close
تبلیغات در اینترنت
پایان نامه ارشد مهندسی نرم افزار
مرورگرهای پیشنهادی :
موضوعات
  • مهندسی کامپیوتر و IT
  • پایان نامه مهندسی کامپیوتر
  • پایان نامه فناوری اطلاعات IT
  • جزوات مهندسی کامپیوتر و IT
  • مقالات ترجمه شده کامپیوتر و IT
  • مهندسی عمران
  • پاورپوینت مهندسی عمران
  • جزوات مهندسی عمران
  • پایان نامه مهندسی عمران
  • رشته مدیریت (تمامی گرایش ها)
  • پایان نامه رشته مدیریت
  • پاورپوینت رشته مدیریت
  • رشته حقوق (تمامی گرایش ها)
  • پایان نامه رشته حقوق
  • جزوات رشته حقوق
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی مکانیک
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • اقتصاد
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • صنایع دستی
  • پاورپوینت - پایان نامه و مقاله پزشکی
  • بهداشت عمومی
  • روان پزشکی
  • پزشکی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • ترجمه مقاله : نقش گرایش سازمانی و ویژگی های محصول در عملکرد برای ثبات (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت Genetic Disorders Screening به زبان فارسی (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت پزشکی شخصی و ایدز (شنبه 19 خرداد 1397)
  • پایان نامه بررسی ماهیت و آثار امضای الکترونیکی در حقوق ایران (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت روش های ژنتیکی درمان بیماری (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت آنزیم تلومراز و نقش آن در فرایند پیری (شنبه 19 خرداد 1397)
  • پاورپوینت ساختمان های پیش ساخته 3d-panel و پانلهای ساندویچی در 40 اسلاید (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت شناسیایی فاکتورهای حساسیت و ژنهای بیماری در انسان (جمعه 18 خرداد 1397)
  • دانلود پاورپوینت (اسلاید) ترانسپوزون ها (جمعه 18 خرداد 1397)
  • پاورپوینت معماری فرم در 33 اسلاید کاربردی برگرفته از کتاب معماری فرم(محمد پیرداوری) (جمعه 18 خرداد 1397)
  • پاورپوینت برنامه ریزی استراتژیک برای سازمان های دولتی و غیردولتی برگرفته از کتاب جان . ام . ب (جمعه 18 خرداد 1397)
  • دانلود جزوه درسی دانشگاهی تکنولوژی بتن (جمعه 18 خرداد 1397)
  • پاورپوینت نقش والدین در خداشناسی کودکان در 82 اسلاید (جمعه 18 خرداد 1397)
  • پاورپوینت تثبیت خاک با آهک در 23 اسلاید (جمعه 18 خرداد 1397)
  • پاورپوینت بررسي تقویت و تثبيت خاك رس توسط گياه بامبو در 30 اسلاید (جمعه 18 خرداد 1397)

  •  چکیده

    روش معمولی که با پکر‌ها برخورد می‌کند، شامل مراحل زیر می‌شود:

    ۱. یک پکر را شناسایی کنید. برای شناسایی یک پکر، باید آن به یک گروه پکر اختصاص داده شود. انجام این کار به همین آسانی که به نظر می‌رسد نیست. پکرهای بسیاری وجود دارند که کد‌هایشان ثابت است، و با استفاده از رشته‌های ساده قابل شناسایی هستند. اما بسیاری پکر‌ها از کد چندشکلی برای تغییر ظاهرشان استفاده می‌کنند، و برخی از پکر‌ها عمداً از رشته‌های قلابی متعلق به سایر پکر‌ها یا کد کامپایلر استاندارد استفاده می‌کنند، تا برنامه شناسایی کننده را فریب دهند.

    ۲. یک پکر را تعیین هویت کنید. این مرحله فرا‌تر از شناسایی است. برای تعیین هویت یک پکر، باید آن را در یک نسخه موجود طبقه بندی کنید یا آن را به یک نسخه جدید اختصاص دهید. توانایی تعیین هویت یک پکر، برای آنپک کردن موفق ضروری است، زیرا ممکن است به اندازه کافی اعضای مختلفی در یک گروه وجود داشته باشد که آنپکر مخصوص یک عضو گروه نتواند برای عضوی دیگری از‌‌ همان گروه به کار برده شود.

    ۳. یک برنامه شناسایی کننده ایجاد کنید. دو مرحله قبلی معمولاً توسط یک انسان، یا برنامه‌هایی مانند برنامه‌های شبکه عصبی که در ارتباط با پکرهای اختصاص داده شده به گروه‌های شناخته شده آموزش دیده‌اند، انجام می‌شدند. این مرحله، در مقابل، نوشتن برنامه‌ای است که عملکردش فقط شناسایی آن گروه، و احتمالاً آن عضو مخصوص است.

    ۴. یک برنامه آنپکر ایجاد کنید. برخلاف برنامه شناسایی کننده، که هدفش فقط شناسایی پکر است، برنامه آنپکر در واقع اقدامات عکس پکر مربوطه را انجام می‌دهد، و باینری پک شده را تا حد ممکن به شکل اصلی آن، از جمله فراداده‌های آن مانند PE header برای باینری‌های Win32 ، بازیابی می‌کند.

    در این پژوهش بر اساس یک ایده جدید می‌خواهیم بدون استفاده از روش­های معمولی ذکر شده بتوانیم با جلوگیری از آن پک شدن پکر‌ها بدون حضور اشکال زدا‌ها روشی را ابداع نماییم. در این حالت با کمک شناسایی انواع رد پا‌هایی که یک اشکال زدا در محیطی که در آن حضور دارد می‌گذارد می‌توانیم با تغییر محیط به صورتی که نشانه‌های حضور بد افزار را نشان دهد از باز شدن بسته‌ای‌ها جلوگیری نماییم.


    ادامه مطلب و دانلود
    بازدید : 53 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

     محاسبات ابری به عنوان یک مدل محاسباتی جدید است که در آن نرم­افزار، سخت­افزار، زیرساخت، بستر، داده و دیگر منابع به صورت مجازی و به عنوان سرویس، بر حسب تقاضا و از طریق اینترنت توسط فراهم­کنندگان ابر در اختیار کاربران ابر قرار می­گیرند. این مدل مبتنی بر پرداخت در ازای استفاده می­باشد، یعنی کاربران تنها برای منابعی که از آنها استفاده می­کنند هزینه پرداخت می­کنند. از جمله موضوعات مطرح در این محیط­ها می­توان به مواردی از قبیل امنیت، مدیریت منبع و مقیاس­پذیری اشاره کرد. محیط­های ابری منابع بی­شماری را در اختیار کاربران قرار می­دهند و کاربران می­ توانند میزان منابع مورد نیاز خود را کاهش و یا افزایش دهند، از ­اینرو مدیریت منبع یکی از موضوعات بسیار مهم در محاسبات ابری است. فراهم کردن سرویس در ابر بر مبنای توافق­نامه سطح سرویس (SLA) است. توافق­نامه سطح سرویس ابزاری برای تامین نیازهای غیر­عملیاتی مثل کیفیت سرویس بین فراهم­کنندگان و کاربران ابر است. به منظور دستیابی به SLAفراهم­کنندگان باید قادر به زمانبندی منابع و استقرار ابزارهای کاربردی به­گونه­ای باشند که اهداف SLAرا برطرف کنند و از این طریق رضایتمندی مشتری را بدست آورند. در صورت نقض SLAفراهم­کننده باید مبلغی را به عنوان جریمه به کاربر پرداخت نماید. بنابراین آنچه برای فرهم­کنندگان اهمیت بسیاری دارد برطرف کردن نیارهای کیفیت سرویس مشتری به منظور بدست آوردن مشتریان بیشتر و کاهش میزان جریمه و افزایش سود است.

    برای تامین نیازهای SLA ممکن است فراهم­کنندگان بخواهند برای هر درخواستی یک ماشین­های مجازی ( VM) مجزا راه­اندازی کنند (تخصیص ایستا)، در این صورت اگرچه ممکن است نیازهای سطح سرویس برطرف شوند، اما منابع سخت­افزاری هدر می­روند که در نهایت منجر به افزایش هزینه برای فراهم­کننده می­­شود. برای برطرف کردن این مشکل روش­های چند اجاره­ای مطرح شدند که در آنها یک VM می­تواند چندین درخواست را سرویس­دهی کند، اما باید دقت شود که SLA درخواست­های مختلف رعایت شود و چنانچه بتوان روش­هایی ارائه داد که این مهم را رعایت کنند به کارایی بالاتری می­توان دست یافت (تخصیص­های پویا). از اینرو در این پژوهش یک روش زمانبندی چند اجاره­ای مبتنی بر SLA با هدف استقرار کارای درخواست­ها روی VM پیشنهاد شده است. در این روش یک پارامتر SLAبه نام مهلت زمانی و پارامتری به عنوان اولویت برای درخواست­های کاربر و یک پارامترSLA به نام هزینه برای فراهم­­کننده تعریف شده است و نتایج بر اساس هزینه مورد ارزیابی قرار گرفته است. هزینه همان مبلغ جریمه­ای است که فراهم­کننده به دلیل نقض SLA پرداخت می­کند. برای پیاده­سازی از ابزار کلودسیم استفاده شده است و برای ارزیابی روش پیشنهادی (تخصیص پویا: شامل مهاجرت، اولویت و SLA) با دو روش تخصیص ساده (بدون در نظر گرفتن مهاجرت، اولویت و SLA) و نیز تخصیص ایستا (بدون در نظر گرفتن مهاجرت و با رعایت اولویت و SLA) مورد مقایسه قرار گرفته است. نتایج نشان­دهنده آن است که در روش پیشنهادی هزینه نسبت به دو روش دیگر پایین­تر است، چرا که به دلیل در نظر گرفتن اولویت و SLA، عدم انحصار VM توسط درخواست و امکان مهاجرت درخواست­ها تعداد درخواست­های بیشتری به منابع مورد نیازشان دست میابند و می­توانند بر اساس مهلتشان تمام شوند و این به معنای استقرار موثر درخواست­ها درVMها و استفاده بهینه از منابع است.

     

    کلمات کلیدی: محاسبات ابری، ماشین مجازی، تخصیص منبع، توافق­نامه سطح سرویس


    ادامه مطلب و دانلود
    بازدید : 49 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده:
    یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
    متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


    a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
    b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
    c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
    برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
     
    مقدمه:
    با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
    از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
    یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

    فصل اول : کلیات
    هدف  ١-١
    تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
    ٢-١ ) پیشینه تحقیق
    امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
    با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

    تعداد صفحه :79


    ادامه مطلب و دانلود
    بازدید : 225 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته  مهندسی کامپیوتر

    گرایش : نرم افزار

    عنوان : کاهش انرژی مصرفی در محیط ابرواره با استفاده از مهاجرت

    تعداد صفحات : 89

    چکیده

    کاهش مصرف انرژی از جمله مهمترین مسائل روز به ویژه در بخش صنعت است. در سالهای اخیر نیازهای روز افزون بشر به سیستم‌های کامپیوتری باعث ایجاد و گسترش هر چه بیشتر مراکز داده با تعداد زیاد رایانه شده است که در مجموع مصرف برق قابل توجهی دارند. بدیهی است که در چنین شرایطی تلاش‌های زیادی در راستای کاهش مصرف برق در این مراکز از سوی متخصصین صورت گرفته است و اکنون نیز تلاش در این زمینه از اهمیت خاصی برخوردار است. یکی از روش‌های کاهش مصرف برق در مراکز داده، مهاجرت ماشین مجازی است.

    در این پایان نامه با استفاده از مهاجرت ماشین مجازی یک بسته‌ی نرم افزاری طراحی و پیاده سازی شده‌است که بر اساس بار کاری هر رایانه و انتقال بار بین سیستم‌ها در قالب مهاجرت ماشین مجازی شرایطی مناسب را برای کاهش مصرف برق به وجود می آورد و با بهره گیری از آن مصرف را به میزان چشمگیری کاهش می دهد


    ادامه مطلب و دانلود
    بازدید : 459 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    کامپیوتر و IT
    برق
    عمران
    مکانیک
    عمومی
    پزشکی
  • پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی
  • پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری
  • دانلود فایل ورد پایان نامه (Word) بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
  • دانلود پایان نامه ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
  • دانلود فایل ورد پایان نامه Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
  • پایان نامه استفاده از شبکه های نرم افزار محور(SDN) مدیریت زیرساخت شبکه های اجتماعی (CN)
  • دانلود فایل ورد پایان نامه Word امکان سنجی کاربرد یادگیری سیار در ایران
  • دانلود پایان نامه ارشد : نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)
  • پایان نامه بررسی ساختار شبکه های ATM
  • پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره
  • رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
  • ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
  • اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT
  • آمار سایت
  • آمار مطالب
  • کل مطالب : 3743
  • کل مطالب : 3743
  • آمار کاربران
  • افراد آنلاین : 7
  • آمار بازدید
  • بازدید امروز : 220
  • باردید دیروز : 3,701
  • گوگل امروز : 2
  • گوگل دیروز : 36
  • بازدید هفته : 3,921
  • بازدید ماه : 6,398
  • بازدید سال : 6,398
  • بازدید کلی : 6,398
  • کدهای اختصاصی