
دانلود مقاله فیلترینگ با word دارای 18 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله فیلترینگ با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه دانلود مقاله فیلترینگ با word
چکیده
مقدمه
فیلتر کردن بسته ها
استفاده از فیلترهاى بسته اى جهت ایجاد یک حفاظ
فیلترینگ بسته اى چگونه کار مى کند
اصول فیلترینگ بسته اى چگونه مشخص مى شود
مشخصات فیلترینگ پروتوکلهاى کاربردى
مشکلات مربوط به فیلترینگ بسته فعلى
خصوصیات مشترک پروتوکل هاى IP فیلتر کننده
RPC
DNS
FTP
RIP
ICMP
نتیجه گیرى
منابع
چکیده
اگرچه اکثر سازمان ها تمایل به داشتن شبکه های امن دارند ولى گفتن یک تعریف واحد براى امنیت که همه نیازها را براورده سازد ممکن نیست . در عوض هر سازمان باید ارزش اطلاعات خود را تعیین کرده و سپس یک سیاست امنیتى تعریف کند که مواردى که باید محافظت شوند در آن مشخص شود
جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. به منظور داشتن اطلاعات خصوصى روی یک اینترنت دو کامپیوتر مى توانند از رمزنگارى استفاده کنند. فرستنده الطوریتمى را براى درهم ریختن پیغام استفاده کرده وگیرنده نیز با استفاده ازنگاشت معکوس از روى نسخه به هم ریخته پیغام اصلى را بازسازى مى کند
اگرچه تکنولوژى رمز نگارى کمک خوبى در رفع بسارى از مشکلات امنیتى است , اما وجود تکنولوژى دیگرى نیز در کنار آن لازم است . این تکنولوژى که به منظور حفاظت از کامپیوترهاى یک سازمان در مقابل ترافیک ناخواسته جهانى استفاده مى شود “حفاظ اینترنت” نام دارد
یک حفاظ مى تواند هزینه هاى ایجاد امنیت را کاهش دهد . بدون یک حفاظ براى ایجاد محدودیت در دسترسى افراد بیرونى مى توانند بسته هایى را به هر کامپیوتر داخل یک سازمان ارسال کنند. در نتیجه سازمان باید جهت امنیت همه کامپیوترهاى خود را امن سازد. این در حالى است که با وجود یک حفاظ , مدیر مى تواند بسته هاى ورودى را فقط به یک مجموعه کوچک از کامپیوترهامحدود نماید و حتى در نهایت این مجموعه مى تواند یک کامپیوتر باشد. اگرچه کامپیوترهاى این مجموعه باید امنیت خوبى داشته باشند ولی کامپیوترهاى دیگر ساؤمان نیازى به داشتن امنیت ندارند
بنابراین سازمان مى تواند در هزینه هاى سازمان صرفه جویى کند زیرا نصب یک حفاظ ارزانتر از ایمن سازى همه سیستم هاى کامپیوترى تمام مى شود
اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود ” فیلتر کردن بسته ها ” نام دارد . که ما در اینجا تصمیم داریم توضیحى در مورد فیلتر کردن بسته ها بدهیم
مقدمه
جنبه هاى مختلفى از امنیت وجود دارد که زمان تعریف سیاست امنیتى باید در نظر گرفته شوند.براى این منظور مجموعه مکانیزم هایى طراحى شده که جنبه هاى مختلف امنیت را در اختیار ما مى گذارند. یکى از این روشها فیلتر کردن بسته اى مى باشد
فیلتر کردن بسته اى ابزار مفیدى براى مدیر شبکه امنیتى است اما استفاده مفیدآن نیاز به درک کامل توانایى ها ونقاط ضعف وخصوصیات پروتوکل هایى دارد که فیلتر ها از آن استفاده مى کنند . این مقاله توانایى فیلتر کردن بسته اى را به عنوان یک مقیاس امنیت شبکه بررسى مى کند و فیلتر کردن بسته اى IP را با روشهاى امنیتى ىشبکه مانند ورودیهاى سطح کاربرد مقایسه مى کند و نوع فیلترهاى بسته اى را توضیح مى دهد و مشخصات پروتوکل هاى کاربرد معمولى را توضیح مى دهد که به فیلتر کردن بسته اى مربوط هستند .این مقاله مشکلات اجراى فیلتر کردن بسته اى را مشخص وبررسى مىکند و بیان مى کند که چطور این مشکلات مدیر شبکه را ضعیف مى کند و راه حلهاى این مشکل را بیان مى کند
در واقع نقطه نظر مدیر شبکه یا سایت مانند نقطه نظر تامین کننده سرویس یا فروشنده مسیریاب نیست . به عبارتى مدیر سایت بیرون نگه داشتن بیگانه ها نسبت به خودى ها علاقه مندتر است وهدف حفظ بیگانه ها از مختل شدن و خودى ها از قرار گرفتن در معرض خدمات و داده هاست و از متزلزل شدن اقدامات امنیتى خودى ها ممانعت نمى کند
فیلتر کردن بسته ها
گفتیم اولین مکانیزمى که براى ایجاد یک حفاظ استفاده مى شود “فیلتر کردن بسته ها ” نام دارد . بسیارى از تولیدات مسیریاب IP , فیلتر کردن بسته اى را به عنوان ابزارى جهت اصلاح امنیت شبکه پیشنهاد مى کنند . فیلتر کردن بسته اى , ابزار مناسب ومفیدى براى مدیر شبکه امنیتى است
یک فیلتر بسته در واقع برنامه اى است که داخل یک مسیریاب اجرا مى شود .این فیلتر شامل نرم افزارى است که مى تواند جلوى عبور بسته ها از شبکه اى به شبکه دیگر را در محل مسیریاب بگیرد . یک مدیر شبکه باید فیلتر را به صورتى پیکربندى کند که مشخص شود کدام یک از بسته ها اجازه عبور از مسیریاب را دارند و کدام یک این اجازه را ندارند
یک فیلتر بسته اى به این صورت عمل مى کند که حوزه هاى موجود در سرایند هر بسته را بررسى مى کند . فیلتر را مى توان طورى پیکربندى کرد که مشخص شود کدام حوزه از سرایند را بررسى کند و مقدار هر کدام را چگونه تفسیر نماید. به منظور کنترل اینکه کدام کامپیوتر روی یک شبکه بتواند با کامپیوتر هاى دیگر ارتباط برقرار نماید , مدیر شبکه مشخص مى کند که فیلتر باید حوزه هاى “مبدا ” و “مقصد” موجود در سرایند هر بسته را بررسى نماید
علاوه بر استفاده از آدرس هاى مبدا و مقصد فیلتر مى تواند پروتوکل داخل بسته و یا سرویس سطح بالایى که بسته به آن مربوط مى شود را نیؤ بررسى نماید .اعمال محدودیت روى بسته هاى مربوط به یک سرویس خاص به این معناست که مدیر مى تواند جلوى ترافیک مربوط به یک سرویس را گرفته و ترافیک سرویس دیگرى را آزاد گذارد . براى مثال مدیر مى تواند فیلتر را طورى پیکربندى نماید که جلوى بسته هاى ارتباطى www را گرفته و بسته هاى مربوط به ترافیک پست الکترونیک را عبور دهد
با توجه به شکل فوق جهت ممانعت از ارتباط کامپیوتر با آدرس 19254827IP روى شبکه سمت راست باهر کامپیوترى از سمت چپ , مدیر مشخص مى کند که فیلتر باید جلوى همه بسته هایى که آدرس مبدا آنها 19254827 است رابگیرد و یا برای مثال اگر بخواهیم کامپیوترىبا آدرس 12810032 روى شبکه سمت چپ هیچ بسته اى از کامپیوترهاى شبکه سمت راست دریافت نکند , مدیر مشخص مى کند که فیلتر باید جلو همه بسته هایى کهآدرس مقصد آنها 1281000 را بگیرد
علاوه بر استفاده از اینآدرسهاى مبدا ومقصد , فیلتر مى تواند پروتوکل داخل بسته و یا سرویس سطح بالایى که بسته به آن مربوط مى شود را نیز بررسى نماید .اعمال محدودیت روى بسته هایى مربوط به یک بسته خاص به این معناست که مدیر مى تواند فیلتر را طورى پیکربندى کند که جلو بسته هاى ارتباطى را مسدود و بسته هاى مربوط به ترافیک پست الکترونیک را عبور دهد
یک مکانیزم فیلتر بسته به مدیر اجازه مى دهد تا ترکیباتی از آدرس مبدا ,آدرس مقصد و سرویس را براى ممانعت از عبور بسته ها مشخص نماید . نرم افزار فیلتر به مدیر اجازه مى دهد تا ترکیبات بولى از مبدا ,مقصد و نوع سرویس را مشخص نماید . براى مثال مدیر مى تواند اینطور تصمیم بگیرد که :همه ترافیک مربوط به سرویس FTP روى کامپیوتر 12810214 ممنوع شود , جلو کل ترافیک www که از کامپیوتر19254833 صادر مى شود گرفته شود و تمام نامه هاى الکترونیک کامپیوتر 19254834 نیز قطع شود . در این صورت فیلتر فقط ترکیبات مشخص را ممنوع خواهد نمود و مابقى ترافیک شبکه براى هر کامپیوتر دیگر و در مورد هر سرویس دیگر جارى خواهد بود
استفاده از فیلترهاى بسته اى جهت ایجاد یک حفاظ


دانلود مقاله Hack و امنیت شبکه با word دارای 134 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله Hack و امنیت شبکه با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه دانلود مقاله Hack و امنیت شبکه با word
مدل مرجع OSI و لایه بندی پروتکل 1
چگونه TCP/IP سازگار می باشد؟ 3
مفهوم TCP/IP 5
پروتکل کنترل انتقال داده TCP 6
بیت کنترل TCP ، دست دادن سه طرفه 9
فیلدهای دیگر در هدر TCP 13
پروتکل دیتاگرام کاربر 14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) 16
شبکه های محلی و مسیریابها 17
آدرس IP 18
بخش بندی یک بسته در IP 19
دیگر قسمت های تشکیل دهنده IP 21
امنیت یا کمبود در IP سنتی 23
ICMP 23
تفسیر آدرس شبکه 25
دیواره آتش 28
حفاظت افراد با دیواره آتش 30
راه حل های حفاظتی برای شبکه ها 22
حفاظت لایه کاربردی 33
Thesencure Socket Layer 34
امنیت در سطح ICSec-IP 36
هدرشناسایی (AH)IPSec 37
آیا IPsec و IPV6 ما را حفاظت می کند ؟ 41
سیستم های شناسایی دخول سرزده 44
گریز از IDS ها در سطح شبکه 46
Frage Router 50
گریز از IDs در سطح برنامه کاربردی 51
Whisher 52
راه های مقابله با گریز های IDS 57
در جستجوی مودمهای شبکه 60
Thc-Scan2.0 65
حملات بعد از پیدا شدن مودم های فعال 68
مقابله با نفوذ از طریق مودم های ناامن 69
نقشه برداری از شبکه 73
Cheops 76
تعیین پورت های باز بر روی یک ماشین 78
مکانیزم پویش مؤدبانه 80
پویش مخفیانه 81
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
firewalk بر علیه firewall 90
ابزارهای جستجوی نقاط آسیب پذیر 98
حمله به سیستم عامل 103
پیدا کردن نقاط آسیب پذیر 105
Xterms 107
ردیابی sniffing)) 109
ردیابی از طریق هاب : کشف آرام 114
Snort 115
Sniffit 116
اسب های تراوا در سطح برنامه های کاربردی 117
ویژگی BO2K 121
سایت های وب 126
منابع و مآخذ.130
مدل مرجع OSI و لایهبندی پروتکل
در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشته پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند
در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایه پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند
مدل مرجع OSI از هفت لایه زیر تشکیل شده است
· لایه 7: لایه برنامه کاربردی (Application layer): این لایه به عنوان پنجرهای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف دادهها و تبدیل آنها به اطلاعات با مفهوم برای برنامههای کاربردی عمل میکند
· لایه 6: لایه نمایشی (Presentation layer): این لایه چگونگی نمایش المانهای داده برای ارسال، از جمله منظم کردن بیتها و بایتها در اعداد و فرمتبندی اعداد نمایی و همانند آن را برعهده دارند
· لایه 5: لایه جلسه (Session layer): این لایه، نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ میکند
· لایه 4: لایه انتقالی (Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده میشود
· لایه 3: لایه شبکه (Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیتپذیر است
· لایه 2: لایه پیوند دادهها (Data link layer): این لایه، داده را در طول شبکه حرکت میدهد
· لایه 1: لایه فیزیکی (Physical layer): این لایه بیتها را در طول پیوند فیزیکی که میتواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال میدهد
چگونه TCP/IP سازگار میباشد؟
وقتی که مفهوم مدل مرجع OSI، پروتکلهای گوناگون شبکه را پاسخ میدهد، پس بیایید پروتکل TCP/IP را تجزیه کنیم. در TCP/IP لایه کاربردی، لایههای جلسه و نمایش مدل مرجع OSI در لایه کاربردی قرار داده شدهاند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد میکند
· لایه کاربردی:این لایه خود TCP/IP نمیباشد. بلکه متشکل از برنامههای خاصی است که سعی میکنند با استفاده از TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو Mail Server، سرویسدهنده و سرویس گیرنده Telnet، سرویس دهنده و سرویس گیرنده FTP و یا سایر برنامههای کاربردی باشد
· لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، (TCP) پروتکل دیتاگرام کاربر (UDP)، و پروتکل سادهای که ما در آینده در این قسمت با جزییات بیشتری تجزیه میکنیم، میباشد. این لایه اطمینان حاصل میکند که بستهها به مکان مناسب روی ماشین مقصد تحویل داده شدهاند. همچنین برای فراهم کردن بستهها به صورت منظم برای برنامهای کاربردی که احتیاج به این عمل دارند، میتواند استفاده شود
· لایه شبکه: این لایه به پروتکل اینترنت (IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه میباشد. بر طبق اصطلاح مدل مرجع OSI، به لایه IP گاهی اوقات لایه سوم نیز گفته میشود
· لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال میدهد. به عنوان مثال، این لایهها روی کامپیوتر دادهها را از کامپیوتر شما به مسیریاب (Router) شبکه محلی شما حرکت میدهد. سپس مسیریاب (Router) با استفاده از این لایه پیوندی، داده را به مسیریاب بعدی انتقال میدهد. باز هم طبق اصطلاح مدل OSI، لایه پیوند داده به لایه دوم ارجاع میشود
· لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده میشود، میباشد
لایههای شبکه و انتقال با هم سیستم پشتهای TCP/IP را تشکیل میدهند که متشکل از نرمافزارهای اجرایی روی کامپیوتر است. همانند مدل OSI، یک لایه با لایهای مشابه در قسمت دیگر رابطه برقرار میکند. علاوه بر آن، لایه پایینی سرویسی را برای لایههای بالایی تهیه میکند
مفهوم TCP/IP
اینکه که درک ابتداییای از لایه پروتکل داریم. TCP/IP را با جزئیات دقیقتری مورد آزمایش قرار میدهیم. خانواده پروتکلهای TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل انتقال *TCP) پروتکل (UDP) User Datagram، پروتکل اینترنت (IP) و پروتکل پیام کنترل اینتر (ICMP)
TCP/IP در رشتههایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت (IETF) توضیح داده میشود. John Postel پدر خانواده TCP/IP، رشتههایی از درخواستها یکسری از اسناد و نظریههای تئوری که توضیح میدهد چگونه TCP/IP کار میکند را تهیه کرد. 193 تا 191 RFC که IP، TCP و ICMP را توصیف میکنند که در www.ietf.org/rfc,html با هزاران RFC دیگر که جنبههای دیگر اینترنت را توصیف میکنند قابل دسترسیاند
TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچگونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت دادهها و اعتبار داده ارسال شده بر روی شبکه مناسب نبود. بدون کنترلهای مخفیانه و صادقانه، وقتی که شما دادهای را به اینترنت میفرستادید، TCP/IP به هر استفادهکننده دیگری اجازه دیدن و تغییر داده شما را میدهد. به علاوه، بدون اعتبارسنجی (authentication) یک مهاجم میتواند دادهای را که به نظر میآید از منابع قابل اعتماد دیگر روی شبکه به دست میآید، برای شما بفرستد
درگذشته، تمام قابلیتهای حفاظتی شبکههای TCP/IP در برنامههای کاربردی ارتباطی به کار گرفته میشدند و در پشته TCP/IP عملی انجام نمیگرفت. فقط اخیراً حفاظت و امنیت، به پروتکل TCP/IP در فرم توسعه پروتکل که Ipsee نامیده میشود و ما در آینده با جزییات دقیقتری در این قسمت آن را توصیف خواهیم کرد، قرار داده شده است. اگرچه Ipsee آینده خوبی دارد اما هنوز به طور گسترده به کار گرفته نشدهاند. بنابراین، بدون این قابلیتهای حفاظتی پروتکل، برنامههیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار میشوند
پروتکل کنترل انتقال داده TCP
TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامههای کاربردی استفاده میشود. از میان هزاران برنامه کاربردی که توسط TCP استفاده میشوند برخی از آنها قابل توجهترند
· انتقال فایل با استفاده از پروتکل انتقالی فایل (FTP)
· telnet، یک رابط خط فرمان از راه دور
· Email با استفاده از پروتکلهای گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office میباشد
· مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها (HTTP)
هر کدام از این پروتکلها بستهها را تهیه کرده و آنها را به پشته TCP/IP ماشین محلی عبور میدهند. نرمافزار لایه TCP روی سیستم این داده را میگیرد و با قرار دادن هدر TCP در جلوی هر پیام، بستههای TCP را تولید میکند
شماره پورت TCP
هدر هر بسته TCP شامل دو عدد درگاه میباشد. پورت مبدأ و پورت مقصد. این اعداد 16 بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده میتواند فرستاده و یا دریافت شود میباشند. درگاهها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرمافزار پشته TCP/IP توضیح داده شده است. 65535 پورت TCP مختلف روی هر ماشین وجود دارد. پورت صفر TCP رزرو شده و استفاده نمیشود. هر بسته TCP از میان یکی از این درها از ماشین مبدأ بیرون میآید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است
وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر TCP روی سیستم کار میکند، به درگاه خاصی برای بستههای TCP که از یک سرویسگیرنده میآید، گوش میدهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته میشود. سرویس دهندههای گوناگون برنامه کاربردی به پورتهای مشهور گوش میدهند. پورتهای TCP مورد استفاده اغلب به صورت زیر میباشد
· TCP Port 21- پروتکل ارسالی فایل (FTP)
· TCP Port 23-Telnet
· TCP Port 25-پروتکل ارسالی پستی ساده (SMTP)
· TCP Port 80-Word Wide Web (HTTP)
· TCP Port 666-Doom (…Id بازی از نرمافزار)
برای اتصال، سرویسدهندگان برنامه کاربردی، لایه TCP سرویس گیرنده بستههایی با پورت مقصد TCP شبیه به پورتی که برنامه کاربردی سرویس دهنده در حال گوش دادن است را تولید میکنند
پورت مبدأ برای درخواست بسته (Packet) به صورت دینامیکی توسط سیستم عامل به برنامه متقاضی به شمارهای بیش از 1023 که پورت شماره بالا (“High-numbered”) نامیده میشود تنظیم شده است. پورت نهایی درخواست مطابق با برنامه کاربردی، جایی که سرویسدهنده در حال گوش کردن است همانند TCP Port 80 برای عبور و مرور HTTP میباشد. برای بیشتر برنامههای ک اربردی، سرویس دهنده پیامهای پاسخ را به شماره پورتهای ارسال شده خواهد فرستاد. پورت مبد بسته پاسخ، شمارهپورتی است که سرویسدهنده در حال شنیدن بوده است و پورت مقصد جایی است که سرویسگیرنده پیام اصلی را فرستاد
هدایتگر سیستم میتواند هر سرویسدهنده برنامه کاربردی را برای استفاده از هر شماره پورت صادر شده مدیریت کند اما برنامههای سرویس گیرنده از برنامههای کاربردی انتظار دارند که روی درگاههای نهایی مشخصی شنیده شوند. بنابراین، برای اینکه سرویسگیرنده و کاربر درباره پورت نهایی مرسوم روی سرویسدهنده اطلاعاتی داشته باشند، شمارههای پورتی که در REC 1700 توصیف شدهاند اغلب مورد استفاده قرار میگیرند
برای آنکه ببینید چه پورتهایی در Window NT/2000 یا سیستم UNIX مورد استفادهاند میتوانید از دستور «netstat» استفاده کنید. با تایپ «Netstat-na» در خط فرمان، تمام پورتهایی که دادهها را میفرستند، نمایانگر خواهند شد. نشان «-na» در تمام دستورات به معنای نمایش همه پورتها و لیست کردن آدرسهای شبکه و شماره فرمها در قالب عددی میباشد
بیتهای کنترلی TCP، دست دادن سه طرفه (Three-way handshke) و شمارههای سریال
بیتهای کنترل TCP، که همچنین اغلب با عنوان «code bits» نامیده میشوند، قسمتهای بخصوص مفیدی از هدر TCP هستند
این 6 فیلد کوچک (هر کدام فقط با طول 1 بیت) مشخص میکند که کدام قسمت از نشست (Session) بسته TCP در رابطه است با مثلاً آغاز نشست و acknowledgment، پایان دادن به یک نشست. همچنین، بیتهای کنترل میتواند معلوم کند که آیا بسته درخواست شده، توجه لازم که توسط لایه TCP هدایت شود را دارد؟
اکثری مردم به بیتهای کنترل TCP تحت عنوان «Cod bites» مراجه میکنند. هر کد بیت میتواند به طور غیروابسته تنظیم شود بنابراین هر بسته TCP میتواند شامل یک و یا حتی بیشتر کد بیتهای 6 تایی به ارزش 0 و 1 باشد. اغلب، تنها یکی و یا دو تا از کد بیتها در پیام داده شده به ارزش 1 تنظیم شدهاند. کد بیتها به معانی زیر هستند
URG: اشارهگر ضروری در فیلد هدر TCP مهم و بامعنا است
ACK: فیلد Acknowledgment مهم است. این پیام برای مشخص کردن بستههای دریاف شده استفاده میشود
PSH: این یک عملگر جلوبرنده است که برای حرکت دادن داده در لایه TCP استفاده میشود
PST: ارتباط به خاطر خطا و سایر وقفهها باید دوباره برقرار شود
SYN: سیستم باید شماره سریال را همگام نماید این کد در طول برپایی نشست استفاده میشود
FIN: هیچ داده دیگری از فرستنده وجود ندارد. بنابراین، نشست باید از بین برود
وقتی که ما چگونگی آغاز نشستها را در TCP تجزیه و تحلیل کنیم، اهمیت بیتهای کنترل TCP واضح میشود تمامی ارتباطات TCP قانونی با استفاده از دست دادن سه طرفه (Three-way handshake) و ابزار اولیه که توسط TCP برای انجام کارهایش استفاده میشود برپا شده است. دست دادن سه طرفه، ترسیم شده به سیستم اجازه میدهد تا یک نشست ارتباطی و برقراری مجموعهای از شمارههای سریال برای بستههایی که در نشست استفاده میشوند را باز کند
تمامی بستهها در این نشست به جای مناسب میرسند. اگر دو بسته در این انتقال برگشت داده شوند (به این حالت که مثلاً بسته آخر مسافت کمتری را نسبت به بسته اولیه طی کرده است) لایه TCP میتواند مشکل بستهها را قبل از فرستادن آنها در برنامه کاربردی کشف کند. و آنها را دوباره مرتب نماید. به طور مشابه اگر یک بسته در طول انتقال و ارسال گم شود، TCP میتواند مشکل را با توجه به شمارههای سریال و شمارههای ACK بسته مفقود شده، کشف و نسبت به انتقال دوباره این بستهها اقدام کند. بنابراین، Three-way handshake و شمارههای سریالی که از آن نتیجه میشوند، به TCP اجازه میدهند که ارسالهای قابل اعتمادی داشته باشند
هنگامی که کد بیتهای SYN و ACK برای برپایی نشست استفاده میشوند، کد بیت FIN برای از میان بردن نشست استفاده میشود. هر طرف پیامی را که کد بیت FIN تنظیم شده است تا نشستی را که باید خاتمه یابد مشخص کند، میفرستد
کد بیت RST برای توقف ارتباطات و آزادسازی شمارههای سریال در حال استفاده به کار میرود. اگر یک ماشین بستهای که انتظارش را ندارد دریافت کند (مانند پیامهایی شامل بیت ACK وقتی که هیچ نشستی برپا نشده است) با پیامی که بیت RST آن تنظیم شده است، واکنش نشان خواهد داد. این روش بیان ماشین است. «اگر شما فکر میکنید که نشستی وجود دارد، آن را از بین ببرید زیرا من نمیدانم شما راجع به چه مسألهای صحبت میکنید.»
کد بیتهای URG و PSH اغلب کمتر از 4 بیت دیگر استفاده میشوند. کد بیت URG به این معناست که داده شامل برخی دادههای ضروری میباشد. اگر کد بیت URG به یک تنظیم شده است فیلد اشارهگر مشخص میکند که در کدام قسمت داده رشتهای، داده ضروری واقعی وجود دارد. TCP مشخص نمیکند که چگونه داده ضروری باید توسط برنامه کاربردی به کار برده شود. این فقط به لایه کاربردی در یک طرف ارتباط اجازه میدهد تا داده واقعی را برای قسمت دیگر ارتباط نشان دهد. کد بیت PSH به این معناست که لایه TCP باید بسته را از میان پشته با سرعت عبور دهد
فیلدهای دیگر در هدر TCP


دانلود مقاله ASN.1 با word دارای 81 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله ASN.1 با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه دانلود مقاله ASN.1 با word
مقدمه
امنیت تجهیزات شبکه
1ـ1 افزونگی در محل استقرار شبکه
2ـ1 توپولوژی شبکه
الف – طراحی سری
ب – طراحی ستارهای
ج – طراحی مش
3ـ1محلهای امن برای تجهیزات
4ـ1 انتخاب لایه کانال ارتباطی امن
5ـ1 منابع تغذیه
6ـ1 عوامل محیطی
امنیت منطقی
1ـ2 امنیت مسیریابها
مدیریت پیکربندی
3ـ2 کنترل دسترسی به تجهیزات
4ـ2 امن سازی دسترسی
5ـ2 مدیریت رمزهای عبور
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
1ـ3 قابلیتهای امنیتی
3ـ2 مشکلات اعمال ملزومات امنیتی
مفاهیم امنیت شبکه
1ـ منابع شبکه
2ـ حمله
3ـ خلیل خطر
4ـ سیاست امنیتی
5ـ طرح امنیت شبکه
6ـ نواحی امنیتی
بهبود قابلیت های امنیتی IE توسط Windows XP SP
نوار اطلاعات
مسدود کننده Popـup
مدیریت Addـon
نقصهای بحرانی
احتیاط بیشتر مشتریان
ضعف امنیتی کربروس
سرویس پک
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
مهمترین شکافهای امنیتی سال 2003
جمع بندی
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها
1ـ برنامههای اسب تروا
2ـ درهای پشتی و برنامههای مدیریت از راه دور
3ـ عدم پذیرش سرویس
4ـ وساطت برای یک حمله دیگر
5ـ اشتراکهای ویندوزی حفاظتنشده
6ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX)
7ـ اسکریپتهای CrossـSite
8ـ ایمیلهای جعلی
9ـ ویروسهای داخل ایمیل
10ـ پسوندهای مخفی فایل
11ـ سرویس گیرندگان چت
12ـ شنود بسته های اطلاعات
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
منابع
1ـ1 افزونگی در محل استقرار شبکه
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است
2ـ1 توپولوژی شبکه
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند
الف – طراحی سری
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود
ب – طراحی ستارهای
در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود
ج – طراحی مش
در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد. پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد
3ـ1محلهای امن برای تجهیزات
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار میگیرد
یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونهای که هرگونه نفوذ در محل آشکار باشد
در نظر داشتن محلی که در داخل ساختمان یا مجموعهای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعهی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکانهای بلااستفاده سود برده است (که باعث ایجاد خطرهای امنیتی میگردد)، میتوان اعتدالی منطقی را در نظر داشت
در مجموع میتوان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت
1) محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده
2) استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات شبکه و اتاقهای اتصالات و مراکز پایگاههای داده
3) اعمال ترفندهایی برای اطمینان از رعایت اصول امنیتی
4ـ1 انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حملهی فیزیکی به شبکههای کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادمها و سرویسدهندههای مورد اطمینان شبکه معطوف شده است، ولی گونهای از حملهی فیزیکی کماکان دارای خطری بحرانی است
عمل شنود بر روی سیمهای مسی، چه در انواع Coax و چه در زوجهای تابیده، هماکنون نیز از راههای نفوذ به شمار میآیند. با استفاده از شنود میتوان اطلاعات بدست آمده از تلاشهای دیگر برای نفوذ در سیستمهای کامپیوتری را گسترش داد و به جمعبندی مناسبی برای حمله رسید. هرچند که میتوان سیمها را نیز به گونهای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایهی فیزیکی، استفاده از فیبرهای نوری است
در این روش به دلیل نبود سیگنالهای الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روشهای معمول شنود به پایینترین حد خود نسبت به استفاده از سیم در ارتباطات میشود
بخشی از منابع و مراجع پروژه دانلود مقاله ASN.1 با word
از آنجاکه دادههای شناور در شبکه به منزلهی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاهداشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی میکنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است
طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه. این طراحی باید به گونهای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکهی تامین فشار بیشاندازهای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند
وجود منبع یا منابع تغذیه پشتیبان به گونهای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند
6ـ1 عوامل محیطی
یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه میشوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانهای باید در نظر گرفت میتوان به دو عامل زیر اشاره کرد
1) احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)
2) زلزله، طوفان و دیگر بلایای طبیعی
با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را میتوان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که میتوان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد
امنیت منطقی
امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی از این گونه حملات را تشکیل میدهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم
1ـ2 امنیت مسیریابها
حملات ضد امنیتی منطقی برای مسیریابها و دیگر تجهیزات فعال شبکه، مانند سوئیچها، را میتوان به سه دستهی اصلی تقسیم نمود
1) حمله برای غیرفعال سازی کامل
2) حمله به قصد دستیابی به سطح کنترل
3) حمله برای ایجاد نقص در سرویسدهی
طبیعی است که راهها و نکاتی که در این زمینه ذکر میشوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبهی آنرا تشکیل میدهد
مدیریت پیکربندی
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پروندهها مختص پیکربندی است
از این پروندهها که در حافظههای گوناگون این تجهیزات نگاهداری میشوند، میتوان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر مییابند، نسخه پشتیبان تهیه کرد
با وجود نسخ پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که میتواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاهترین زمان ممکن میتوان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بینقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سختافزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود
نرمافزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصلههای زمانی متغیر دارا میباشند. با استفاده از این نرمافزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید میآید به کمترین حد ممکن میرسد
3ـ2 کنترل دسترسی به تجهیزات
دو راه اصلی برای کنترل تجهزات فعال وجود دارد
کنترل از راه دور
کنترل از طریق درگاه کنسول
در روش اول میتوان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرسهایی خاص یا استاندارها و پروتکلهای خاص، احتمال حملات را پایین آورد
در مورد روش دوم، با وجود آنکه به نظر میرسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد
لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیتها در روش اول عملاً امنیت تجهیزات را تآمین نمیکند
برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راهدور دارند، اطمینان حاصل نمود
4ـ2 امن سازی دسترسی
علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روشهای معمول امنسازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمولترین روشهای حمله هستند را به حداقل میرساند
از دیگر روشهای معمول میتوان به استفاده از کانالهای VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونهای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریابها، این روش را مرجح میدانند
5ـ2 مدیریت رمزهای عبور
مناسبترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سختافزار نگاهداری شوند. در این صورت مهمترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سختافزارهای مشابه است
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان میآید، مقصود شبکههای بزرگی است که خود به شبکههای رایانهای کوچکتر خدماتی ارائه میدهند. به عبارت دیگر این شبکههای بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکهی جهانی اینترنت کنونی را شکل میدهند. با وجود آنکه غالب اصول امنیتی در شبکههای کوچکتر رعایت میشود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکهها مطرح هستند
1ـ3 قابلیتهای امنیتی
ملزومات مذکور را میتوان، تنها با ذکر عناوین، به شرح زیر فهرست نمود
1 – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات
2 – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بستههایی که به قصد حمله بر روی شبکه ارسال میشوند. از آنجاییکه شبکههای بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستمهای IDS بر روی آنها، میتوان به بالاترین بخت برای تشخیص حملات دست یافت
3 – قابلیت تشخیص منبع حملات. با وجود آنکه راههایی از قبیل سرقت آدرس و استفاده از سیستمهای دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار مینمایند، ولی استفاده از سیستمهای ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازهی مشکوک به وجود منبع اصلی مینماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام میگردد
3ـ2 مشکلات اعمال ملزومات امنیتی
با وجود لزوم وجود قابلیتهایی که بطور اجمالی مورد اشاره قرار گرفتند، پیادهسازی و اعمال آنها همواره آسان نیست.یکی از معمولترین مشکلات، پیادهسازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر میشود، برای دستهای دیگر به عنوان جریان عادی داده است.لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بستههای اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها میتوان متوسل به تجهیزات گرانتر و اعمال سیاستهای امنیتی پیچیدهتر شد.با این وجود، با هرچه بیشتر حساس شدن ترافیک و جریانهای داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکههای کوچکی که خود به شبکههای بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکهها میتوان داشت
مفاهیم امنیت شبکه


دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word دارای 167 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word
مقدمه
کلــیات
اهمیت موضوع
چکیده
1- بحث لغوی اعجاز
2- معجزه در لغت
3- ماهیت معجزه
1- معجزه چیست ؟
2- آیا معجزه ممکن است ؟
3 – آیا معجزه واقع شده است ؟
4- معجزه چگونه دلالت بر صدق ادعای آورنده آن دارد ؟
شرایط معجزه
چگونه معجزه گواه بر صدق ادعای پیامبران می باشد ؟
اعجاز از نظر لغوی به چند معنی آمده است
معجزه در لغت
گفتار علمای غرب راجع به معجزه
معجزه در اصطلاح
عجز
فاعل معجزه کیست ؟
اعجاز و ماهیت آن
اعجاز قرآن
عمومیت اعجاز قرآن برای تمامی افراد انس و جن
یک پندار غلط
نفی شبهات وارد بر اعجاز
نخستین آیه نفی اعجاز
دومین آیه نفی اعجاز
بررسی معجزات
حضرت موسی ( ع )
معجزات 9 گانه حضرت موسی (ع)
کوه « حوریب جایگاه اولین ارتباط عمیق موسی (ع) با خدا
اثبات معجزه ی حضرت موسی (ع) (عصا) از منظر آیات قرآن کریم
2 – ید بیضاء
3 – معجزه سوم
4 – دریا شکافته شد
5 – موسی به طور سینا می رود
6 – موسی همان پیامبری است که قومش از وی درخواست کرده اند خدا را ببینند
7 – در عصر بنی اسرائیل قوم دیگری که خدا آنان را برگزیده باشد و از منافع جهان برخوردار باشند
نبوت حضرت عیسی (ع)
انواع معجزات حضرت عیسی (ع)
آیات 49 الی 52 نساء
انواع معجزات پیامبر (ص)
اثبات اعجاز قرآن از دیدگاه قرآن کریم
قرآن معجزه ی جاودانی پیامبر اسلام (ص)
جاودانی و جهانی بودن
نظر شهید مطهری ذیل آیه فوق
2 – شق القمر
3 – حرکت درخت
4 – معراج پیامبر (ص)
معراجگاه پیامبر (ص)
5 – غیب گویی
6 – حنانه
6 – معجزه ای دیگر
نتیجه گیری
فهرست منابع ومؤاخذ
بخشی از فهرست مطالب پروژه دانلود مقاله بررسی معجزات سه تن از انبیاء (ع) با word
1- قرآن کریم
2- نهج البلاغه
3- آشنائی با قرآن (سوره های حمد و بقره ) استاد مطهری – شهید مرتضی- چاپ دوم – انتشارات صدرا – جلد
4- اعجاز قرآن در نظر اهل بیت (ع) و بیست نفر ازعلمای بزرگ اسلام – دکتر مؤدب – سید رضا – تاریخ انتشار 1379 – انتشارات احسن الحدیث
5- آموزش کلام اسلامی – سعیدی مهر – محمد – چاپ دوم بهار 1381 – قم کتاب طه – ج
6- پرسش و پاسخ هایی در شناخت تاریخ و علوم قرآنی – دکتر معارف – مجید – انتشارات کویر – چاپ اول
7- تاریخ اسلام از آغاز تا هجرت – دوانی – علی – تهران – انتشارات حقایق
8- تاریخ انبیاء ( از آدم تا خاتم ) – عمار زاده – مرحوم حسین – ویرایش 2- ناشر: انتشارات اسلام
9- تاریخ انبیاء ( از آدم تا خاتم ) – رسولی محلاتی – سید هاشم – چاپ هفتم – چاپ و نشر: دفتر نشر فرهنگ اسلامی
10- ترجمه و تحقیق مفردات الفاظ قرآن – راغب اصفهانی – حسین بن محمد – انتشارات مرتضوی
11- تفسیر المیزان – طباطبایی – محمد حسین – ترجمه ی موسوی همدانی – استاد سید محمد باقر – بنیاد علمی و فکری علامه طبا طبایی – با همکاری نشر فرهنگی رجاء
12- تفسیر جوامع الجوامع- طبرسی- امین الاسلام ابو علی فضل بن حسن – چاپ اول 1377 – انتشارات قدس رضوی
13- تفسیر مجمع البیان- طبرسی – ابو علی فضل بن حسن- ترجمه آیات- تحقیق و نگارش علی کرمی- تهران : وزارت فرهنگ و ارشاد اسلامی- سازمان چاپ و انتشارات
14- تفسیر نمونه- مکارم شیرازی- ناصر- چاپ 16 – دارالکتاب الاسلامیه تهران – بازار سلطانی – تاریخ انتشار 1380ه .ق
15- تفسیر نور- قرائتی- محسن – مرکز فرهنگی درسهایی از قرآن – جاپ پنجم – تابستان
16- دانشنامه قرآن و قرآن پزوهی- به کوشش بهاءالدین خرمشاهی – تهران : دوستان{و} ناهید
17- سیمای مسیح- معلمی- محبوبه- نوبت چاپ اول 1382- انتشارات دفتر تبلیغات اسلامی حوزه قم
18 – شناخت قرآن- نجمی – محمد صادق – انتشارات : دفتر مدینه العلم ، قم شعبان
19 – علوم بلاغت و اعجاز قرآن – نصیریان – یدالله- تهران : سازمان مطالعه و تدوین کتب علوم انسانی دانشگاهها ( سمت) چاپ اول 1378- چاپ دوم
20 – عیسی از دیدگاه قرآن ( عیسی و محمد در قرآن – عیسی و محمد در اناجیل ) محقق و مترجم : محسن بینا – چاپ اول – تاریخ انتشار1373- ناشر : محقق و مترجم
21- فرهنگ بزرگ جامع نوین ( عربی به فارسی ) ترجمه المنجد – مترجم احمد سیاح – تاریخ انتشار 1377 – انتشارات اسلام
22- فرهنگ لغات عربی ( از راهنمایی تا کنکور ) – نحوی – سید محمد – چاپ اول 1369 – انتشارات اسلامی
23- فرهنگ لغات قرآن – دکتر قریب – محمد – چاپ اول – تاریخ انتشار 1366- انتشارات بنیاد
24- قاموس قرآن – قریشی – علی اکبر – تهران – انتشارات دارالکتب الاسلامیه – ج
25- قرآن آخرین پیامبر (ص)- مکارم شیرازی – ناصر – چاپ سوم – تاریخ انتشار 1375 ه . ق
26- مرزهای اعجاز – خویی – سید ابوالقاسم – ترجمه جعفر سبحانی – کانون انتشارات محمدی – چاپ سوم
27- معجزه – دکتر شفاهی – محسن – ناشر دکتر محسن شفاهی – چاپ اول
28- معجزه بزرگ : پزوهشی در علوم قرآنی – ابو زهره – محمد – مترجم محمود ذبیحی – مشهد : آستان قدس رضوی – بنیاد پزوهش های اسلامی – چاپ اول
29- معجزه چرا و برای چه – هیئت تحریریه موسسه اصول دین – قم موسسه اصول دین { بی تا}
30- مسیحیت شناسی مقایسه ای- زیبایی نزاد – محمد رضا – انتشارات صدا و سیما – جاپ اول
31- مقدمه ای بر جهان بینی اسلامی(3) – استاد مطهری – شهید مرتضی – تهران – انتشارات ملا صدرا
32- وحی ونبوت (3) –استاد مطهری – شهید مرتضی – چاپخانه سپهر – انتشارات ملا صدرا .
کلــیات
اهمیت موضوع
چنانکه ذکر خواهد شد مسئله اصلی و مهمی که در انجام این تحقیق مورد بررسی است چیزی نیست جز آشنایی بیشتر با مسئله ی نبوت و رسالت و همچنین بررسی موردی معجزات انبیاء . اهمیت این مسائل می تواند شبهاتی را که در مورد اعجاز قرآن و معجزات انبیاء در ذهن اقوام گذشته بود روشن سازد
پیشینه ی موضوع :
مباحثی هم چون ، معجزات انبیاء و اعجاز قرآن را در بر گرفته و سهل شدن راه درک و فهم و شناخت آنها را بیان نموده که می تواند مورد توجه علاقه مندان علوم قرآنی قرار گیرد
سؤالات تحقیق
سؤال اصلی : انبیاء به چه شیوه هایی تمسک جسته اند ؟
سؤالات فرعی : معجزات انبیاء بیشتر در چه زمینه ای بوده است ؟
2 – چه موقع پیامبران از معجزه استفاده می کردند ؟
3 – معجزه تا چه حد در ایمان آوردن مردم مؤثر بود ؟
فرضیه : معجزه سلاح تدافعی انبیاست
تعریف موضوع : مباحث اصلی این موضوع بررسی موردی معجزات انبیاء و تأثیر معجزه بروی افکار بشر در زمانهای مختلف بوده که بنده آنها را از کتابهای مختلف مورد بررسی قرار دادم
روش تحقیق :
از آنجا که این تحقیق در نظر دارد به بررسی موضوعاتی از قبیل ، معجزات انبیاء و تأثیر معجزه و … بپردازد ، روش تحقیق بنده به صورت مطالعه ی کتابخانه ای بوده و با استفاده از فیش برداری ، از کتب کتابخانه تهیه شده سپس این مطالب در متن اصلی تحقیق مورد بررسی قرار گرفته است
چکیده
یکی از موضوعات مهمی که در زمینه ی علوم قرآنی مورد بحث قرار گرفته است فعالیت و بررسی در زمینه ی آشنایی با معجزات پیامبران را اعجاز قرآن می باشد
تحقیق بنده شامل چهارفصل می باشد که در فصل اول ، بحث لغوی و اصطلاحی و گفتار علمای غرب راجع به معجزه – اعجاز و ماهیت آن ، معجزه چیست و چگونه ممکن است ؟ شرایط معجزه … را از منابعی از جمله : مرزهای اعجاز سید ابوالقاسم خویی ، معجزه ی دکتر محسن شفاهی ، اعجاز قرآن در نظر اهل بیت (ع) دکتر سید رضا مؤدب مورد بررسی قرار داده ام
در فصل دوم نیز معجزات نه گانه حضرت موسی (ع) از جمله : عصا، ید بیضا ، شکا فتن دریا و … را از طریق آیات قرآن ، تفاسیر و کتب مختلف ، از جمله : قاوس قرآن علی اکبر قرشی ، تاریخ انبیاء ( از آدم تا خاتم ) مرحوم حسین عمارزاده و همینطور تفسیر نمونه ، المیزان – مجمع البیان – جامع البیان و تفسیر نور – و همچنین تأثیر معجزات حضرت موسی (ع) را بر روی قوم بنی اسرائیل مورد بحث و بررسی قرار داده ام
در فصل سوم ابتدا به نبوت حضرت عیسی (ع) اشاره شده و بعد انواع معجزات آن حضرت را از طریق آیات قرآن ، تفاسیر و کتب مختلف از جمله تفسیر المیزان ، نمونه ، مجمع البیان و همچنین کتاب مسیحیت شناسی مقایسه ای ، و عیسی (ع) از دیدگاه قرآن مورد بررسی قرار داده ایم . فصل چهارم نیز مشتمل بر انواع معجزات پیامبر (ص) از جمله : قرآن ، شق القمر ، حرکت درخت ، حنانه و ; می باشد که آنها را نیز از تفاسیر و کتب مختلف مورد بحث و بررسی قرار داده ایم . پایان این پروژه نتیجه مباحث گذشته است که شامل آثار معجزه انبیاء ، اهداف معجزه (اصول اعتقادی ) می باشد
1- معجزه چیست ؟
بعضی می پندارند معجزه مسئله ای نیست ، بلکه مسئله مهم قبول و یا عدم قبول خداوند است . یعنی می گویند ما اگر خدا را قبول کردیم دیگر راجع به معجزه بحثی نداریم ، زیرا خدای مورد قبول ما قادر مطلق است و به حکم « ان الله علی کل شی ء قدیر » او قدرت دارد مرده را زنده کند و از چوبی اژدها بسازد و رسول الله (ص) را در ظرف لحظه ای از مسجد الحرام به مسجد الاقصی ببرد و بلکه به همه آسمانها سیر دهد ولی برخلاف این پندار مسئله بر این سادگی ها نیست که اگر خدا را قبول کردیم مشکلات همه حل شده باشد
توضیح اینکه : 1- بعضی ممکن است معجزه را اینطور تعریف کنند که : معجزه یعنی آنچه که بدون علت روی می دهد ولی این تعریف بسیار نادرست است و شاید مادی مسلکان و آنان که می خواهند معجزه را نفی کنند این نغمه را آغاز کرده اند وسپس کم و بیش به سرزبانها ا فتاده است . زیرا کسانی طرفدار معجزه هستند می خواهند آن را دلیل بر چیزی بدانند و حال اینکه اگر معجزه بدون علت رخ داده باشد ؛ دلیل بر هیچ امری نخواهد بود !!
حال اگر به فرض محال یک چیزی بدون علت پیدا شود دیگر هیچ چیز را در عالم نمی شود اثبات کرد ، نه اصلی از اصول علمی و طبیعی برجای می ماند و نه از اصول فلسفی و کلامی ، و حتی اثبات خدا هم متزلزل می گردد . چرا ؟ زیرا ما خدا را به دلیل اینکه علت عالم است می شناسیم و اگر فرض کنیم که در هستی نظامی وجود ندارد بلکه ممکن است چیزی بدون علت پدید آید ، این احتمال را که عالم بدون علت پدید آمده است نمی توانیم رد کنیم . پس این تعریف برای معجزه بسیار نادرست است
2 – ممکن است گروهی دیگر بگویند معجزه پیدایش چیزی بدون علت نیست ، استثناء در قانون علیت نیست بلکه به این معناست که به جای علت واقعی یک شیئی ، علت دیگری جانشین آن می گردد ، و بالاخره معجزه یعنی جانشین شدن علتی به جای علت دیگر
مثلاً علت واقعی و حقیقی پیدایش انسان آمیزش دو انسان است حالا اگر این علت حقیقی کنار رود و جایش را به علت دیگری بدهد و انسانی از غیر طریق آمیزش دو انسان پدید آید ، آن معجزه است
3 – در مقابل این دو تعریف ؛ تعریف سومی برای معجزه هست که اشکالات عقلی فوق به هیچ وجه بر آن وارد نمی گردد. و آن این است که معجزه نه نفی قانون علیت است و نه نقض و استثناء آن ، بلکه خرق ناموس طبیعت است . فرق است میان خرق قانون علیت و خوق ناموس طبیعت . معجزه نه آن است که چیزی از غیر راه علت اصلی پدید آمده باشد بلکه آنچه از غیر مسیر و جریان عادی و طبیعی بوجود آمده است ، معجزه نام دارد
به بیان بهتر : معجزه خارج شدن امری است از جریان عادی به نحوی که دخالت ماوراء الطبیعه در آن آشکار باشد . با این بیان در پیدایش معجزه علتی به جای علت دیگر نمی نشیند بلکه این مطلب که بین علت و معلول یک نوع رابطه حقیقی و تخلف ناپذیر برقرار است پذیرفته شده ؛ ولی معجزه بدین گونه توجیه می گردد که : علل واقعی اشیاء برای بشر که می خواهد با علم و تجربه به آنها برسد همواره مجهول است و تنها خداوند آگاه بر علتهای واقعی اشیاء است و بشر بوسیله تجربه و آزمایش فقط به یک سلسله تقارنات و ارتباطات دسترسی پیدا می کند و بیجا آن را رابطه علیت می پندارد
روی این حساب معجزه امری است که از غیر مسیر عادی که بشر تنها مسیر پیدایش آن امر پنداشته است پدید آید
2- آیا معجزه ممکن است ؟
جواب این سؤال تا حدودی در بخش قبل روشن شد یعنی اینکه معجزه ممکن است ، یا محال ، بستگی به تعریف معجزه دارد و اینکه ما آنرا چگونه توجیه نمائیم
اگر بگوییم معجزه یعنی آنچه که بدون علت پدید می آید بدیهی است که محال است . و نیز اگر بگوییم معجزه نقض قانون علیت است یعنی همانکه علتی به جای علت حقیقی و واقعی امر بنشیند ، باز هم ممکن نیست اما اگر به معنای سوم گرفتیم یعنی خارج شدن طبیعت از جریان عادی خودش ، در این صورت معجزه ممکن است نه محال و در اینجا ما ناچاریم توضیح بیشتری بدهیم
« هگل » فیلسوف معروف اروپایی کلامی دارد که براساس آن در فلسفه خود مسائل زیادی بنیان است . او می گوید : یک سلسله مسائل است که از ضرورت های عقل محسوب گردیده و اجازه خلاف آنرا هیچ گاه نمی دهد یعنی اصلاً خلاف آن امکان ندارد
مثل قضایایی که در ریاضیات به کار می رود و او نامش را « قضایای تحلیلی » می گذارد . شما در ریاضی می گوئید مجموع زوایای یک مثلث 180 درجه است و یا مساوی با دو زاویه قائمه است . این حکم ضرورت عقل است ؛ یعنی اگر عقل مثلث را درک بکند که مثلث یعنی چه ؟ بلافاصله حکم می کند که ضرورت ایجاب می کند و غیر آن محال است که باید مجموع زوایای مثلث 180 درجه باشد و حتی نیم درجه کم و زیاد نمی تواند باشد
ولی یک سلسله مسائلی داریم که مسائل تجربی است ، یعنی آنهایی که ما عقلاً هیچ گونه ضرورتی در آن درک نکرده ایم بلکه به حکم آنکه دریافته ایم می گوییم آنطور است . مثالی که هگل برای این نوع مسائل ذکر می کند این است که : ما تا به حال هرچه در عالم تجربه کرده ایم اینطور یافته ایم که آب در اثر حرارت صد درجه مثلاً بخار می شود ، اسم آنرا می گذاریم « علیت » و می گوییم حرارت علت بخار شدن آب است و یا اگر آب را می بینیم در سرمای زیر صفر منجمد می گردد سرما علت انجماد است
ولی می گوید .برای عقل انسانی هیچ کدام ضرورت ندارد ، ما چون اینطور دیده ایم اینگونه حکم کرده ایم . در حالی که اگر از اول که متولد شده بودیم خلافش را مشا هده کرده بودیم ، یعنی حرارت را موجب انجماد و سرما را با عث بخار شدن آب می یافتیم ، از نظر عقل ما هیچ تفاوتی نمی کرد ، یعنی انجماد در اثر برودت و تبخیر در اثر حرارت را ضرورت عقلی ایجاب نمی کند ، بلکه صر فا یک قضیه وجودیه است
در عالم تا به حال اینطور بوده بدون آنکه خلاف آنهم ضرورت داشته باشد . این کلام تا اینجا کلام بسیار درستی است و حتی امثال بو علی هم که گویا به همین مطلب پی برده بودند در کلما تشان مطرح شده که برای همه که همیشه بر تجربه استوار است و تجربه هم ضرورت بدست نمی دهد چه فکری باید کرد ؟ با توجه به این نکته علوم و قوانین طبیعی چه نمره ی اعتباری می تواند داشته باشد ؟ آیا می توان قوانین تجربی را تحت ضابطه علیت فلسفی در آورد ؟
در این زمینه می گویند در مواری که تجربه را بطه ای را نشان می دهد مثل اینکه حرارت موجب تبخیر و برودت انجماد می آورد . در اینگونه موارد در واقع یک علیتی وجود دارد و بدون علیت نمی تواند باشد و آن علت واقعی محال است جای خود را به دیگری بدهد
ولی اینکه آن علت همین باشد که ما آن با حواس خودمان بوسیله تجربه و آزمایش کشف کرده ایم مشکوک است . و لذا علوم تجربی روز بروز تغییر می کند . یک قانونش نسخ می شود و قانون دیگری جا یگزین قانون قبلی می گردد
مثلا یک روز وقتی می دیدند سنگ را که از بالا رها می کنیم به زمین می افتد ، می گفتند کشش در خود سنگ وجود دارد که مایل است خود را به مرکز زمین بر ساند . و این حکمی که بر اثر تجربیات مکرر همه بر آن متفق بو دند ولی پس از آمدن نیوتن مطلب عوض شد و گفتند : خیر ، این سنگ نیست که میل به پایین آمدن دارد بلکه جاذبه در زمین است که سنگ را می کشد
3 – آیا معجزه واقع شده است ؟
پاسخ این سؤال بسیار سهل و ساده است زیرا وقتی معلوم شد که معجزه خرق قانون علیت نیست ؛ کارهای خلاف جریان طبیعی و عادی بسیار در جهان اتفاق افتاده و می افتد . از بوعلی نقل می کند که گفته است ؛ اگر شنیدی که فردی عارف یک ماه چیزی نخورده و نمرده است ؛ تعجب نکن زیرا این عمل بر خلاف قانون طبیعت است نه بر خلاف قانون کلی هستی
زیرا اینکه افرادی معمولی اگر مثلاً چهل و هشت ساعت غذا نخورند می میرند به خاطر آنست که بدن آنها از نظر جریان معمولی به غذا نیازمند است که در ظرف این مدت غذا به آن برسد . ولی یک انسان می تواند با تقویت اراده ، بدن خویش را به گونه ای مسخر کند که حتی حرکت قلبش در اختیار او باشد ، جریان تنفس با اراده و اختیار او انجام گیرد
نمونه این افراد در میان مرتاض ها بسیار دیده شده است مرتاضهایی که می توانستند برای مدتهای طولانی تنفس خود را کنترل کنند و نفس نکشند در حالیکه افراد معمولی یک دقیقه هم شاید نتوانند . این نتیجه تقویت روح است ، یعنی روح بطوری تقویت شده که بر بدن حاکم گردیده است


دانلود مقاله بررسی تفسیر آیات سورة بروج از تفاسیر مختلف با word دارای 50 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله بررسی تفسیر آیات سورة بروج از تفاسیر مختلف با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
بخشی از فهرست مطالب پروژه دانلود مقاله بررسی تفسیر آیات سورة بروج از تفاسیر مختلف با word
«کلیات تحقیق»
-چکیده ای در مورد سوره مبارکه بروج
-اهمیت این سوره
-پیشینه تحقیق
- فرضیه تحقیق
سؤالات تحقیق
به نام خدای بخشاینده مهربان
چکیده ای در مورد سوره بروج
اهمیت این سوره
تفسیر سوره مبارکه بروج
از تفاسیر مختلف
وَالْسَّماءِ ذاتِ الْبُروُجِ (1)
وَالْیَومِ الْمَوعُودِ (2 )
وَشَاهِدٍ وَ مَشهُودٍ ( 3 )
قُتِلَ اَصحابُِ الأُخدودِ( 4 )
اَلّنَارِ ذَاتِ الوَقُودِ ( 5 )
إِذْ هُمْ عَلَیها قُعودٌ( 6 ) هنگامی که اینان برگرد آن آتش نشسته بودند
وَهُم عَلی ما یَفْعَلونَ بِالمُومِنینَ شُهُودٌ( 7 )
وَهُم عَلی ما یَفْعَلونَ بِالمُومِنینَ شُهُودٌ( 7 )
تفسیر عمومی آیات 4 تا 7 سوره بروج است
وَ ما نَقَموا مِنهُم اِلاّ اَن یُومِنوا بِاللهِ العَزیزِ الحَمید( 8 )
اَلَّذی لَه ملکُ السَّمواتِ وَالاَرضِ وَاللهُ عَلی کلِّ شَی ءٍ شَهیدٌ( 9 )
متن ذیل، تفسیر عمومی آیات 1 تا 9 سوره بروج می باشد
نکته ها
اِنَّ الَّـذینَ فَتَـنُوا المُـؤمِنـینَ وَالمُؤمِناتِ ثُمَّ یَتوبوا فَلَهُم عَذابُ جَهَنَّمَ وَ لَهُم عَذابُ الحَریقِ (10 )
اِنَّ الَّذینَ ءامَنوا وَ عَمِلُوا الصّالِحاتِ لَهُم جَنّاتٌ تَجری مِن تَحتِهَا الاَنهارُ ذلِکَ الفَوزُ الکَبیرُ(11)
اِنَّ بَطشَ رَبِّکَّ لَشدیدُ( 12 )
اِنَّهُ هُوَ یُبدِیُ وَیُعیدُ( 13 )
وَ هُوَ الغَفورُ الوَدودُ( 14 ) و او آمرزنده و دستدار مؤمنان است
ذُوالعَرشِ المَجیدُ( 15 )صاحب عرش مجید است
فَعّالٌ لِما یُریدُ( 16 ) و آنچه را بخواهد انجام می دهد
متن ذیل تفسیر عمومی آیات 14 تا 16 سوره بروج است
«هَل اَتیکَ حَدیثُ الجُنودِ»( 17 ) آیا داستان لشکرها به تو رسیده است
فِرعونَ وَثَمودَ( 18 )
تفسیر عمومی آیات 17و
بَلِ الَّذینَ کَفَروا فی تَکذیبٍ( 19 )
وَاللهُ مِن وَرائِهِم مُحیطٌ( 20 )
تفسیر عمومی آیات 19و20 : آری آنها که رو به کفر رفته اند در تکذیب به سر می برند.19 و خداوند از ورائشان احاطه دارد
بَل هُوَ قَرءانٌ مَجیدٌ( 21 ) بلکه آن قرآن مجید است
فی لَوحٍ مَحفوظٍ( 22 )
تفسیر عمومی آیات 21تا 22: آری آن قرآنی است گرامی21 در لوح محفوظ
فهرست منابع
«بسم الله الرحمن الرحیم »
وَالْسَّماءِ ذاتِ الْبُروُجِ ( 1 ) وَالْیَومِ الْمَوعُودِ ( 2 ) وَشَاهِدٍ وَ مَشهُودٍ ( 3 ) قُتِلَ اَصحابِ الأُخدودِ ( 4 ) اَلّنَارِ ذَاتِ الوَقُودِ ( 5 ) إِذْ هُمْ عَلَیها قُعودٌ ( 6 ) وَهُم عَلی ما یَفْعَلونَ بِالمُومِنینَ شُهُودٌ ( 7 ) وَ ما نَقَموا مِنهُم اِلاّ اَن یُومِنوا بِاللهِ العَزیزِ الحَمید ( 8 ) اَلَّذی لَه ملکُ السَّمواتِ وَالاَرضِ وَاللهُ عَلی کلِّ شَی ءٍ شَهیدٌ ( 9 ) اِنَّ الَّـذینَ فَتَـنُوا المُـؤمِنـینَ وَالمُؤمِناتِ ثُمَّ یَتوبوا فَلَهُم عَذابُ جَهَنَّمَ وَ لَهُم عَذابُ الحَریقِ ( 10 ) اِنَّ الَّذینَ ءامَنوا وَ عَمِلُوا الصّالِحاتِ لَهُم جَنّاتٌ تَجری مِن تَحتِهَا الاَنهارُ ذلِکَ الفَوزُ الکَبیرُ ( 11 ) اِنَّ بَطشَ رَبِّکَّ لَشدیدُ ( 12 ) اِنَّهُ هُوَ یُبدِیُ وَیُعیدُ ( 13 ) وَ هُوَ الغَفورُ الوَدودُ ( 14 ) ذُوالعَرشِ المَجیدُ ( 15 ) فَعّالٌ لِما یُریدُ (16) هَل اَتیکَ حَدیثُ الجُنودِ ( 17 ) فِرعونَ وَثَمودَ ( 18 ) بَلِ الَّذینَ کَفَروا فی تَکذیبٍ ( 19 ) وَاللهُ مِن وَرائِهِم مُحیطٌ ( 20 ) بَل هُوَ قَرءانٌ مَجیدٌ ( 21 ) فی لَوحٍ مَحفوظٍ ( 22 )
«صَدَقَ اللهُ العَلِیُّ العَظیم»
به نام خدای بخشاینده مهربان
قسم به آسمانی که دارای برجها است و قسم به روز موعود و قسم به شاهد و شهادت دهنده، کشته و نابود گردیدند آن قومی که آتش افروختد . آتش که از هیزم ها افروخته شده، و خود آنان بر کنار آتش نشسته و آنها بر آنچه به مؤمنین آزار می رسانند گواهند . و کس بر عمل زشت آنها سرزنش نکرد مگر آنهائیکه ایمان آوردند به خدای غالب ستوده آن کسی که مرا و راست پادشاهی و سلطنت آسمانها و زمین و او بر هر چیزی گواهست
آنها که به مکر و تدلیس به فتنه انداختند مردها و زنهای مؤمن را و از این عمل زشت ناروا توبه نکردند ، پس برای آنان است آتش دوزخ و عذاب آتش سوزان
و انان که ایمان آورده و عمل صالح کردند، برای آنهاست بهشت هایی که زیر درختانش آبها جریان دارد و این حقیقتاً سعادت و فیروزی بزرگی است
و محققاً انتقام کشیدن پروردگار تو بسیار امر سخت و بزرگی است زیرا که او می آفریند و خلق به سوی او بازگشت می نماید. و اوست آمرزنده و دوست و صاحب عرش و بااقتدار و عزّت است. و آنچه بخواهد (با کمال قدرت و اقتدار ) انجام می دهد، (ای پیامبر) آیا خبردار شدی از حکایت لشکرهای فرعون و ثمود. آری آنان کافر شدند و تکذیب (پیمبران ) نمودند و خداوند محیط بر آنان است ، بلکه ابن کتاب قرآن بزرگی است که در لوح محفوظ ثبت و محفوظ است[1]
فرضیه تحقیق
«سوره مبارکه بروج ، بیان اختصاری سرنوشت اقوامی خاص، اثر تربیتی عمده ای دارد.»
سؤالات تحقیق
1- اصحاب الاخدود چه گروهی بودند؟
2- شکنجه مسلمانان در صدر اسلام برای چه هدفی صورت پذیرفته بود؟
3- اثر بیان اختصاری داستان فرعون و ثمود در این سوره چیست؟
4- اثر این سوره بر تربیت اخلاقی جوامع چگونه است؟
پیشینه تحقیق
اکثر تفاسیری که تا انتهای قرآن به تفسیر سور قرآن پرداخته اند، به تفسیر این سوره نیز پرداخته اند
چکیده ای در مورد سوره بروج
سوره بروج مکی است و بیست و دو آیه دارد
بیان آیات این سوره مشتمل بر انذار و بشارت است ،و در آن به سختی کسانی را انذار کرده که مردان و زنان مسلمان را به جرم این که به خدا ایمان آورده اند شکنجه می کنند. نظر مشرکین مکه که با گروندگان به رسول خدا(ص) چنین می کردند، آنان را شکنجه می کردند تا از دین اسلام به شرک سابق خود برگردند
بعضی از این مسلمانان صبر می کردند و برنمی گشتند و لو شکنجه به هر جا که خواست برسد. و بعضی برگشته و مرتد می شدند و اینها افرادی بودند که اینها افرادی بودند که ایمان ضعیفی داشتند، همچنان که در آیه “ وَمِنَ النّاسَ مِن یَقول امنا بِالله فاذا اوذی فی الله جَعَل فتنه الناس کعذاب الله، وَ مِن الناسُ مِن یعبد الله علی حرف فَاِنَّ اصابَه خیر اطمَان به وَ اِن اصابته فتنه انقلب علی وَجهَهُ ” به وضع آنان اشاره می کند. خدای سبحان در این آیات قبل از اینکه اشاره ای به اصحاب اخدود می کند و این خود تشویق مؤمنان به صبر در راه خدای تعالی است، دنبال این داستان، اشاره ای هم به سرگذشت لشکریان فرعون و ثمود دارد، و این مایه دلخوش رسول خدا و وعده نصرت به آن جناب و تهدید مشرکین است و این سوره به شهادت سباق آیاتش درمکّه نازل شده است[2]
در کل این سوره به دو بخش می تواند تقسیم شود: بخش اوّل: پیروان اخدود (از آیه یکم تا شانزدهم ) و بخش دوّم : حدیث سپاه (از آیه هفدهم تا بیست و دوّم) در بخش اول این سوره قسم به ستارگان و روز موعود و شاهد و مشهود است و جواب این قسم در آیه چهارم آمده که به اصحاب اخدود و لعنت فرستاده شده[3] تناسب نامگذاری این سوره به سوره بروج نیز به تناسب سوگندی است که در آیه اوّل آمده است.[4]
اهمیت این سوره
این سوره بیست و دو آیه دارد و رسول خدا (ص) فرمود،هر کس سوره بروج را بخواند خداوند به عدد هر روز آدینه و روز عرفه که در دنیا بوده ده حسنه برای او بنویسد و هر کس در نماز فریضه بخواند، موقف حشروی با انبیاء مرسلین باشد
از مصباح کفعمی است: کسیکه این سوره را در رختخواب بخواند یا موقع بیرون رفتن از منزل ، خانه و اثاث البیت و اهل و عیال همه محفوظ مانند[5]
روی هم رفته این سوره، سوره استقامت و پایمردی در برابر فشارهایی است که از ظالمان و مستکبران بر مؤمنان وارد می شود و در لابلای آن وعده نصرت الهی نهفته است
در فضیلت این سوره همین بس که رسول خدا فرمود: هر کس این سوره را بخواند، خداوند بر تعداد تمام کسانی که در نماز جمعه اجتماع می کنند و تمام کسانی که در روز عرفه در عرفات جمع می شوند ، ده حسنه به او می دهد و تلاوت آن انسان را از ترسها و شدائد رهایی می بخشد[6]
[1] -تفسیر مخزن العرفان- ج 4-ص
[2] -تفسیر المیزان- ج 20 – ص
[3] -تفسیر نمونه- ج 26-ص 323
[4] -تفسیر اهنما- زین العابدین رهنما- ج 4- ص 517
[5] -تفسیر مخزن العرفان- ج 4 – ص 73
[6] – تفسیر نمونه- ج 26-ص

لیست کل یادداشت های این وبلاگ
دانلود مقاله پیش بینی دبی رودخانه با استفاده از روش نزدیک ترین
دانلود مقاله نکته ها (22) با word
دانلود مقاله طرح اعزام نیروهای واکنش سریع به مناطق بحران زده کش
دانلود مقاله بررسی تغییرات PH و اینورت و رنگ در فرایند تغلیظ شر
دانلود مقاله بررسی کارآیی آلوم بازیافتی در حذف رنگ و مواد آلی ا
دانلود مقاله بررسی روش تلفیقی(زراعی و شیمیایی) بر خصوصیات کمی و
[عناوین آرشیوشده]