدیث سپاه (از آیه هفدهم تا بیست و دوّم) در بخش اول این سوره قسم به ستارگان و روز موعود و شاهد و مشهود است و جواب این قسم در آیه چهارم آمده که به اصحاب اخدود و لعنت فرستاده شده[3] تناسب نامگذاری این سوره به سوره بروج نیز به تناسب سوگندی است که در آیه اوّل آمده است.[4]

اهمیت این سوره

این سوره بیست و دو آیه دارد و رسول خدا (ص) فرمود،‌هر کس سوره بروج را بخواند خداوند به عدد هر روز آدینه و روز عرفه که در دنیا بوده ده حسنه برای او بنویسد و هر کس در نماز فریضه بخواند، موقف حشروی با انبیاء مرسلین باشد

از مصباح کفعمی است: کسیکه این سوره را در رختخواب بخواند یا موقع بیرون رفتن از منزل ، خانه و اثاث البیت و اهل و عیال همه محفوظ مانند[5]

روی هم رفته این سوره، سوره استقامت و پایمردی در برابر فشارهایی است که از ظالمان و مستکبران بر مؤمنان وارد می شود و در لابلای آن وعده نصرت الهی نهفته است

در فضیلت این سوره همین بس که رسول خدا فرمود: هر کس این سوره را بخواند، خداوند بر تعداد تمام کسانی که در نماز جمعه اجتماع می کنند و تمام کسانی که در روز عرفه در عرفات جمع می شوند ، ده حسنه به او می دهد و تلاوت آن انسان را از ترسها و شدائد رهایی می بخشد[6]


 

[1] -تفسیر مخزن العرفان- ج 4-ص

[2] -تفسیر المیزان- ج 20 – ص

[3] -تفسیر نمونه- ج 26-ص 323

[4] -تفسیر اهنما- زین العابدین رهنما- ج 4- ص 517

[5] -تفسیر مخزن العرفان- ج 4 – ص 73

[6] – تفسیر نمونه- ج 26-ص


برای دریافت پروژه اینجا کلیک کنید

<   <<   36   37   38   39   40   >>   >

لیست کل یادداشت های این وبلاگ