پروژه و تحقیق رایگان - 1000

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره Swiff 3D MAX

بازديد: 249

 

معرفي

به سيستم كمك كننده (كمكي) Swiff 3D MAX 2.0 خوش آمديد.

ما مي خواهيم كه زماني كوتاه به ما اختصاص دهيد تا ما كمي بيشتر راجع به شركت و فلسفة آن توضيح بدهيم.

اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در درة جهاني، اداره كردن تجارت با تماميت (درستي) بدون شرط، داشتن سرگرمي و لحظاتي شاد و تقسيم كردن آن با كاربران ما. اين ها نماد جايي است كه شما به آن وارد شده ايد. ما مي توانيم بهترين ابزار 3D را در صنعت توليد كنيم. اما تا وقتي كه به شما آموزش چگونگي استفاده از آن را نداده باشيم هيچ اقدامي در آن مورد نخواهيم كرد.

ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتيم و هدف ما اين است كه، در هنگام آموزش كار با آن به شما، جهان لذت و جذابيت را با شما تقسيم كنيم. حدس من اين است كه شما از يك سيستم كمك كننده چيزي بيش از اين سند، در يك مرجع را انتظار داريد.

من معتقدم كه مشا مي خواهيد در كنار اين سند، يك درك ضمني از Swift 3D MAX را نيز كسب كنيد. و به خوبي شما قارد خواهيد بود كه از تجربة ياديگري نرم افزار جديد لذت ببريد و در جريان كار كمي هم بخنديد.

بنابراين آرام بنشيند، آسوده خاطر باشيد و فقط اجاره بدهيد كه ببارد.

 

تكنولوژي اجراي RAVIX III:

(لام ها به انگليسي) ... قدرتي است در Swift 3D MAX است درست همانند ....

تكنولوژي RAVIX III محصول اختصاصسي كمپاني Electric Rain كه مدل 3D را به صنعت بديع بردار – پايه اي 2D تبديل كرده است. RAVIX از ابتداي واژگان RApid (سريع،، Visibility (نماياني) eXtension (امتداد) گرفته شده است. و تكنولوژي هسته (مركزي) و نيرو بخش صنعت و رئوسي را كه مدل 3D را مي سازند نشان مي دهد و آنها را شكل چند ضلعي هايي در مي آورد كه مي توانند پرشوند و تدريجاً براي باز آفريني تصوير 3D به شكل برداري 2D تغيير كنند.

 

علامت خاص RAVIX III:

در توليد سوم اين تكنولوژي، RAVIX III سريع ترين 3D تكنولوژي اجرايي برداري در بازار فروش است. مي تواند مدل هايي بيش از 300000 چند ضلعي ارائه دهد و كيفيت به بهترين نحو در اندازة فايل ها بي نظير است. به مشخصه هاي آن در زير نگاهي بيندازيد:

 

معتبر و صحيح:

 تكنولوژي فوق العاده صحيح و معتبر كه براي اثبات آزمايشات زيادي بر روي آن انجام شده است. RAVIX III صحنه ها را به رنگ هاي اصلي، طرح (و رنگ بندي) روشن كننده، زوايايي دوربيني و تصويرهاي متحرك در مي آورد.

سرعت: سرعت اجرايي بي نظير

قدرت: قادر به اداره كردن مدلها موارد پيچيده در بيش از 200000 چند ضلعي، شامل موارد خود تقطيع كننده پيچيده (مركب).

Optimization: قادر به ساخت مطلقاً كوچكترين سايز در فايل ها بدون دستورالعمل خارجي براي خوش ... بيشتر ...


قابليت هاي صادر كردن:

Flash (swf)—قالب سازي استاندارد (le-facto) روي وب. با اتصال به برق، كاربران قادر خواهند بود كه يك صفحة 3D يا يك تصوير متحرك داشته باشند. و آنرا به Flash ارائه دهند تا آنرا روي وب سايت نمايش دهد. نتيجه، نسخه اي با كيفيت بالا، قابل انتقال با نوار كوتاه از صحنه است كه در هر جايي كه Flash را بتوان ديد، آنرا هم مشاهده كرد.

- ورودي (وارد كنندة) Swift برايFlash Mx (swFT) :

- فرمت (قالب سازي) اختصاصي كمپاني Electric Rain كه به فايل ها اجازه مي دهد با تكنولوژي Smartlayer (لاية هوشمند) پردازش تصوير شده و وارد Flash MX شوند.

- EPS , Al: (EPS: فايل محفوظ پست اسكريپ) و (‌Al: هوش مصنوعي)

به كاربران اجازه مي دهد كه اثر 3D را به قالبهاي برداري 2D صادر كند تا با  Macromedi Freehand , Adobe illustrator مجتمع سازي شود.

توانايي صادر كردن فايل هاي EPS ترتيبي، مجتمع سازي كامل با نرم افزار adobe Live Motin را آسان تر مي كند.

- SVG يك استاندارد جديد و بردار پايه اي وب، شبيه Flash كه اخيراً توسط V3C تصويب شد.

 

تنوع امكانات (اختيارات) پرداخت تصوير:

بيشتر از يازده نوع امكان پردازش تصوير در هر چند ضلعي (مسطح و يا گراديان) قابليت هايي كه در مقايسه با هر تكنولوژي ديگري كه در دسترس است، برتر است. 3 سطوح كلي  طرح كلي، زواياي پنهان و مشبك (با جزئيات مختلف، وزن (ميزان) خطا و كنترل رنگ).

5 سطح نقشه نمونه/ تصوير كارتوني  تك رنگ، چهار رنگ، تمام رنگي و به طور متوسط پر شدن

2 سطح  ناحيه و شبكه

سايه داشتن  سايه هاي همپوشي شده چند گانه

مشخص نمايي متفكرانه  با سطح جزيئات كنترل شدة كاربر

شفافيت  سطح آلفاي در نظر گرفته شده كاربر

بازتاب (انعكاس)  مواد انعكاس دهندة پردازش تصوير

حق استفاده (Licensing)

Electric Rain به طور فعال حق استفاده از RAVIX III API را مي دهد.

آزادي هاي مشترك مستقل پايه اي

الگوي مجتمع سازي مستقيم

الگوي اتصال به برق

سيستم هاي مختلف قابل دسترس

RAVIX III به سيستم هاي زير انتقال شده است:

MACOS

OS X

Windows


مقدمه رند سازي برداري (Vector rendering)

اجازه دهيد تا با آن روبرو شويم، دليل اينكه شما Swift 3D MAX 2.0  را داريد، رند سازي و خارج كردن آن است.

در واقع كار ديگر نمي كند. از لحظه اي كه اين سيستم كمكي بكار گرفته شود اين گوشت و سيب زميني اطلاعات (مواد اوليه اطلاعات) است.

از آنجايي كه 3D Max 2.0 به عنوان رند ساز در 3D Max عمل مي كند، تمام هدف آن در ديالوگ رند سازي MAX  قرار مي گيرد كه به شكل زير مي باشد.

اين ديالوگ در جايي استفاده مي شود كه تمامي تصميمات شما در مورد اينكه چه نوع فايلي را مي خواهيد تهيه كنيد و آن فايل بايد به چه شكلي باشد، گرفته شده باشد. مي توانيد به قسمت گزينه هاي خروجي (outputoptions) مراجعه كرده و اطلاعات بيشتري در زمينه كنترل ظاهر فايل خود كسب كنيد.

هنگاميكه روي Render كليك مي كنيد، موتور رند سازي RAVIX III فعال شده و مرحله رند سازي را قوت مي بخشد. حقيقتاً آن نگاهي دقيق به تصوير يا انيميشني كه شما در رابط MAX مي بينيد، اندوخته و چگونگي نمايش يك كپي دقيق از آن را با استفاده از خطوط برداري نشان داده و اجرا مي كند. ما بيشتر راجع به اين پروسه صحبت مي كنيم اما مغزهاي پشت تكنولوژي جريانات الكتريكي RIVAX خيلي مشتاق اين ايده نمي باشند.

سطح دقت چيزي است كه شما در قسمت گزينه هاي خروجي (Output Option) از (Render Scene Dialog) تعيين خواهيد كرد. چيز مهمي كه بايد آنرا بفهميم، اينست كه هر چه تصويري در MAX مي بينيد، دقيقتر تقليد كنيد، فايلهايي كه خارج مي شوند، بزرگتر هستند. زيرا كه اطلاعات برداري بيشتري بايد وارد آن فايلها بشود.

و نهايتاً روش RAVIX III در ارتباط با انيميشن (تصاوير متحرك) اين است كه بايد هر قالبي از تصوير متحرك شما را بصورت تصويري منفرد و خاص پردازش كند. بسته به اينكه شما چه نوع فايلي را استخراج مي كنيد، آن تصاوير همگي مي توانند در يك فايل باشند مانند حالتي كه تصاوير متحرك SWF , SVG دارند و يا مانند تعدادي از فايلهاي با اعداد متوالي و همچنين تصوير متحرك AL يا EPS.

براي اينكه پيش زمينه اي سريع عالي از رند سازي (Rendering) بدست بياوريد، (Rrndering Quick Start Guide) را بررسي كنيد. در غير اين صورت من توصيه مي كنم كه مرتباً به هر يك از عناوين كمكي وارد شده و درك بيشتري از چگونگي عملكرد plug-in بدست آوريد.

اگر شما به اجراي سريع علاقمند هستيد اينجا جائي است كه بايد آن را انجام دهيد. در زير جريان كار bare- bones براي بدست آوردن محتواي سه بعدي 3D از MAX تا بردارها آمده است.

1 – از Swift 3D MAX، گزينه Active Swift 3D production Renderer (رند سازي محصول سه بعدي Swift را فعال كنيد) را انتخاب كنيد.

2 – از Rendering Menu (ليست رند سازي) گزينه Render را انتخاب كنيد.

3 – زير قسمت Common parameters (پارامترهاي معمول) از Render Scene Dialog (ديالوگ صفحه رندر)، Frome Rang (محدودة قالب) خود را زير خروجي زمان (Time output) و Rnder Size (اندازه رندر) را در زير اندازة خروجي (Output Size) مشخص كيند.

4 – در زير قمست Swift 3D MAX Render از Render Scene Dialog، نوع فايل (File Type) را انتخاب كنيد.

5 – Output Options (گزينه هاي خروجي) خود را انتخاب نماييد.

6 – View part ي را كه مي خواهيد بدست آوريد را انتخاب ورودي Render كليك كنيد.

و همه آنچه كه بايد انجام مي گرفت، همين بود.

در واقع حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي (help files) وجود دارند. اگر شما از آن دسته هستيد كه هرگز اسناد و مدارك و فايلهاي كمكي اين است كه مغز شما بزرگتر از آن است كه به اين چيزها نياز داشته باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده بوده است منم به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيستم كمكي بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.

اگر شما علاقمند به اجراي سريع هستيد، اينجا بهترين جاست.

1 – از Render Menu گزينه Render را انتخاب كنيد.

2 – پنجره گردان Current Renderers را كليك كنيد.

3 – روي گزينه Assign كنار Production Renderer كليك كنيد.

4 – در Choose Renderer Dialog، گزينه Swift 3D MAX Renderer را انتخاب كنيد.

5 – روي ok كليك كنيد.

6 – در زير قسمت Common Parameters در Render Scene Dialog، محدوده قالب frome range خود را زير خروجي زمان Render Size , Time Output (اندازه رندر) خود را زير اندازه خروجي output size مشخص كنيد.

7 – Swift 3D MAX Render Menu را بكار بيندازيد.

8 – نام فايل File Name و نوع فايل (File type) را انتخاب كنيد.

9 – output Option (گزينه خروجي) را انتخاب كنيد.

10 – Viwe port ي كه مي خواهيد ايجاد كنيد، مشخص كرده و روي Render كليك كنيد.

11 – kick back كرده و صفحه RAVIX III را تماشا كنيد.

و همه آنچه كه بايد انجام مي گرفت، همين بود.

در واقع، حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي وجود دارند، اگر شما از دسته هستيد كه هرگز اسناد و مدارك را نمي خوانيد، حداقل اين را به مراتب خوانده ايد، سپس من وقتم را هدر نداده ام. اگر منطق شما براي اجتناب از اسناد و مدارك و فالهاي كمكي اين است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد به شدت كسل كننده بوده است، من به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيتم بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.

همه اطلاعاتي كه در اين قسمت وجود دارد، بايد با فايل برداري كه Swift 3D MAX 2.0 با رند سازي (Rendering) براي شما تهيه مي كند، در ارتباط باشد. چيزهايي مثل نام (name)، موقعيت (location)، نوع فايل (type of file) و غيره، همگي در اينجا وجود دارد.

با وجود نفوذ نه چندان دقيق، شما بايد حتماً به ليست Save As Type توجه كافي داشته باشد زيرا آن، پايه اصلي فايل اجرايي شما را مشخص خواهد كرد. همچنين اجزاء عبارتند از: سطح فايل (File Level)، فقط مرور (preview only) سطح انيميشن (Animation Level) (مربوط به SVG) و فشرده compressed (مربوط به SVG).

اولين حق انتخابي كه در ديالوگ رندسازي Rendering dialog داريد اين است كه نام فايل خود را چه مي گذاريد و مي خواهيد فايل شما در چه قسمتي باشد. اين مراحل انتخابي مثل همه درخواستهاي ديگر كار مي كند كه شما تا به حال اسفاده كرده ايد. روي Save As كليك كنيد. موقعيت و نام فايل خود را انتخاب كنيد و بدين ترتيب شما همه كار را انجام داده ايد.

انتخاب نوع فايل (File Type) در قسمت Save As Type روي خواهد داد.

 

گزينه هاي ديگر فايل

نوع ذخيره      (Save as type)

سطح فايل     (File Level)

صرفاً مرور      (Previwe only)

سطح انيميشن        (Animation Level)

فشرده          (compressed)

بسته به اينكه اهداف آگاهي دادن شما چيست، 5 فرمت فايل مختلف براي انتخاب داريد.

Swift 3D flash Importer (SWFT) (وارد كننده نور سه بعدي سريع) – فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D Importer) براي Flash MX خوانده شود. وارد كننده به طور خودكار به دستگاه شما متصل مي شود. اگر كه شما Flash MX را روي كامپيوتر خود نصب كرده باشيد.

Macromedia Flash (SWF) (فلاش ماكرومديا)- The Big Kahunq از فرمتهاي فايل برداري. فايلهاي فلاش (Flash Files)، چيزي است كه بيشتر مردم، در گذشته براي توليد آن از Swift 3D MAX استفاده مي كرده اند، اما آنهايي كه از Flash MX استفاده مي كنند، بايد از تكنولوژي جديد Smart Layer استفاده كنند كه با فرمت SWFT ساخته شده است.

Adobe Illustrator (AI)- براي آن دسته از كاربراني كه در جستجوي راه حل چاپ سه بعدي مي باشند، فرمت تصويرگر (Adobe Illustrator)، كانالي بزرگ براي مضمون سه بعدي است.

Encapsulated postscript (EPS) (پي نوشت چكيده) – اگر چه EPS مي تواند براي چاپ نيز استفاده شود، اما قابليت استخراج فايلهاي EPS ترتيبي، مزيتي پنهان و مخفي دارد اجراهايي كه نمي توانند فايلهاي SWF وارد كنند، مي توانند فايلهاي EPS متوالي وارد كنند.

Scalable Vector Graphics (SVG) (تصاوير برداري قابل مقياس بندي)- تصاويربداري قابل مقياس بندي نوعي تاريكخانه در دنياي برداري مي باشد. عده زيادي از مردم چيزي راجع به آن نمي دانند و همچنين نمي دانند كه چه كاري انجام مي دهد. اما از آنجا كه آن مورد قبول W3C واقع شده، لذا ما مطمئنيم كه در آينده چيزهاي بيشتر و بيشتر از آن مي بينيم.

US Animation (PNT) – براي آن دسته از كاربران 3D LW كه از USAnimation استفاده مي كنند تا انيميشن هاي كارتوني ايجاد كنند، اين فرمت فايل اجازه مي دهد كه مضمون برداري سه بعدي توليد كنيد كه بطور يكپارچه به USAnimation وارد خواهد شد.

فرمت فايل SWFT، پرش و جهش بزرگي مي كند كه Swift 3D MAX 2.0 نسبت به تكميل بهتر مضمون سه بعدي به Flash MX زده است. فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D importer) كه با Swift 3D MAX 2.0 نصب مي شود، خوانده شود، اگر كه بخواهيد كه Flash MX را روي دستگاهتان داشته باشيد.

مزيت عمده اي كه شما با استفاده از فرمت فايل SWFT بدست مي آوريد (مجدداً، آن فقط براي كاربران Flash MX مناسب است)، قابليت رند كردن گزارش شما با استفاده از تكنولوژي Smart Layerها مي باشد. اين قابليت وارد كردن انيميشن هاي شما را با اجزاي متنوعي مي باشد كه به لايه هاي مجزايي در Flash MX تجزيه مي شوند.

 

انواع ديگر فايل:

Swift 3D Importer (SWFT): وارد كننده سه بعدي سريع

Adobe Illustrator (AI): تصوير گر Adobe

Encapsulated PostScript (EPS): پي نوشت چكيده

Scalable Vector Graphics (SVG): تصاوير برداي مقياس بندي

USAnimation (PNT)

حضور فراگير بازيگر نوري (Flash player) به فرمت فايل SWF اجازه داده است كه استانداردي بالفعل براي تصاوير برداري وب بشود و راه حلي با پهناي نوار پايين براي ايجاد تصاوير متحرك (انيميشن)، تاثير متقابل و اكنون سه بعدي شده است كه از طريق همه browser روي تمام پلاتفزمها نشان داده شود.

يك محدوديت Flash اين است كه تقويتي براي 3D  بطور طبيعي در Flash player وجود ندارد (يعني موتور رندرسازي داخلي). البته اگر اينطور بوده، احتمالاً هيچگونه Swift 3D MAX 2.0 وجود نمي داشت، بنابراين آن واقعاً محدويدتي براي Eelctric Rain نمي باشد. آنچه كه Swift 3D MAX 2.0 لازم است براي تبدل تصوير متحرك سه بعدي شما به پردازهاي دو بعدي انجام دهد، به تفصيل نوشتن دقيق چيزي است كه Flash در هر چهارچوب نشان مي دهد. به عبارت ديگر ما بايد، چهارچوبي كليدي براي هر چهارچوب تصوير متحرك شما، استخراج كنيم.

و از آن حيث، محدوديتي ايجاد مي كند. از آنجا كه Flash  نمي داند كه چگونه اشياء سه بعدي را بين چهارچوبي كليدي tween كند، تصاوير متحرك بسيار بلند و طولاني مي توانند از نظر اندازه فايل، كاملاً بزرگ باشند. گزارش سه بعدي شما مي تواند فقط k5 باشد وقتي كه شما يك چهارچوب را ارائه مي دهيد، اما اگر شما تصوير متحركي به بلندي 100 چهارچوب داريد، شما يك فايل k500 خواهيد داشت.

اكنون يك ملاحظه مناسب جايي است كه شما مي خواهيد اين فايل را منتشر كنيد. اگر روي CD ريخته شود يا از طريق شبكه پخش شود، اندازه فايل، مسئله نيست. اما بسياري از طراحان از Flash براي نمايش مضمون سه بعدي در Web استفاده مي كنند كه در اين مورد، اندازه فايل عامل مهمي در تصميم گيري براي يك طرح مي باشد.

من به شدت توصيه مي كنم كه نگاهي به قسمت گزينه هاي خروجي (Out Options) بيندازيد تا اطلاعات قاطعي در مورد چگونگي توازن كيفيت تصوير سه بعدي و تصوير متحركتان را بررسي اندازه فايلتان بدست آوريد.

 

انواع ديگر فايل:

Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)

Adobe Illustrator (AI): (تصويرگر Adobe)

Encapsulated PostScript (EPS): (پي نوشت چكيده)

Scalable Vector Graphics (SVG): (تصاوير برداي مقياس بندي)

USAnimation (PNT)

Swift 3D MAX 2.0 مي توانيد فايلهاي سه بعدي شما را با دقت كافي رندر نمايد طوريكه وقتي شما به برنامه ترسيمي برداري دو بعدي وارد مي كنيد، به نظر مي رسد كه با دست شده است. مفاهيم و استنباطهاي اين، بار يك اما عميق هستند. قابليت ايجاد تصاوير سه بعدي درجه بندي، گزينه اي نيرومند است، زيرا خروجيهاي سه بعدي bitamp، محدوديت خودشان را دارند.

اجازه بدهيد بگوييم كه شما مي خواهيد نسخه سه بعدي لوگوي (logo) خود را ايجاد كنيد. يا شايد علامت شما از قبل سه بعدي بوده و در MAX ايجاده شده است. به كمك Swift 3D MAX 2.0، شما مي توانيد به AI يا EPS خارج شويد و نسخه اي قابل درجه بندي از آن علامت (logo) را خواهيد داشت، بنابراين شما مجبور نيستيد با پيكسلها (pixels)، راه حل ديگري تركيبات متنوع را بعنوان گزينه خروجي انتخاب كنيد. دو گزينه بزرگ سايه روشن تدريجي، حساسيت Area و شبكه Mesh، غير قابل دسترسي مي شوند. اين ناشي از اين واقعيت است كه EPS سطح 3 در حال حار توسط RAVIX III پشتيباني نمي شود.

 

انواع ديگر فايل

Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)

Adobe Illustrator (AI): (تصويرگر Adobe)

Encapsulated PostScript (EPS): (پي نوشت چكيده)

Scalable Vector Graphics (SVG): (تصاوير برداي مقياس بندي)

USAnimation (PNT)

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:28 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره امنيت پايگاه داده

بازديد: 183

 

 

امنيت پايگاه داده( سرور)

 

 مديريت پايگاه داده ها در SQL Server - امنيت اطلاعات و عمليات :

 

اشاره :

 مقوله امنيت همواره يكي از مهم‌ترين شاخه‌هاي مهندسي نرم‌افزار و به تبع آن، يكي از حساس‌ترين وظايف مديران سيستم به‌خصوص مديران شبكه و يا مديران بانك‌هاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانك‌هاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين مي‌گردد. هر سيستم‌عامل، پلتفرم يا بانك اطلاعاتي، شيوه‌هايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مي‌نمايد. در SQL Server هم روش‌هاي خاصي براي اين مقوله وجود دارد كه در اينجا به آن‌ها مي‌پردازيم

 

امنيت در ورود به سيستم:

زماني كه يك بانك اطلاعاتي جديد را در SQL Server تعريف مي‌كنيد، با كليك سمت راست بر روي نام موتور پايگاه داده‌اي يك سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانك اطلاعاتي امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication) را در دسترس قرار مي‌دهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties و سپس security هم مي‌توان روش مورد استفاده را تغيير داد. (شكل 1) 
يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و
Windows only نام دارد، باعث مي‌شود تا كاربران از قبل تعريف شده در دامنه (Domain) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور مي‌تواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده مي‌كند، براي اتصال به بانك اطلاعاتي هم استفاده كند.
در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنه‌‌ويندوزي صورت مي‌گيرد. بدين‌صورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام كاربري و رمزعبور جديدي را تعريف كند.

(شكل 1) 

 

 

تعريف كاربران:

در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور  
مربوطه‌شان در قسمتي از صفحه
Enterprise Manager  كه با عنوان Security مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login در قسمت مذكور و سپس new login انجام مي‌گيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر به‌طور عمومي در ليست  كاربران يك موتور پايگاده داده‌ قرار گيرد.
از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت
security، به بانك‌هاي مختلف تعريف شده در پايگاه است.
اين‌كار نيز از دو طريق قابل انجام است. در روش  اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت
security صورت مي‌گيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كرده‌ايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access را انتخاب كنيد. پس از آن ليستي از كليه بانك‌هاي اطلاعاتي موجود در پايگاه به شما نمايش داده مي‌شود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit  كليك موردنظر را انجام دهيد. پس از اين كار مي‌توانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user تايپ كنيد. در اين‌جا به عنوان مثال امكان دسترسي كاربر mda را به بانك Northwind فراهم نموده و نام نمايشي <مهيار  داعي‌الحق> براي آن انتخاب شده است (شكل 2). همان‌طور كه مشاهده مي‌كنيد اين كاربر به‌طور خودكار در گروه كاربري عمومي(public)  بانك مذكور قرار داده مي‌شود.  

 

(شكل 2)

 

 

در روش دوم، به سراغ بانك اطلاعاتي موردنظر در ليست DataBases رفته و با كليك سمت راست بر روي عبارتusers، گزينه New User را انتخاب مي‌كنيم. حال در پنجره نمايش داده شده، بايد از درون ليست Login name، يكي از كاربراني را كه قبلاً در قسمت security تعريف كرده‌ايم انتخاب كرده و نام نمايشي آن را هم در قسمت user name تايپ كنيد. در اين‌جا هم به‌صورت خودكار، كاربر مذكور در گروه كاربري Public براي آن بانك اطلاعاتي قرار مي‌گيرد. (شكل 3)

 

نقش‌ها (Roles)

درSQL Server، مي‌توان چندين كاربر را در يك گروه كاربري قرار داد. وقتي يك گروه كاربري تعريف مي‌شود، دسترسي آن به قسمت‌هاي مختلف يك بانك اطلاعاتي و كليه عملياتي كه اعضاء آن گروه مي‌توانند انجام دهند، توسط مدير سيستم تعيين مي‌گردد. از اين به بعد هرگاه كاربر جديدي به آن گروه اضافه ‌شود، نيازي به تعريف مجدد سطوح دسترسي و عملياتي براي وي وجود ندارد و سطوح دسترسي به صورت خودكار از طرف گروه به عضو جديد اعطا مي‌شود. درSQL Server  به‌صورت پيش‌فرض تعدادي نقش (Role) وجود دارد كه در واقع همان گروه‌هاي كاربري مذكور مي‌باشد. هر كاربري كه توسط مدير سيستم به جمع كاربران اضافه مي‌شود به طور خودكار در نقش public  ظاهر مي‌شود. نقش‌هاي از پيش تعريف شده و نحوه دسترسي و قابليت عملياتي آن‌ها عبارت هستند از:

1-
db-accessadmin 
كاربران تعريف شده در اين نقش قادر خواهند بود، سطوح دسترسي و امنيتي كليه كاربران و نقش‌ها را در قسمت‌هاي مختلف پايگاه تعريف كنند.

2-
db-backupoperator 
اين نقش مسؤول ايجاد نسخه‌هاي پشتيبان از سيستم و اطلاعات درون آن است.

3-
db-datareader 
اين نقش قادر است كليه اطلاعات تمام جداول بانك اطلاعاتي موجود در سيستم را بخواند. مگر آن‌كه اطلاعات خاصي توسط مكانيسم Deny از دسترس او دور نگاه داشته شود.
4-
db-datawriter 
افراد تعريف شده در اين نقش قادرند تا كليه اطلاعات موجود در كليه جداول بانك را با استفاده از دستورات سه‌گانهInsert ،UPdate ،Delete تغيير دهند. مگر آن ‌كه جدول يا فيلد خاصي توسط مكانيسم Deny از دسترس‌شان دور نگه داشته شود.

5-
db-ddladmin  
كاربران داراي اين نقش مي‌توانند ساختار جداول، ديدها، روتين‌ها و توابع يك بانك اطلاعاتي را با استفاده از دستورات سه‌گانه Create ،alter ،Drop، بسازند، تغيير دهند يا از بين ببرند.

6-
db-denydatareader 
اين نقش قادر به خواندن هيچ اطلاعاتي از جداول يا ساير قسمت‌هاي بانك نيست.

 7-
db-denydatawriter 
اين نقش هم قادر به تغيير دادن هيچ يك از قسمت‌هاي بانك اطلا‌عاتي نيست.
8-
db-owner 
اين نقش قادر به انجام هر عملي در بانك‌اطلاعاتي مي‌باشد و بالاترين سطح موجود در يك بانك است.

9-
db-securityadmin 
مسؤول تعريف و تنظيم نقش‌ها، كاربران و سطوح دسترسي در يك بانك است.

10-
public 
كاربران اين نقش‌ قادرند تمام جداول، ديدها و ساير قسمت‌هايي كه توسط خودشان يا توسط كاربران متعلق به نقش
dbowner ساخته شده را بخوانند و بنويسند.

شكل 4

اما به غير از نقش‌هاي مذكور، مدير سيستم هم مي‌تواند به تناسب، نقش‌هايي را در سيستم تعريف كند. به عنوان مثال فرض كنيد كه در يك واحد  حسابداري، كارمندان عادي آن قسمت، موظف به وارد كردن اسناد مالي به يكي از جداول بانك‌اطلاعاتي با استفاده از يك برنامه ويژوال بيسيك هستند. مدير مالي نيز توسط دكمه موجود در همان برنامه قادر است يك روتين ذخيره شده (storedprocedure) را فراخواني كرده تا اسناد وارد شده را تأييد كند. بنابراين فقط كاربر مربوط به مدير مالي حق اجراي روتين مذكور را دارد. برهمين اصل مدير پايگاه يك گروه به نام <حسابداران> را براي ورود اسناد و گروه ديگري را به نام <مدير مالي> براي مديريت آن دپارتمان و جانشينان احتمالي وي در نظر مي‌گيرد و براي گروه اول، اجراي روتين مذكور را در حالت ممنوع (Deny) و براي گروه دوم، در حالت مجاز (Allow) قرار مي‌دهد. شما مي‌توانيد براي تعريف يك گروه يا نقش جديد، بر روي آيتم Roles كليك سمت راست كرده و گزينه New Role و سپس يك نام دلخواه را انتخاب كرده و آن‌گاه با كليك بر روي دكمه Add كاربران از قبل تعريف شده‌تان را يك به يك به جمع آن گروه اضافه نماييد. شايان ذكر است كه هر كاربر مي‌تواند جزء چند گروه يا نقش باشد. در ادامه بايد در همان پنجره مذكور با كليك بر روي دكمه مجوز (Permission)، دسترسي و قابليت عملياتي آن گروه را هم تعريف كنيد. (شكل 4)


انواع مجوزها :

1-  جداول اطلاعاتي و ديدها 

شكل 5

در مورد يك جدول بانك اطلاعاتي شما مي‌توانيد امكان انجام پرس‌وجو، درج، تغيير، حذف و تعريف وابستگي را به ترتيب با علا‌مت زدن در ستون‌هاي SELECT ،UPDATE ،DELETE و DRI براي يك گروه يا كاربر، ممكن يا غيرممكن كنيد. در ضمن در صورتي كه بخواهيد بر روي تك‌تك فيلدها، قواعدي را وضع كنيد مي‌توانيد بر روي دكمه Colums هر جدول كليك كرده و امكان آوردن آن فيلد را در يك عبارت پرس‌وجو (SELECT) و يا امكان تغيير آن فيلد را در يك عمليات UPDATE براي گروه يا كاربر موردنظر مشخص كنيد. (شكل 5)‌ لازم به ذكر است كه همين عمليات براي ديدهاي
(
View) يك بانك هم قابل انجام است.

 

شكل 6


2- روتين‌ها و توابع
در مورد روتين‌ها و توابع تعريف‌شده (
UserDefined Fonction) فقط يك ستون مجوز به نام Exec  و آن هم به معني امكان استفاده يا عدم استفاده وجود دارد كه توسط مدير سيستم تنظيم مي‌شود. (شكل 6)

3- مجوزهاي اساسي
به غير از عمليات‌عمومي سيستم مثل جستجو، درج، تغيير، اجراي روتين و... كه در بالا ذكر شد، در
SQL serverامكانات ويژه‌اي نيز براي كاربردهاي خاص در نظر گرفته شده كه فقط در مواقع لزوم به برخي كاربران يا نقش‌ها اعطا مي‌شود. اگر بر روي نام هر بانك اطلاعاتي موجود در سيستم مثل Northwind، كليك راست كرده و آيتم خصوصيات را انتخاب كنيد، در زبانه آخر يعني Permission ليستي از نقش‌ها و كاربرهاي موجود در سيستم را مشاهده مي‌كنيد كه در جلوي نام هر يك از

شكل 7

آن‌ها و در 8 ستون به ترتيب از چپ به راست امكان ساخت جدول، ديد، روتين، مقادير پيش‌فرض، قواعد، توابع، پشتيبان‌گيري از اطلاعات و پشتيبان‌گيري از لاگ‌ها وجود دارد كه در مواقع خاصي قابل اعطا به كاربران با نقش‌هاي مختلف مي‌باشد. به عنوان مثال اگر برنامه‌نويس قصد داشته باشد تا براي فراهم‌ساختن امكان تهيه يك گزارش پيچيده، به كاربري اجازه اجراي دستور CREATE VIEW را از داخل يكي از فرم‌هاي برنامه ويژوال بيسيك خود بدهد، بايد قبلاً مدير پايگاه را مطلع نموده تا وي ستون Create View را براي آن كاربر، فعال نمايد. همين عمل جهت ساخت جداول موقت براي گرفتن گزارش يا ساير عمليات‌ پيچيده هم وجود دارد و از طريق ستون Create Table  قابل انجام است.
در اين صورت كاربر مي‌تواند با استفاده از دستوراتي كه منتهي به ساخت جدول مي‌شود مثل
Create Table يا SelectINTO جداول موقتي را توسط برنامه ويژوال بيسيك مورد استفاده خود ايجاد نموده و پس از پايان كار با استفاده از دستور DROP  آن‌ها را حذف نمايد. (شكل 7 )‌

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره SATA و IDE

بازديد: 227

 


 SATA
و IDE چه هستند؟

 

تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عمل مي كنند و بدين معناست كه اطلاعات بهصورت بسته هايي به روشهاهي مختلف ( رندوم ) به باس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاً تصادفي مي آيند و وارد باس اطلاعاتيشده و در نهايت به سمت مقصد نهايي مي رود
IDE
مخفف Integrated Drive Electronics مي باشد همينطور كه مي دانيد رابط IDE گاهي با عنوان ATA شناخته مي شودكه مخفف AT Attachment است.

اين تكنولوژي از سال 1990 به عنوان استانداردكامپيوترهاي شخصي (PC ) براي هارد ديسك ها بوده است و اين زماني بود كه تكنولوژيمذكور جاي درايوهاي ESDI و MFM را گرفت يعني زماني كه هارد ديسك ها به طور متوسطحجمي معادل 200 مگا بايت داشتند. در سال 1990 اولين هارد ديسك يك گيگا بايتي واردبازار شد و قيمتي برابر 200 دلار در بازار آمريكا داشت. از آن پس تا كنون IDE تكنولوژي مورد استفاده بوده زيرا هارد ديسكها را با قيمت پايين در اختيار مصرفكننده قرار مي داد، جاي كمتري مي گرفت و سرعت مناسبي داشت.

همتاي IDE در آنزمان SCSI ( كه مخفف Small Computer System Interface است) بود. SCSIكمي از IDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريد يك ادپتر SCSI كه ارزانهم نيست احتياج داريد. به عبارت ديگر IDE بازار هارد ديسكهاي كامپيوتر هاي شخصي رادر انحصار خود گرفت. آنطر كه به نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سالديگر به توليد هارد ديسكهاي با تكنولوژي IDE ادامه دهند.

هارد ديسكهاي IDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخل كامپيوتر بسيار به چشم مي آيند ومرتب كردن اين كابلها در داخل كامپيوتر خود هنري است.
تكنولوژي هارد ديسكهاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال ) است. يعني انتقالاطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم و در دورهاي زماني مشخصانجام مي گيرد.

هارد ديسكهاي ساتا از كابلهاي ريبون با پهناي كمتر استفادهمي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاينازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده تر ميكند.

هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط 150Mb بر ثانيه انتقال ميدهند. اما مقاله هاي زيادي روي اينترنت در مورد هارد ديسكهاي با سرعت 3Gb در ثانيهخواهيد يافت.

اما بياييد اين دو را در عمل با يكديگر مقايسه كنيم و ببينيمچرا صنعت در آينده تكنولوژي SATA را بر خواهد گزيد.

تا كنون در مقايسه دوهارد ديسك به قيمت هم توجه داشتيم اما حالا بدون در نظر گرفتن قيمت و تكنولوژيمرسوم كارايي را بررسي مي كنيم.آزمايش از اين قرار بود. يك كامپيوتر قديمي را به يكهارد SATA مجهز كرديم. و بعد از آن دو كامپيوتر امروزي ( پنتيوم 4 ) با سرعت متعارفرا با هارد ديسك هايIDE براي مقايسه انتخاب كرديم. آزمايش ها و نتايج به قرار زيربودند.

آزمايش 1

آين آزمايش يك انتقال فايل معمولي بود. براي اينكهدر هر سه كامپيوتر انتقال اطلاعات كاملاً مشابه باشد در ويندوز XP شاخه :

c:windowssystem32

انتخاب شد در يك سيستم كه در آن ويندوز XP اجرامي شود اين شاخه در حدود 330 مگابايت حجم دارد. و حدود 2000 فايل در آن وجود دارد. يك فولدر جدير در درايو C (پارتيشن C ) از هارد ديسك ايجاد شد سپس در DOS فرمان


copy>c:>windows>system32>*.*


اجرا شد كه همانطوركه مي دانيد اين دستور همه فايلهاي داخل شاخه system32 را در فولدر جديد كپي مي كندو نتايج جالب بدست آمده آز اين قرار بود:
كامپيوتر و نوع هارد ديسك
زمانانتقال اطلاعات
سيستم جديد اول همراه با IDE 127 ثانيه
سيستم جديد دوم همراهبا IDE 151 ثانيه
سيستم قديمي همراه با SATA 44 ثانيه

آزمايش 2

دومين آزمايش زمان بوت شدن است كه زمانهايي كه مربوط به سخت افزار است حذفشده است. يعني از لحظه اي كه تصوير آغازين ويندوز به نمايش در مي آيد تا لحظه اي كهدسك تاپ كامپيوتر به حالت عادي در مي آيد زمان اندازه گرفته شد نتايج به قرار زيراست
كامپيوتر و نوع هارد ديسك

زمان بوت
سيستم جديد اول همراه با IDE 28 ثانيه
سيستم جديد دوم همراه با IDE 28 ثانيه
سيستم قديمي همراه با SATA 17 ثانيه

توجه: در اين تستها به كارخانه سازنده ديسكها اشاره نشده است مطمئناًبا در نظر گرفتن اين فاكتور تغيير خواهد كرد ولي هر دو مدل IDE و SATA از هارد ديسكساخت يك كارخانه استفاده شده است.

 

http://www.nasle-javan.com/modules.php?name=News&file=print&sid=118

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:25 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره رمز نگاري

بازديد: 201

 

كلمه cryptography(رمز نگاري)برگرفتهاز لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شدهاست و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل مي‌شوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين مي‌كند. امروه از كدها استفاده چنداني نمي‌شود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.

از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظامي‌پيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل مي‌شد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال مي‌شد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته مي‌شد.

-             به راحتي و سريع نمي‌شد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.

-             امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.

-             لذا بايد اين امكان مهيا مي‌شد كه به محض احساس لزوم روش رمز نگاري  تغيير كند اين مشكلات متناقص منجر به پيدايش شكل (1) شد.

-            

1)     متن آشكار يا متن رمز شده (plaintext) p: پيامي‌كه بايد رمز نگاري شود.

2)     روش رمز نگاري E: متن آشكار با روش هاي مختلف مي‌تواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.

3)     كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز مي‌شود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.

4)     روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي مي‌كنند.

5)     كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي مي‌شود.

6)     متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.

اخلال گر فعال: (Active intruder): پيام ها را مي‌شنود و يا در اختيار مي‌گيرد مي‌تواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.

خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.

اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعمومي‌باشند و تنها كليد هاي رمز مخفي و محرمانه هستند.

 

روش هاي رمز نگاري:

روش هاي رمز نگاري به طور كلي به 2 رده تقسيم مي‌شوند:

1-     رمزهاي جانشيني (substitution)

2-     رمزهاي جايگشتي (iranspostion)

 

رمزهاي جانشيني (substitution cipher)

در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا مي‌شوند تا شكل پيام به هم بريزد يكي از قديمي‌ترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين مي‌شود.

DWWDFN       Attack    

حالت عمومي‌و ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  كيد رمز عدد k خواهد بود.

روش رمز نگاري سزار امروزه نمي‌تواند كسي را گول بزندو

در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته مي‌شود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي‌نمايد.

a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشكار

                       

  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M         

متن رمز شده

Attack            QZZQEA

در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i

تركيبات دو حرفي كه اصطلاحا Diagram  ناميده مي‌شوند به ترتيب بيشترين تكرار عبارتند از:

تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion

تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع مي‌كند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين مي‌كند و مي‌تواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده مي‌گردد به احتمال قوي x معادل با h است.

 

رمز نگاري جانشيني (Transposition)

رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ مي‌كند ولي شكل سمبول ها را تغيير مي‌دهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد مي‌كند، در اينگونه از روش ها فهرست كامل    جايگشت هاي ورودي را كه متن رمز شده خروجي را توليد مي‌كند) مشخص است.

براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ

گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.

كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.

كاربرد كليد رمز آن است كه ستون ها شماره گذاري مي‌شود.

روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين مي‌شود. مثلا ستون چهارم شماره 1 است (حرف A) و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته مي‌شود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه مي‌شود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل مي‌شود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.

 M  E  G  A  B  U  C  K         کليد رمز           

            7    4    5   1   2    8   3   6                       

 p    l     e     a    s    e    t     r

      a    n    s      f    e     r   o    n   

                                  e   m     i      l     l     i    o    n

                                  d    o     l      l    a     r    s    a

متن آشکار                 

Pleasetransferonemilliondollars

متن رمزشده

afllselatoosinmoesilrnnapaederir

 

رمز one – time – pad (به هم ريزي محتوي پيام)

ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.

ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج مي‌شود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.

Pad: كليد رمز تصادفي است.

به ازاي pad هاي مختلفي كه با پيام 1، XOP مي‌شوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.

 

معايب

1-              كليد را نمي‌توان به خاطر سپرد و گيرنده و فروشنده پيام بايد آنرا حمل كنند كه مطلوب و قابل اعتماد نخواهد بود

2-              حساسيت به كاراكتري هاي جا افتاده يا اضافي اگر يك كاراكتر به متن اضافه شود يا حذف شود از آن محل به بعد متن قابل مرز گشايي خواهد بود.

3-              حجم كل داده هايي كه مي‌تواند ارسال شود به طول كليد مورد استفاده بستگي دارد.

رمز نگاري كوآنتومي:

راه حل جالي براي مشكل انتقال كليد به روش one- time- pad به روي شكبه وجود دارد، (مكانيك كوآنتومي). رمز نگاري كوآنتومي‌بر اين اصل استوار است كه نور در قالب بسته هاي كوچكي به نام فوتون باويژگي هاي خاص و عجيب جابه جا ي شود. وقتي نور از يك فيلتر پلاريزه كننده عبور كند، پلاريه (قطبي) مي‌شود. اگر يك پرتو نوري از يك فيلتر پلاريزه عبور كند تمام فوتون هاي پرتو خارج شده از فيلتر در راستاي محور فيلتر محور عمودي پلاريزه مي‌شوند حال اگر اين پرتو مجددا از يك فيلتر پلاريزه دوم عبور كند (شدت نور) پرتو خروجي متناسب با مربع كسينوسي زاويه بين محورهاي عمودي دو فيلتر خواهد بود. اگر محورهاي دو فيلتر بر هم عمود باشند هيچ يك از فوتون ها از بين اين دو فيلتر عبور نخواهد نمود براي توليد يك pad به عنوان كليد رمز، نياز به تنظيم دو زوج فيلتر پلاريزه كننده است.

زوج فيلتر اول شامل يك فيلتر عمودي و يك فيلتر افقي است. اين انتخاب اصطلاحا (دستگاه مستقيم) Rectilinear Bosis  ناميده مي‌شود زوج فيلتر دوم مشابه با قبلي است با اين تفاوت كه 45 درجه چرخيده است يعني يك از فيلتر ها در امتداد قطر گوشه يا بين سمت چپ به گوشه بالاست راست قرار گرفته و ديگري عمود بر آن يعني در امتداد گوشه يا بين سمت راست به گوشه بالا سمت چپ قرار دارد.

زوج فيلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis ناميده مي‌شود. بدين ترتيب فرد ارسال كننده اطلاعات داراي دو دستگاه مبنا است كه مي‌تواند به انتخاب خود پرتو نو را از هر كدام از اين دستگاه هاي مبنا (كه هر يك شامل دو فيلتر است) عبور دهد. درست مقابل، فرد گيرنده اطلاعات نيز از جنين ابزاري استفاده مي‌كند. اين واقعيت كه فرد گيرنده و ارسال كننده اطلاعات هر كدام داراي دو دستگاه مبنا هستند در رمز نگاري كوانتومي‌بسيار اساسي و حياتي است. حال ارسال كننده اطلاعات براي ارسال يك بيت توسط يكي از دستگاه هاي مبنا، فوتوني را براي گيرنده منتشر مي‌كند و گيرنده به طور تصادفي يكي از دستگاه هاي مبناي خود را درجهت گرفتن اين فوتون تنظيم مي‌كند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوريتم on time pad عدد 1 به معني درست بودن و اگر در دستگاه با يكديگر متفاوت باشند عدد به منزله اشتباه set كردن دستگاه توسط گيرنده، ظاهر هواهد شد بدين ترتيب باچيدن صفر و يك ها كنار يكديگر، كليد را به دست مي‌آورد.

 

دو اصل اساسي در رمز نگاري:

افزونگي (Redundancy)

اولين اصل آن است كه تمام پيام هاي رمز شده بايد شامل مقداري افزوندگي باشند. به عبارت ديگر لزومي‌ندارد كه اطلاعات واقعي به همانگونه هستند رمز و ارسال شوند حقيقت قضيه آن است كه تمام پيام ها بايد مقدار قابل توجهي افزونگي داشته باشند به كومه اي كه يك اخلال گر فعال نتواند پيام هاي تصادفي بي معنا توليد و ارسال كند باعث شود اين پيام ها به عنوان پيام هاي معتبر تفسير شوند.

افزوندگي بدان جهت نياز است كه از ارسال پيام هاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمز گشايي پيامها و پردازش آنها جلوگيري شود (براي تشخيص پيام هاي معتبر از پيام هاي ساختگي)

عيب: شكستن سيستم رمز توسط اخلالگران غير فعال را ساده تر مي‌كند.

افزونگي اطلاعات در قالب موارد زير مي‌باشد.

-             افزودن تعدادي عدد در ابتدا يا انتهاي پيام

-             اضافه كردن يك چند جلمه اي CRC. (گيرنده اصلي به راحتي مي‌تواند صحت پيام ها را بررسي كند)

-             استفاده از توابع در هم سازي رمز (hash)

-             استفاده از توابع checksum

 

2-تازگي پيام ها

دومين اصل اساسي در رمز نگاري آن است كه بايد محاسبات صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيرا فرستاده شدهاست به اين بررسي براي جلوگيري از ارسال مجدد پيام هاي قديمي‌توسط يك اخلالگر الزامي‌است. چنين محاسبه اي را مي‌توان با قرار دان مهر زمان در پيام ها پيش بيني كرد به نحوي كه پيام مثلا براي ده ثانيه معتبر باشد. گيرنده پيام مي‌تواند آنرا براي حدود ده ثانيه نگه دارد تا بتواند پيام هاي جديد را با آن مقايسه كرده و نسخه هاي تكراري را حذف كرد.

رمز نگاري با كليد متقارن (symmetriv- key)

روش هاي پيشرفته رمز نگاري از اصول و قوعدي مشابه رمز نگاري سنتي (ماند روش هاي جانشيني و جايگشتي) بهره گرفته اند در حاليكه راه كارها متفاوت هستند. در قديم رمز نگاران از الگوريتم هاي ساده استفاده مي‌كردند ولي الان به عكس هدف آن است كه يك الگوريتم به قدري پيچيده طراحي مي‌شود كه حتي اگر رمز شكن توده عظيمي‌از متن رمز شده را به انتخاب خود در اختيار بگيرد بدون كليد نتواند چيزي از آن استخراج كند الگوريتم هاي با كليد متقارن براي رمز نگاري و رمز گشايي از يك كليد استفاده مي‌كنند. مثلا فرض كنيد پيامي‌را براي يكي از دوستان خود رمز و سپس ارسال مي‌نمايئد، شما براي رمز نگاري اطلاعات از روشي استفاده نموده ايد كه بر اساس آن هر يك از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل كرده ايد. مثلا حرف A  در متن پيام به حروف C و حرفB به حروف D تبديل مي‌گردند. پس از ارسال پيام رمز شده براي دوست خود مي‌بايست با استفاده از يك روش ايمن و مطمئن كليد رمز را نيز براي وي مشخص كرد در صورتيكه گيرنده پيام داراي كليد رمز مناسب نباشد قادر به رمز گشايي و استفاده از اطلاعات نخواهد بود. در چنين حالتي بايد به دوست خود متذكر گرديد كه كليد رمز، (شيفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گيرنده پيام با انجام عمليات معكوس قادر به شكستن رمز و استفاده از اطلاعات خواهد بود.

رمز نگاريDES  (data encrystion algortmy)

از اين رمز به طور گسترده اي توسط منابع در محصولات امنيتي استفاده مي‌شد.

متن آَكار در قالب بلوك هاي 64 بيتي (8 كاراكتري) رمز نگاري مي‌شوند و نهايتا رمز 64 بيتي رمز در خروجي به دست مي‌آيد اين الگوريتم داراي يك پارامتر 56 بيتي به عنوان كليد استو

عمليات لازم براي رمز نگاري را در 9 مرحله انجام مي‌دهد:

مرحله اول جايگشت بر روي متن 64 بيتي ورودي (ورودي مستقل از كليد رمز است)

مرحله نوزدهم عكس مرحله اول

مرحله هجدهم جابه جايي 32 بيت چپ بار است.

16 مرحله ديگر مشابهند ولي از پارامترهاي متفاوتي كه بر اساس كليد تعيين مي‌شوند استفاده شده است.

مراحل رمز گشايي دقيقا عكس مرحله رمز نگاري است.

تكنيكي كه برخي اوقات براي قدرتمند كردن DES به كار مي‌رود اصطلاحا (سفيد سازي) نام گرفته است.

رمز نگاري سه گانه (triple DES)

IBM پي برد بطول كليد رد سيستم DES بيش از اندازه كوتاه است و روشي براي افزايش موثر طول كليد با استفاده از (رمز نگاري سه گانه) ابداع كرد (شكل ) در اينر وش دو كليد و سه مرحله پردازش استفاده شده است.

مرحله اول: متن اصلي با كليد k1 و مبتني به روش DES رمز نگاري مي‌شود.

مرحله دوم: DES در مرحله رمز گشايي ولي با كليد k2 بر روي نتيجه مرحله قبل اعمال مي‌شود.

مرحله سوم: رمز نگاري DES با كليد k1 به (كليد اول) انجام مي‌شود.

به جاي سه بار رمز گذاري متوالي (EEE) از روش (رمز نگاري- رمز گشايي- رمز نگاري) (EDS) استفاده مي‌شود به دليل آن كه بايستي تك كليدي DES سازگار است.  

 

 

مزيت ESE نسبت به EEE:

يك كامپيوتر كه بر مبناي DES سه گانه عمل مي‌كند، به ارحتي قادر است با انتخاب k1=k2 اين سيستم را به DES معمولي تبديل كرده و با ماشين هايي كه سيستم رمز نگراي آنها DES تك كليدي است محاوره داشته باشد.

AES (استاندارد پيشرفته رمز نگاري): در حاليكه DES آرام آرام به پايان عمر خود نزديك مي‌شد (حتي با ابداع DES سه گانه) براي NIST كه در ايالات متحده مسئوليت بهبود استانداردهاي دولت فدرال آمريكا را بر عهده دارد مسجل شد كه دولت بهي ك استاندارد رمز نگاري جديد براي اسناد طبقه بندي نشده خود نياز مبرم دارد. بدين ترتيب در ژانويه 1997 از تمام محققين رمز نگاري دنيا دعوت شد كه پيشنهاد خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود ارسال نمايند. و عاقبت در كنفرانس نهايي پنج طرح برگزيده شد.

در اكتبر 2000، NTST اعلام كرد كه او هم به روش Rijndael كه در ميان پنج طرح با 86 راي بيشترين راي را به خود اختصاص داده بود، راي مي‌دهد. اين الگوريتم ازكليد و بلوكهاي داده 128 يا 256 بيتي (در قطعات 32 بيتي) حمايت مي‌كند، با اين وجود AES باكمي‌تغييرات بيان مي‌كند كه اندازه بلوك داده بايد صرفا 128 بيتي باشد وي طول كليد مي‌تواند يكي از سه حالت 128، 192، 256 انتخاب شود.

 

رمز نگاري با كليد نامتقارن يا عمومي (public key)

اين الگوريتم ها براي رمز نگاري و رمز گشايي دو كليد مجزا دارند به اين معني كه كليدي كه رمز گذاري مي كند توانايي باز كردن رمز را ندارد به كليدي كه رمز گذاري مي كند كليدعمومي و به كليدي كه رمز گشايي مي كند كليد خصوصي گفته شود مانند اين است كه نامه رادر صندوقي بيندازيد و در آنرا با كليدي كه داريد قفل كنيد اما آن كليد ديگر نتواند در صندوق را باز كنيد بنابراين وقتي خود شما نتوانيد در صندوق را باز كنيد اگر كسان ديگر هم كليد شما را داشته باشند نمي توانند در صندوق را باز كنند الگوريتم هاي كليدي عمومي تضمين مي كنند كه از روي كليد عمومي نتوان كليد خصوصي را به دست آورد كليد رمز نگاري را مي توان در اختيار همه قرار داد.

 

الگوريتم PDA

يكي از الگوريتم هاي كليد عمومي كه به طور روز افزون مورد استفاده قرار مي گيرد PSA است كه توسط ري وست- شايمر- آدلمن (Rerest , shmir Adelama) طراحي و پياده سازي شده است بسيار از روش هاي عملي بر اساس RSA است. از PSA درعمل فقط براي (توزيع كليد هاي نشت) استفاده مي شود تا به كمك آن كليد جديدي توليد و رد و بدل گردد و پس از آن از الگوريتم هاي متفاوتي مانند DES سه گانه يا AES استفاده مي شود و چون سرعت RSA براي حجم زياد اطلاعات كند است از آن فقط براي توزيع كليد استفاده مي شود.

عيب: براي رسيدن به بالاترين درجه امنيت به كليد رمزي با 1024 بيت احتياج است و اين موضوع الگوريتم را بسيار كند مي كند.

روش كار الگوريتم PSA

1- ابتدا بايد دو عدد اول بزرگ انتخاب كنيم.       P=11 , q=3

2- حاصل را به دست آوريد.   N=33 , z=20

3- عدد انتخاب كنيد كه نسبت به z اول باشد و آنرا d بناميد. d=6

4- e را به گونه اي پيدا كنيد كه  اصلاح شده برقرار باشد                                                                        e=3

براي رمز نگاري پيام c=p e mod n, pرامحاسبه نماييدc=p3mod 33

براي رمزن نگاري نيز p=cd mod n  را محاسبه نماييد. P=c7mod 33

كليد نشت: براي محدود كردن مدت زماني كه كليد ها معتبر هستند اغلب يك كليد جديد براي هر نشت يا هر تراكش توليد مي شود.

 

. معايب سيستم

كليد رمز نگاري در رمز گشاي يكسان است و توزيع و مبادله كليد رمز يكي از مشكلات رمز نگاري بوده است. الگوريتم هاي نامتقارن بسيار كند هستند و حجم متن را هم چند برابر مي كنند به اين ترتيب به نظر مي رسد كه براي انتقال جريان داده مانند فايل چندان مناسب نباشند.

در حقيقت براي انتقال جريان هاي داده از تركيب اين دو الگوريتم استفاده مي شود و به طور غير رسمي مي توان گفت كه از الگوريتم نامتقارن به منظور ايجاد يك كانال امن براي انتقال كليد خصوصي الگوريتم متقارن استفاده شده است.

 

شكستن الگوريتم RSA

1-     تجزيه n به عوامل اول:

اولين روش آن است كه بتوان كليد خصوصي را پيدا كرد و يا حدس زد. در اين صورت حكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمز گشايي كند و از امضاي الكترونيك صاحب كليد استفاده كند. فرض م يكنيم حكر كليدي عمومي را دارد. در اين حالت او n و c را در دسترس دارد حال بايد بتواند از روي n عامل هاي p و q را حدس بزند كه مشكل ترين قسمت كار همين جا است. و وقت زيادي بايد صرف كند الگوريتم هاي رياضي به دست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند. در هنگام استفاده از PSA يا پيشنهاد كليد بزرگتر را (انتخاب اعداد p و q بزرگتر) كار تجزيه n را.

2-به دست آوردن روش موثر براي ريشه e ام

كافي است شما بتوانيد ريشه e ام c mod n را به دست آوريد و به عدد z نزديك شويد و به كاراكتر اوليه برسيد. در حال حاضر كسي از اين روش براي رمز گشايي استفاده نمي كند. زيرا اين روش به مراتب دشوارتر از روش اول است. از اين روش براي فقط مواردي كه e  كوچك باشد كاربرد آزمايشگاه و آموزشي دارد.

 

2- حدس زدن پيام:

در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمز گشايي باشد براي جلوگيري از اين كار كافي است تعداد زيادي از كلمات يا بيت هاي اتفاقي را به انتهاي پيام اضافه كنيد.

 

MD5 چيست؟

MD5 الگوريتمي است كه يك رشته با طول متفاوت را از ورودي مي گيرد و يك (خلاصه پيام ) MD5 يا (اثر انگشت) با طول 128 بيت مي سازد. اين الگوريتم براي امضاهاي ديجيتال مناسب است، جايي كه احتياج به خلاصه كردن يك فايل بزرگ در يك رشته امن و فشرده، قبل از كد كردن آن متن، در سيستم هاي كدينگ با كليد هاي خصوصي و عمومي آن سيستم مانند PSA

مزايا:

براي داشتن سرعت بالا در ماشين هاي 32 بيتي طراحي شده است، در عين حال احتياجي به جانشيني ها در جداول بزرگ ندارد.

سرعت MD5 از MD4 كمتر است ولي امنيتش بيشتر است.

 

راه هاي كنترل خطا:

1-               برخورد زود: اگر بار شبكه به حد بحراني نزديك شده باشد، برخورد رخ مي دهد كه معمولا به برخوردهاي خيلي زياد (بيش از حدود 5 درصد كل بسته ها) برخورد زود مي مي گويند. كه براي جلوگيري از اين امر بايد ميزان بار شبكه را با تقسيم شبكه به دو ددامنه برخورد و يا با انتقال بعضي ازگره ها به يك شبكه ديگر كاهش داد.

2-               برخورد دير: اگر پيمايش شبكه توسط داده خيلي طول بكشد يا به دليل اينكه قطعه كابل ها خيلي طولاني باشند و به خاطر اينكه تعداد تراكر كننده زياد باشد، برخورد دير صورت مي گيرد.

3-               كوتوله: كوتوله بسته اي كه طول آن كمتر از 64 بايت است، كه اگر در وسط راه به دليل درگاه هايي كه بدكار مي كنند و يا توسط گره اي كه به دليل تشخيص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود يك وسيله سخت افزاري خراب است.

4-               خطاي تراز بندي: بسته اي كه حاوي يك بايت ناقص است، را تراز نشده مي خوانند اين حالت كه به دليل خراب شدن بسته در هنگام ارسال يا در نتيجه خطايي در هنگام شكل گيري بسته در (NIC) مبدا رخ مي دهد.

5-               خطاي CRC: بسته اي كه دنباله بررسي فريم آن، كه در گره ارسال كننده توليد شده است، با مقداري كه در مقصد محاسبه مي شود مساوي نيست را مي گويند. كه در نتيجه خراب شدن داده در حين ارسال (به دليل يك كامل يا يك وسيله خراب ديگر) و يا به دليل عملكرد اشتباه مكانيزم محاسبه FCS در گره فرستنده يا گيرنده رخ مي دهد.


 

 

منابع:

 شبكه هاي كامپيوتري، احسان ملكيان

www. P6oworld foriums . com

Edu. Tebyan. Net

http:/www, ehsani. Org

www. iranPHP. net


فهرست مطالب:

روش هاي رمز نگاري:4

رمزهاي جانشيني (substitution cipher)4

رمز نگاري جانشيني (Transposition)6

رمز one – time – pad (به هم ريزي محتوي پيام)7

معايب.. 8

رمز نگاري كوآنتومي:8

دو اصل اساسي در رمز نگاري:10

2-تازگي پيام ها11

رمز نگاري با كليد متقارن (symmetriv- key)12

رمز نگاري (data encrystion algortmy)13

رمز نگاري سه گانه (triple DES)14

مزيت ESE نسبت به EEE:14

رمز نگاري با كليد نامتقارن يا عمومي (public key)15

الگوريتم PDA. 16

روش كار الگوريتم PSA. 16

. معايب سيستم. 17

شكستن الگوريتم RSA. 17

2- حدس زدن پيام:19

MD5 چيست؟. 19

مزايا:19

راه هاي كنترل خطا:20

منابع:22

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:22 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره پروكسي سرور

بازديد: 431

 

چكيده 

اميدوار هستم تمامي‌خوانندگان بتوانند به جواب سوالاتشان درباره پروكسي سرور بعد از خواندن اين مقاله برسند. در ابتدا چيزهايي درباره مفاهيم پايه‌اي پروكسي سرور ياد مي‌گيريم. سپس درباره تعدادي از خصوصيات و منافع توسعه يافته نسخه جديد پروكسي سرور ماكروسافت صحبت كنيم.

مقدمه:

در سرآغاز به وجود آمدن اينترنت در دنياي ما سياست محافظت مثل آنچه كه ما در امروزه داريم وجود نداشت، اما امروزه حتي يك بچه كوچك معني كلمه عبور و محافظت را مي‌فهمد. در دنيايي كه هر چيزي امكان‌پذير است ما بايد از منابع خود در مقابل كساني كه اجازه دستيابي ندارند محافظت كنيم و همچنين ما بايد اطلاعات خود را از هكرهاي كامپيوتر محافظت كنيم. بنابراين به چيزهايي نياز پيدا مي‌كنيم كه در دنياي كامپيوتر از ما محافظت كنند. بدين‌گونه برخي از كلماتي كه تايپ مي‌كنيم بايد توسط يك نرم‌افزار كنترلي در شبكه اينترنت محافظت بشوند. پروكسي سرورها و فايروال‌ها دو ابزار كنترلي در عبور و مرور شبكه‌اي هستند. اين مقاله سعي دارد شما را با تعدادي از مفاهيم جديد وسياست‌هاي جديد حفاظتي درباره گردش داده‌ها در در شبكه‌ها آشنا‌تر سازد. ماكروسافت‌ پروكسي سرور 2.0 در يك سازمان كامپيوترها را آسانتر، ايمن‌تر و از راه كم هزينه‌تري براي دستيابي به اينترنت آماده مي‌سازد. پروكسي سرور نسخه 2.0 يك فايروال توسعه‌پذير است و همچنين داراي خافظه نهان سرور است كه امنيت را به وجود مي‌آورد و باعث بهتر شدن اجراي شبكه و همچنين كم كردن هزينه ارتباط مي‌شود.

اما در حقيقت پروكسي سرور در شبكه داخلي از كامپيوترها پيروي مي‌كند و وقتي كه يك درخواست مشتري تقاضايي را مي‌سازد، پروكسي سرور اين درخواست را تفسير مي‌كند و سپس براي جواب دادن آنرا به اينترنت مي‌دهد، وقتي كه يك كامپيوتر شبكه را جواب داد پوركسي سرور پاسخ را به كامپيوتر مشتري كه درخواست را داده است برمي‌گرداند.

پروكسي سرور تمام پروتكلهاي اينترنتي از قبيل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتكلهاي اخبار و Mail(حرف زدن اينترنتي) IRC، ( دسته ويديويي) VDOlive را پشتيباني مي‌كند. پروكس سرور همچنين پروتكل IPX/SPX را پشتيباني مي‌كند كه اين پروتكل قدرت انتخابي يكي از پروتكلهاي TCP/IP يا IPX/SPX بر روي شبكه را به ما مي‌دهد. شما مي‌توانيد از مرور گروبي كه در سيستم عامل دلخواهتان اجرا كرده‌ايد به سايتهاي اينترنتي دسترسي داشته باشيد و همچنين مي‌توانيد از نسخه Bit  16 يا Bit32 ويندوز براي دادن درخواستهايتان استفاده كنيدبدون اينكه درخواستهايتان را اصلاح كنيد. پروكسي سرور در محيطهاي چند شبكه‌اي چند سروري بهتر عمل مي‌كند. پروكسي سرور هم‌اكنون پيكر بندي زنجيره‌اي ياآبشاري را پشتيباني مي‌كند و شما مي‌توانيد آن را در پشت فايروال موجودتان نگه داريد. پروكسي سرور همچنين مي‌تواند از پست اينترنتي داخلي و يا سرورهاي كاربردي پيروي كند و مي‌تواند پروكسهاي معكوس را بر روي وب سرور شما انجام دهد. پروكسي سرور همچنين مي‌تواند از ساكسنرهاي (Socks)  استاندارد پشتيباني كند و مانند يك سرور ساكسنر SocksServer) در قبال مشتري‌هاي شما عمل ‌كند.

پروكسي سرور انتخابهاي اينترنتي بسيار عالي را به شما عرضه مي‌كند و از قبيل خصيصه‌هاي فايروال در بسته‌هاي فيلترگذاري و اخطار دادن در هنگام رخ دادن اتفاقي ورود فرد به شبكه شما مي‌توانيد بر روي سايتهاي اينترنتي از طريق آدرس IP و يا حوزه تعريف آنها فيلتر بگذاريد و. پروكسي سرور با سياستهاي حفاظتي ويندوز NT كامل مي‌شود. با پروكسي سروري كه بر روي شبكه شما نصب شده است، شما هرگز بيشتر از يك نقطه دستيابي به اينترنت نخواهيد داشت در حالي كه مهم نيست چند مشتري اينترنتي به وب داخلي شما، پست الكترونيكي شما، و يا سرور كاربردي شما دستيابي دارند.

پروكسي سرور خاصيت نهان‌سازي آماده مي‌كند كه توانايي توزيع كردن حافظه نهان را بين چند كامپيوتر كه به صورت آرايه‌اي يا زنجيزه‌اي هستند را مي‌دهد و اين باعث كمتر شدن هزينه اتصال شما به اينترنت مي‌شود و خاصيت مسيريابي همچنين به طور اتوماتيك توزيع بار را يكسان‌سازي مي‌كند و در مقابل نقضها تحمل خطاپذيري بالايي دارد كه اين خاصيت كارآيي و قابلييت اعتماد را افزايش مي‌دهد.

 

ادراك پروكسي سرور

ماكروسافتها پروكسي سرور مسير بين درخواستها و پاسخ آنها را در اينترنت و با كامپيوتر مشتري تعيين مي‌كند و در واقع مثل يك رابط بين اين دو عمل مي‌كند. وقتي كه درخواست‌ها افزايش پيدا مي‌كند، پروكسي سرور حافظه نهاني از درخواست‌هايي كه به طور مكرر از وب‌سايتها، بلوكهايي از سايت‌هاي مشخص شده را نگهداري مي‌كند و همچنين امنيت دستيابي بين شبكه داخلي شما  و اينترنت را برقرار مي‌كند. پروكسي سرور همچنين فايروالها توسعه‌پذير امنيتي را به شما عرضه مي‌كند.

با پروكسي سرور شما مي‌توانيد

1)درخواستهاي اينترنتي را به هر شبكه كامپيوتري در شبكه داخلي خودتان توسعه بدهيد

شما مي‌توانيد از طريق پروكسي سرور به وسيله هر كامپيوتر مشتري بر روي شبكه داخلي‌تان با سرعت و به راحتي به اينترنت دستيابي داشته باشيد. مشتريها به سرعت چند دقيقه‌اي مي‌توانند به اينترنت وصل شوند. پروكسي سرور با بيشتر پروتكلهاي اينترنتي و كاربردهاي پايه‌اي ويندوز سازگاراست. برروي شبكه داخلي پروكسي سرور هر دو پروتكلIPX/SPX تا TCP/IP را پشتيباني مي‌كند. كه اين پروتكلها عبارتند از:

HTIP (Hypertext Transfer Protocol) HTIP – S,FTD

(File Transfer Protocol) Telnet , Gopher

IRC (Tnternet Relay cta) , Real Audio , VDolive

Post officeProtocol 3 (pop3) SMTD (Simple Mail Transfer Protocol) , NNIP (Netwoknews Transfer Protocol)

2)بهتر شدن كارآيي و دستيابي پايه‌اي اينترنت بر روي شبكه داخلي شما

پروكسي سرور اطلاعاتي را كه به طور مكرر دستيابي شده‌اند ذخيره مي‌كند تا مطمئن باشد اطلاعات به شكل كاملاٌ تازه و فوراٌ در دسترس هستند. كپي‌هايي از وب‌هايي عمومي‌كه مي‌توانند به طور محلي به طور خود به خود به روز مي‌‌شوند در كش نگه‌داري مي‌شوند كه آمار استفاده شدن در پروكسي سرور نگه‌داري مي‌شوند. اين ذخيره‌سازي پهناي باند با ارزش شما را در هنگام اتصال به اينترنت نگه‌داري مي‌كند.

3) اداره كردن امنيت دستيابي بين شبكه‌هاي داخلي شما و اينترنت:

پروكسي سرور مانع دستيابي بدون اجاره بر روي شبكه شما مي‌شود و نياز شما براي دستيابي مستقيم هر كامپيوتر مشتري به اينترنت را رفع مي‌سازد. بسته‌هاي فيلترگذاري و زنگ اخطار بيشترين امنيت را ارائه مي‌كند مديريت سيستم مي‌تواند با پيكربندي پروكسي سرور به يك كاربر، كار، گذرگاه و يا حوزه IP اجازه د سترسي به راه دور را بدهد. و يا از آن بگيرد. براي دستيابي‌هاي دروني و يا بيروني پنهان كردن داده‌ها با حد وسطي كه لايه‌هاي امنيتي سوكت‌ها (SSL) بين تونلها به وجود مي‌آورد پشتيباني مي‌كند. در كل، پرو.كسي سرور برتري نسبت به ساختار امنيتي ويندوز NT سرور پيدا مي‌كند.

4) يكي شدن با سيستم عامل

پروكسي سرور اتحاد محكمي‌را با ويندوز NT سرور و اطلاعات سرور اينترنت IIS برقرار مي‌سازد. كه نتيجه آن در سطوح بالاي امنيت، كارآيي سهولت براي مدير سيستم است.

خصوصيات پروكسي سرور

پروكسي سرور دو 2.0 خصوصيات زيادي براي ايجاد كارآيي و پيشرفت عرضه مي‌كند.

نهان‌سازي توزيع شده:

با پروكسي سرور شما مي‌توانيد به يك كش كه به طور همزمان بين چند كامپيوتر پروكسي سرور توزيع شده است وصل شويد. به و.سيله توزيع كردن بارگذاري اشياء ذخيره شده كار‌آيي دخيره‌سازي تحمل‌پذيري در مفابل خطا نسبت به كامپيوتري كه به تنهايي پروكسي سرور است افزايش مي‌يابد. نهان‌سازي توزيعي را مي‌توان در ساختار آرايه‌اي، زنجيره‌اي و يا تركيبي از هر دو استفاده كرد. شما مي‌توانيد ذخيره‌سازي را توسعه دهيد تا پروتكلهاي FIP و HTIP ver1.1 را نيز شامل مي‌شود و شما مي‌توانيد كنترل زيادتر بر روي TTL (Time- To- Live)  داشته باشيد.

نهان‌سازي مبتني بر ساختار آرايه‌اي

با آرايه‌ها يكم گروه از كامپيوترهاي پروكسي سرور مي‌توانند پيكربندي شوند و بدين وسيله يك موجوديت واحد با نهان‌سازي منطقي و بزرگ مديريتي شود. آرايه‌هاهمچنين Scalebitity  را آسانتر از اداره كردن تهيه مي‌كنند .و و در محيط‌هايي كه در زير شرح داده شده‌اند مفيدتر واقع مي‌شوند.

1)          ميسر شدن يكي كردن شاخه‌هاي شركت با اتصال اينترنتي با دفتر مركزي

2)          )محكم كردن اتصال چندگانه يكISP با سرور توزيع شده ژئوگرافيكي با يك سرور مركزي كه اتصال اينترنتي دارد.

3)          يكي شدن پروكسي‌هاب عامل پشت فايروالهاي پروكسي گونه.

4)          شركت‌ها و ISP  ها براي به كار افتادن به بيش از يك كامپيوتر پروكسي نياز دارند، آنها به يك Robustnees زيادي نيازمند هستند.

5) شكل زير يك نوع از ارتباط درخواست يك رشته به يك پروكسي سرور آرايه‌اي داده شده است.

 

نها‌ن‌سازي مبني بر ساختار زنجيره‌اي: زنجيره اتصالي، سلسله مراتبي از كامپيوترهاي پروكسي سرور شخصي است، درخواستها از مشتري در سرتاسر زنجيره‌ به سمت بالاي زنجيره فرستاده مي‌شود تا موضوع مورد نظر يافت شود. كامپيوترهاي پروكسي سرور كه زنجيره مي‌شوند مي‌توانند از كامپيوترهاي شخصي و يا از كامپيوترهايي كه به صورت آرايه چيده شده‌اند باشند. زنجيره يك راه موثر است تا بتوانيم در بين سرورهاي توزيع شده با تحمل‌پذيري خطاي بالا، لايه‌هاي امنيتي سوكت‌ها (SLL) زنجيره را فعال كنيم.

در شكل زير نوعي ارتباط در سرتاسر يك پروكسي سرور زنجيره‌اي نشان داده شده است.

                           

 

شما همچنين مي‌توانيد زنجيره‌ها و آرايه‌ها را تركيب كنيد كه در شكل زير نشان داده شده است. 

پروتكل‌ مسير يابي نهان‌سازي آرايه‌ (CARP)

اين يك وظيفه اجباري مهندسي اينترنت (ITEF) است، طرحي استاندارد براي انجام دهنده‌ي نهان‌سازي مبتني بر ساختار آرايه‌اي و يا مبتني بر نوعي ساختار زنجيره‌اي مي‌باشد. پروتكل‌جديد توسط ماكروسافت توسعه يافته است. تهيه كنندگان وقتي كه شما از زنجيره يا آرايه استفاده مي‌كنيد كارآيي را بهبود مي‌بخشد. ماكروسافت پروكسي سرور 2 اولين محصول براي استفاده از اين پروتكل است.

 

امنيت ديواره آتش

شما مي‌توانيد از خصوصيات امنيتي فايروال پروكسي سرور استفاده كنيد تا دقيقاً جرييان انتقال اطلاعات به پروكسي سرور و يا از آن را كنترل كنيد. شما مي‌توانيد بسته‌هاي فيلترگذاري را بر روي زنگهاي امنيتي وقايع ثبت شده و درخواست‌هاي بدون اجازه نصب كنيد.

 

بسته‌هاي فيلترگذاري پويا:

پروكسي سرور هر دو فيلترگذاري درون باندي و بيرون باندي را پشتيباني مي‌كند. بر خلاف ديگر بسته‌ فيلتر گذاري فايروال‌ها، پروكسي سرور به صورت پويا تعيين مي‌كند كه كدام بسته مي‌تواند از مدار داخلي شبكه و سرويس لايه‌هاي كار براي پروكسي عبور كنند. فيلترهاي بسته شخصي را مي‌توان به گونه‌اي پيكربندي كرد كه بسته‌ها به جز يكي ازپروكسي سرورهاي مشخص از هيچكدام ديگر نتوانند رد بشوند وقتي شما مجبور هستيد برا ي كاربردهاي مختلف به طور دستي تعدادي از پورتها را باز نگه داريد، اين خاصيت پورت‌هايي را كه نياز به صورت اتوماتيك باز مي‌كند و سپس وقتي كه ارتباط به پايان رسيد به طور اتوماتيك پورتها را مي‌بندد. كمينه شدن  تعداد درگاه‌هايي از پورت‌هاي بدون حفاظ كه در دسترس يا آماده استفاده هستند سطح بالايي از امنيت شبكه را به شما مي‌دهد.

 

بسته‌هاي اخطار دهنده و واقعه‌نگار

اكنون سيستم تا e- mil و يا پيجر شما تقريباً‌ به طور فوري مي‌تواند به شما در مورد حمله‌اي كه به شبكه شما شده است خبر بدهد و شما مي‌توانيد عمل مورد نظرتان را انجام دهيد. پروكسي سرور چندين سرحد احطار دهنده را پشتيباني مي‌كند و مي‌تواند در مورد رخدادهاي ويژه‌اي از قبيل رها شدن يك بسته و يا فرستاده شدن يك بسته به يك سرويس پورت بدون استفاده اخطار دهد را بدون ثبت وقايع بسته‌استفاده خاص ويا ثبت وقايع ويندوز NT اشته باشيد. بسته واقع‌نگاري به شما اجازه مي‌دهد تا به طور كامل دنباله‌اي از وقايع امنيتي را نگه‌داري كند.

 

سنديت پروكسي به پروكس

در يك محيط آرايه‌اي با زنجيره‌اي، شما مي‌توانيد سنديت‌هاي يكسان مشتري را در سرتاسر مسير عبور دهيد كه شامل سنديت درخواست پاسخ ويندوز NTو SSL Tunnelingمي‌شود.

پشتيباني بهتر انتشار وب

شما مي‌توانيد با استفاده از خاصيت پروكسي معكوس پروكسي سرور با سرور اطلاعات اينترنت ماكروسافت براي منتشر شدن بر روي اينترنت موافقت اامنيت شبكه داخلي‌تان اتصال پيدا كنيد . پروكسي سرور از پروكسي معكوس و ميزباني معكوس براي ارسال درخواستها به سرور انتشار دهنده‌ي وب كه عقب‌‌تر از كامپيوتر پروكسي سرور شما قرار دارد استفاده مي‌كند. اكنون شما مي‌توانيد وب سرورتان را عقب‌تر ار كامپيوتر پروكسي سرورتان براي انتشار وب جهاني بدون تعارض به امنيت وب سرورتان ياد داده‌هاي آن قرار دهيد.

پروكسي سرور يك وب سرور را تا زماني كه آن وب سرور براي دستيابي به شبكه داخلي نگه‌داري مي‌شود،‌ جعل مي‌كند و در شبكه خارجي قرار مي‌دهد.  

ميزباني معكوس اجاره مي‌دهد چندين سرور، نه فقط يك وب سرور كه در يك جايي پايين‌تر از كامپيوتر پروكسي سرورتان قرار دهند و بها را با امنيت و انعطاف‌پذيري بيشتري در اينترنت پخش كند. در زير مثالي از نوعي ارتباط براي پروكسي معكوس نشان داده شده است.

افزايش INTERQPERABITITY

پروكسي سرور: با ديگر برنامه‌هاي كاربردي كار مي‌كند و پروتكل SOCKS را نيز پشتيباني مي‌كند.

پروكسي سرور: اين توانايي را دارد كه از بسته‌هاي از پيش تعيين شده يك كامپيوتر كه عقب‌تر از كامپيوتر پروكسي سرور قرار دارد پيروي مي‌كند. پروكسي سرور سپس درخواست‌هاي رسيده را به كامپيوتر داخلي ارسال مي‌كند. براي مثال پستي مي‌رسد كه مي‌ت‌واند به كامپيوتر سرور معاوضه‌گر شما بدون امنيت به تعارض به امنيت شبكه دستيابي پيدا مي‌‌كند. در مثال زير نوعي ارتباط براي پروكسي سرور پروكس نشان داده شده است.

پشتيباني ساكسنر(Socks) نسخه 4.3q

شما مي‌توانيد پروكسي سرور را مثل يك ساكسنر سرور براي ارتباط با مشتري‌هاي كاربردي ساكسنر پيكر‌بندي كنيد.

دسته‌بندي مجازي

يك نوع محصول سومي‌وجود دارد كه مي‌توان به پروكسي سرور براي افزايش بها و يا اختصاصي كردن امنيت آن اضافه‌اش كرد. استفاده از اين محصول سوم كه با پروكسي كار مي‌كند با استفاده از برنامه رابط كاربردي استفاده از سرور اينترنت(ISAPT) ممكن مي‌شود. اين توسعه‌پذيري به شما انتخاب و انعطاف بيشتري مي‌دهد.

بهبود مديريت

شما مي‌توانيد از ابزار مديزيتي تهيه شده با پروكسي سرور براي نصب و يا مديريت پروكسي سرور محلي يا مي‌ از راه دور در محيط MS- DOS استفاده كنيد. سما همچنين مي‌توانيد كامپيوترها را در ساختار آرايه‌اي همزمان ساختن سند ساختاري مشتري‌ها و پشتيبان گرفتن از پيكربندي از سرورتان اداره كنيد.

خط فرمان مديريت

شما مي‌توانيد از اين ابزار براي مديريت پروكسي سرور در سرتاسر MS- DOS با استفاده از اسناد استفاده كنيد. اين خاصيت پيكربندي و مديريت ازپروكسي سرورهاي محلي يا مي‌ي چندگانه را به وسيله خط فرمان به شما مي‌دهد.

مديريت آرايه‌اي

از يك كامپيوتر واحد شما مي‌توانيد چندين كامپيوتر پروكسي سرور را كه به صورت آرايه‌اي باشند به طور همزمان مديريت كنيد.

اسناد پيكربندي مشتري

شما مي‌توانيد چگونگي اتصال مشتري‌ها را به كدهاي جاوا اسكريپتي كه از پيش تعيين شده اند و يا ساختن اسكريپت‌هاي شخصي براي افزايش راحتي در ااستفاده و سريع‌تر كردن امر مهم و بزرگ توسعه و گسترش پيكربندي كنيد. پروكسي سرور همچنين به طور كامل با ماكروسافت بك آفيس (Backoffice) ادغام مي‌شود كه شما مي‌توانيد از سرور مديريت سيستم ماكروسافت براي خودكار كردن هر مشتري پروكس كه ممكن است بخواهيد به  سيستم متصل شود استفاده كنيد.

پيكربندي پشتيباني كردن و ترميم كردن

شما مي‌توانيد از پيربندي سرورتان بر روي يك فايل متني پشتيبان تهيه كنيد و يا كامپيوتر سرورتان را به حالت گذشته‌اي از پيكربندي باز گردانيد.

بالا بودن كارآيي

پروكسي سرور از آخرين نسخه HTIP اسكريپت‌هاي پيكربندي مشتري و CARP براي بالا بردن كارآيي استفاده مي‌كند.

پشتيباني از Hypertext Transport Protocol (HTIP) version 101

 پشتيباني كامل از (HTIP) ver 101 به پروكسي سرور كمك مي‌كند تا به مقدار قابل توجهي كار‌ايي را افزايش مي‌دهد. با اجراي پروتكل HTIP 101،‌ پروكسي سرور مي‌تواند ازاتصال ماندگار مشتري به پروكسي سرور - اتصال ماندگار پروكسي سرور به اينتزنت سرور – حوزه  قابل خواندن و ميزباني مجازي استفاده كند.

اسكريپت‌هاي پيكربندي مشتري

شما مي‌توانيد به طور خودكار مشتري‌هاي پروكسي وب‌تان را با استفاده از كدهاي اسكريپتي كه از پيش تعيين شده‌اند و يا خودتان به وجود مي‌آوريد براي فزايش كارايي شبكه زنجيره‌اي يا آرايه‌اي پيكربندي كنيد.

پروتكل مسيريابي آرايه‌اي كش

يك طرح جديد و استاندارد IEFT براي نشان دادن ساختار مبتني بر آرايه ويا ساختار مبتني بر زنجيره براي اتصال به پنهان‌سازي است.

اين پروتكل‌ جديد توسط ماكروسافت براي بهتر كردن كارآيي وقتي كه شما از آرايه‌ها و يا زنجيره‌ها استفاده مي‌كنيدتوسعه داده شده است. ماكروسافت پروكسي سرور02 اولين محصولي است كه از اين پروتكل استفاده مي‌كند. پروكسي سرور خصوصيات تمام محصولات را با استفاده از سه سرويس زير اجرا مي‌كند.

1)سرويس پزوكسي وب

تهيه نهان‌سازي، مسير‌ يابي نهاني (CARP) توسط زنجيره و پروكسي معكوس پشتيباني مي‌شوند. سرويس پروكسي وب هر مشتري كه پروتكل HTIP  را پشتيباني كند پشتيباني مي‌كند.

2) سرويس پروكسي Winsoec

ٌWinsock  تبديل  IP به IP را با صدا زدن اجرا مي‌كند و يك پروكسي سرور آماده مي‌كند و يك پروكسي سرور آماده مي‌كند سرويس پروكسي Winsock هر مشتري كه  Winsock يا نسخه بالاتر از آن را پشتيباني كند پشتيباني مي‌كند.

سرويس پروكسي Socks

 پشتيباني socks  را تهيه مي‌كند سرويس پروكسي socks هر مشتري كاربردي

Socks كه با ساكسنر استاندارد (نسخه 4.3 يا پاين‌تر) هماهنگ باشد را پشتيباني مي‌كند.

پرويس پروكسي وب

سرويس پروكسي وب درخواست هر نوع مدورگري كه با پروتكل پروكسي CERN استاندارد همساز باشد از قبيل Netscape  يا  Internet explorer را پشتيباني مي‌كند شما مي‌توانيد از هر كامپيوتري كه از هر سيستم عامل از قبيل Macintosh, Windows 95  و يا Unix  را اجرا مي‌كند استفاده كنيد شكل زير راه ارتباط برقرار كردن در سرويس پروكسي وب را نشان مي‌دهد.

سرويس پروكسي خصوصيات وب زير را تدارك مي‌بيند.

همسازي پروكسي CERN

سرويس پروكسي وب تمامي‌جستجوگرهاي رايج پروتكل HTIP، پروتكل Gopher ، پروتكل انتقال فايل‌ها FIP، را پشتيباني مي‌كند و همچنين سرويس پروكسي وب پروتكل HTIP-S را براي جلسات امنيتي به وسيله اتصالات SSL پشتيباني مي‌كند.

نهان‌سازي ايستا HTIP,FIP

سرويس پروكسي كپي‌هايي از منابع درخواست‌ كننده اينترنتي را دريك كش اختصاصي ذخيره مي‌كند درخواست بعدي از اين اشيا مي‌تواند از يك ديسك اصلي سريعتر پاسخ داده شود كه بسيار سريعتر از پاسخي كه فرستاده شده از روي اينترنت است اين باعث بهتر شدن كارآيي سرورگر مشتري كاهش زمان پاسخ كاربر و كاهش مصرف پهناي باند شما زمان اتصال به اينترنت مي‌شود. پروكسي سرور همچنين از پنهان‌سازي فعال استفاده مي‌كند. سرويس پروكسي وب از نهان‌سازي فعال براي اطمينان بخشيدن به در دسترس بودن و جديد بودن اشياء رايج استفاده مي‌كند. سرويس پروكسي وب مي‌تواند به طور خودكار ب اينترنت وصل شود و و اشياء شخصي را بر اساس محبوبيتشان دانلود كند بدون اينكه مشتري آن را آغاز كند. اشيا در نهان‌سازي فعال بر اساس محبوبيت نسبي‌شان و نرخ تغيير پذيرشان قرار مي‌گيرند شما همچنين مي‌توانيد بر اساس خواست خودتان نيز به روز رساني را انجام دهيد.

پروكسي معكوس و ميزباني معكوس براي انتشار دادن وب

پروكسي معكوس توانايي است كه به درخواستهاي رسيده از يك كامپيوتر سرور وب داخلي جواب داده و آنها را به سمت سرور ارسال مي‌كند و در اين راه سرور با خصوصيات امنيتي پروكسي سرور محافظت مي‌شود ميزباني معكوس در گام منطقي بعدي انتشارات را نگه مي‌دارد كه اين كار با نگه‌داري ليستي از كامپيوترهاي سرور داخلي كه انتشار بر روي اينترنت را از يك پروكسي سرور چندگانه كه در پشت سر آنها قرار دارد گرفته‌اند انجام‌پذير مي‌باشد. پروكسي معكوس و ميزباني معكوس خصوصياتي هستند كه انعطاف‌پذيري بالا و امنيت زيادي را عرضه مي‌كنند. مجازاً هر كامپيوتري بر روي شبكه داخلي شما كه يك سرور كاربردي HTIP  مثل  IIS را اجرا مي‌كند مي‌تواند بر روي اينترنت انتشار يابد. امنيت به تمام درخواست‌هاي رسيده و پاسخ‌هايي كه به آنها داده مي‌شود در سرتاسر اولين سرور پروكسي موافق نيست بنابراين تنها يك نقطه براي اتصال به اينترنت باقي‌مي‌ماند.

 سطح امنيت كاربرد براي هر پروتكل كاربردي

پروكسي سرور را مي‌توان طوري پيكربندي كرد تا به وسيله سرور به هر درخواست بي‌نامي‌ازطرف كاربران اجازه ورود بدهد يا نياز هر كاربردي را تاييد كند. كاربران يكبار تاييد شدند شما مي‌توانيد تصميم بگيريد كه كدام پروتكل براي هر كاربر قابل دستيابي باشد و مي‌توان به كاربران اجازه دستيابي به پروتكلهاي انتخاب شده‌اي را داد. سرويس پروكسي وب امينت را تامين مي‌كند و متن رمزداري را براي جستجوگرهايي كه توسط ويندوز NT پشتيباني مي‌شود براي تصديق مي‌فرستد و كد پايه‌اي را براي ديگر جستجوگرها نيز تهيه مي‌كند. شما مي‌توانيد داده‌ها را با استفاده از توانايي پروتكل SSL پنهان‌سازي كنيد.

محدود كردن دستيابي به سايت‌هاي اينترنتي

شما مي‌توانيد دستيابي  به سايت‌هاي مي‌ي را با استفاده نام حوزه، آدرس IP و يا ماسكهاي زير شبكه‌اي محدود كنيد. شما مي‌توانيد انتخاب كنيد كه اجازه دستيابي را به تمام سايت‌ها بدهيد. بجز آنهايي كه در ليست وجود دارند و يا اجازه دستيابي را از هر يك از سايتها را بگيريد بجز آن گروهي كه در اين ليست قرار دارند. اين تنظيمات سراسري هستند و بر روي تمام كاربران كه بر روي اينترنت در سرتاسر كامپيوتر پروكسي سرور قرار دارند اثر مي‌كند.

تراكم آدرسهاي IP

تمام درخواستهاي دستيابي به اينترنت توسط سرور خارجي پروكسي اجرا مي‌شوند و آدرس IP مانند منابع آدرس عمل مي‌كند. اين عمل مخفي نگه داشتن آدرس IP و اجازه استفاده از آدرسهاي ثبت نشده خصوصي را مي‌دهد.

اطلاعات تسطيح شده ممكن است توسط مشتريها درخواست شوند يك اتصال جديد ممكن است به صورت روزانه، هفتگي يا ماهانه بهوجود آيد. اين اتصال مي‌تواند در يك فايل متني يا يك پايگاه منطبق بر ODBC (مانند (Microsoft SqLserver) نگهداري شود.

سازگاري با انواع سيستم عامل‌هاي رايج و سخت‌افزار مشتري‌ها مانند Windows, Macintash,unix

سروسي پروكسي WInsock

سرويس پروكسي winsock يكي از سوكت‌هاي ويندوز را با برنامه‌هاي كاربردي مشتري از قبيل RralAvelic, Netshow, news,mail,Telnet و ياFRC سازگار مي‌كند اگر آن مشتري يكي از سوكت‌هاي API ويندوز را براي برقراري ارتباط با برنامه‌هاي در حال اجرا دريك كامپيوتر مستقر در اينترنت صدا مي‌زند. مؤلفه‌هاي پروكسي Winsock دوباره APIهاي مورد نياز را براي كامپيوتر سرور دستيابي مي‌كند و بنابراين يك راه ارتباطي از برنامه كاربردي داخلي به برنامه‌هاي كاربردي در سرتاسر كامپيوتر پروكسي سرور برقرار مي‌شود در شكل زير راه ارتباطي در سرويس پروكسي Winsock نشان داده شده است.

سرويس پروكسي Winsock خصوصيات زير را اجرا مي‌كند

پشتيباني از IPx/spx, Tcp/IP در شبكه داخلي

سرويس پروكسي Winsock ارتباط در بالاي/IP, IPx / spxTcp رادر شبكه داخلي پشتيباني مي‌كند اجازه دستيابي به سايت‌‌هاي اينترنتي از برنامه‌هاي كاربردي اينترنت در شبكه را به شما مي‌دهد.

تصديق كردن درخواست / سرعت جواب درخواست ويندوز NT بين سرور و مشتري

سرويس پروكسي Winsock ويندوز NT را براي سنديت‌گذاري آماده مي‌كند كه به هر حال كاربردهاي مشتري را پشتيباني كند. شما مي‌توانيد از سنديت‌گذاري ويندوز NT بين مشتريان و سرويس پروكسي Winsock استفاده كرده تا از ارسال كلمه عبور خود بر روي شبكه داخلي اجتناب كنيد. تصديق شدن يك بار انجام مي‌گيرد. سرويس پروكسي Winsock از اسم كاربردي در مورد اجازه داشتن براي انجام عمليات جستجو در شبكه توسط برنامه كاربردي تحقيق مي‌كند. تصديق كردن برنامه كاربردي

فقط در اولين اتصال برنامه به سوكت‌هاي ويندوز صورت مي‌گيرد اين كار از به وجود آمدن سربار اضافي در حد اتصال براي تاييد كردن دوري مي‌كند.

سازگاري برنامه كاربردي با سوكت ويندوز 1.1

سرويس پروكسي Winsock به مشتري و سرور، بيشتر استانداردها و برنامه‌هاي عمومي‌اينترنت را در برقراري ارتباط با سوكت‌هاي ويندوز عرضه مي‌كنند. تقريباً‌تمامي‌برنامه‌هاي كاربردي مي‌توانند سوكت ويندوز را دوباره دستيابي كنند.

كنترل دستيابي درون‌باندي و برون‌باندي

شما مي‌توانيد دستيابي‌ها را به وسيله شماره پورت، پروتكل و كاربرها يا گروه‌ها كنترل كنيد. هر پورت را مي‌توان براي استفاده ليست ويژه‌اي از كاربران و گروهي ازكاربران فعال يا غيرفعال كرد. ليستي از كاربران كه ازاتصالات درون باندي را بر روي يك پورت راه مي‌اندازند، ميتوانند ليستي مختلف داشته باشند از كاربراني كه از اتصالات درون‌باندي به همان پورت وصل مي‌شوند.

محدود كردن دسترسي به سايت‌هاي اينترنتي

شما مي‌توانيد دستيابي به سايت‌هاي اينترنتي را به وسيله نام حوزه تعريف، آدرس IP و ماسكها زير شبكه محدود كنيد. شما مي‌توانيد انتخاب كنيد كه اجازه دستيابي به همه وب‌سايتها بدهيد بجز آنهايي كه در ليست قرار دارند و يا اجازه دستيابي را از همه وب‌سايتها بگيريد. بجز آن گروه كه در ليست قرار دارند. اين تنظيمات عمومي‌هستند وبر  روي تمامي‌كاربران كه به واسطه اينترنت به كامپيوتر سرور پروكسي وصل مي‌شوند اثر مي‌گذارد.

كاربران خارجي از روي دستيابي به كامپيوترهاي داخلي دسته‌بندي مي‌شوند.

سرويس پروكسي Winsock از مسيريابي اينترنت به شبكه داخلي جلوگيري مي‌كند.

تراكم آدرس IP

تمامي‌درخواستها به اينترنت به وسيله سرويس پروكسي خارجي انجام‌ مي‌پذيرند و آدرس IP به خوبي منبع آدرس است. اين مخفي كردن آدرس IP داخلي است و اجازه اجازه از آدرس‌هاي ثبت شده و شخصي را مي‌دهد.

اطلاعات تسطيح شده در مورد درخواست‌هاي اينترنتي توسط مشتريها ساخته مي‌شود.

يك اتصال جديد ممكن است به صورت روزانه، هفتگي يه ماهانه ساخته شوند. خصوصيات اين اتصال مي‌توانند در يك فايل متني يا در يك پايگاه داده‌اي كه با ODBC (مثلMicrosoft SQlserrer ) تطبيق دارد نگه‌داري شود.

سازگاري با پايه ويندوز كامپيوترهاي مشتري

برنامه كاربردي كه بر روي شبكه داخلي كاري كند بايد با ويندوز سوكت 1.1، شانزده يا32 بيتي كه توسط يك كامپيوتر كه ويندوزرا از گروه كاري 11و3 ويندوز 95 يا ويندوز NT اجرا مي‌كند سازگار باشد. برنامه‌هاي كاربردي اجرا شده بر روي شبكه خارجي مي‌تواند هر برنامه كاربردي متني بر TCP/ TP در هر سيستم عامل عمومي‌مثل Linnx,windows و يا Macintosh باشند.

سرويس پروكسي ساكز (Socks)

Socks مكانيزم ايجاد ارتباطات ايمن بين مشتري و كامپيوترهاي سرور هستند. سرويس پروكسي Socks، ساكسنر نسخه 8/4 را پشتيباني ميكند و به كاربران توانايي دستيابي شفاف به اينترنت با استفاده از توانايهايي پروكسي سرور را مي‌دهد. سرويس پروكسي Sacksآماده‌سازي تعيين جهت براي پروكسي Winsock براي سخت‌افزاري كه با ويندوز سازگار نيستند را عموميت مي‌بخشد. از TCP / TP استفاده مي‌كند و مي‌تواند از htIP, Gopher, fIP,Telnet نيز مي‌توانداستفاده كند. سرويس پروكسي ساكسنر برنامه‌هاي كاربردي كه بر پروتكل UDP تكيه دارند راپشتيباني نمي‌كند.@ پروكسي ساكسنر مشتري يك ارتباط را با كامپيوتر پروكسي سرور برقرار مي‌سازد و سرويس  پروكسي ساكسنر اطلاعات را بين مشتري و سرور اينترنت را پخش مي‌كند. امنيت بر مبني آدرس IP شماره پورت و ميزبان مقصد است. سرويس پروكسي ساكسنر نمي‌تواند تاييد كردن كلمهعبور مشتري را انجام دهد و خمچنين نمي‌تواند تاييد كردن كلمه عبور مشتري را انجام دهد.و همچنين نمي‌تواند پروتكل IPX /SPX پشتيباني كند. سرويس پروكسي ساكسنر خصوصيات زير را در دسترس قرار مي‌دهد.

1-              از پروتكل ICP / TP براي شبكه داخلي پشتيباني مي‌كند و از پروتكل شناسايي براي نگه‌داري ارتباطات با مشتريان استفاده مي‌كند.

2-              با تمامي‌سيستم عامل‌هاي عمومي‌و سخت‌افزاري كه مشتريان استفاده مي‌كنند سازگار است. از قبيل Macintosh  و Windows

3-              از پيكربندي استاندارد ساكسنر فايلها پشتيباني مي‌كند.

4-              اطلاعات تسطيح شده درخواست‌هاي ساكسنر توسط مشتريان ساخته مي‌شوند.

يك اتصال جديد ممكن است روزانه، هفتگي ياماهانه ساخته شود. اتصال‌ها بايد در يك فايل متني و يا پايگاه داده‌اي سازگار با ODBC مثل Microsoft SQlserver نگه‌داري شوند.

مفاهيم شبكه TCP /TP                        

به همان صورت كه اDنترنت در حال رشد است استفادهاز پروتكل‌هاي كنترGي انتقال و پروتكل اينترنت TCP /TP در شكبه‌هاي داخلي افزايش مي‌يابد. TCP /IP مجموعه نرسيت‌هاي زيادي از استاندارد پروتكل‌هاي باز كه با شكل WAN ها متناسب هستند راعرضه مي‌كند. براي اينكه هر كامپيوتر خودش را در يك شبكه TCP شناسايي كند، هر ميزبان بايد به طور انحصاري به وسيله اطلاعات زير آن را شناسايي كنند.

1) يك آدرس IP يك فيلN32 بيتي كه از چهار بخش تشكيل شده است

2) يك ماسك زير شبكه: اين ماسك نحوه خواندن آدرس IP  را نشان مي‌دهد. آن همچنين نحوه جداسازي اطلاعات شناسايي شبكه را از اطلاعات شناسايي ميزبان شاخص مي‌سازد و همچنين تفيسر درست آدرس IP را ممكن مي‌سازد. براي مثال اگر ماسك زير شبكه از 255, 255, 255,o قابل دستيابي باشد يك آدرس مثل 10.85, 129, 24 نشانگر اين ست كه شماره ميزبان 24 است و كحل آن برروي زير شبكه 10.85. 129 است.

3) گذرگاه پيش‌فرضي: در اين گذرگاه آدرس را براي نزديكترين وسيله مسيريابي براي جا به جايي آدرس‌ها بر روي شبكه استفاده مي‌شود معين مي‌كند.

يك راه پيكربندي اين اطلاعات آدرس داشتن يك تكنسين و يا مدير شبكه برايوارد كردن دستي اين تنظيمات بر روي هر كامپيوتر قبل از اينكه به شبكه محلي وصل شود است. اين پيكربندي دستي از نوع آدرس دهي IP استاتيك‌ها است. . لازم است كه همه آدرس ثبت شده و به وسيله مديريت شبكه به صورتدستي نگه‌داري ‌شوند. اينها به وسيله يك رويه منظم براي اضافه كردن وسيله جديد و اجتناب از مشكلات كه از تعيين دو نسخه‌اي آدرس بر روي شبكه تهيه مي‌شوند. براي شبكه‌هاي كوچك، اضافه كردن يك وسيلهجديدمشكل خاصي را ايجاد نمي‌كند. به هر حال هر چه شبكه بزرگتر شود و يابه چندين زير شبكه بقسيم مي‌شوند. ادغام كردن وسيله‌هاي موجود براي مديريت شبكه كار مهم‌تر و سخت‌تري ميشود. علاوه بر اين، اين وظيفه ممكن است هر زمان كه يك وسيله مي‌خواهد به زيرشبكه ديگري جا به جا شود تكرار شود.

اگر چه آدرس‌يابي IP يك طرح كارآمد است كه اجازه كار بهينه به كامپيوترها و مسيرياب مي‌دهد اما براي كاربران شبكه پيدا كردن اسامي‌عمومي‌از ميزبانان (به عنوان مثال (myserveromycompony. Com) خيلي راحت‌تر است تا به خاطر آوردن يك آدرس IP (به عنوان مثال(10. 100. 206. 109 راه حل‌هاي ديگري براي نگاشت نام‌هايي كه استفاده آنها براي كاربر آسان است به آدرس‌هاي IP كه انتخاب شده‌اند به منظور راحتي كار وجود دارد اما سازش پيدا كردن مشكلات اداري فعلي با TCP / IP جزء جدانشدني است.

در بخشهاي زير تعدادي از استانداردهاي مطرح شده و پذيرفته شده كه راه‌حل‌هايي را براي بهبود نقطه‌ضعف‌هاي ICP / IP ارائه كرده‌اند را تحت پوشش قرار مي‌دهيم.

DNS چه هست؟

DNS(Domain Name System)  سرويس به وسيله IETF توسعه مي‌يابد به مانند كوششي كه براي يك شكل كردن راهي براي نگاشتن جفت جفت، اسامي‌ميزبان منطقي به آدرس‌هاي IP واقعيبرروي يك شبكه TCP / IP صورت مي‌گيرد.

DNS يك روش مقبول براي تحليل كردن اسامي‌به آدرس‌ها است. اما به استفاده از فايل‌هاي ميزبان نياز دارد و سرويس‌دهنده‌ي DNS بايد نظارت كند و به طور دستي دراز اسامي، آدرس‌ها وتعغييرات به روز شود. اين به وظايفي كه يك مدير شبكه ICP / IP بايد انجام دهد اضافه مي‌شود. اگر چه آن دستيابي به شبكه را براي كاربران ساده مي‌كند.

براي اينكه DNS به طورصحيح كار كند نياز دارد از يك فضاي اسم استفاده كند. يك اسم DNS در ماهيت كلي مراتبي است و اجازه مي‌دهد كه نام ميزبان به صورت نسبي يامطلق نشان داده شود. نام‌هاي مطلق (FQDNS)  از ريشه فضاي نام مشخص شده‌اند و به طور انحصاري گروهي در سلسله مراتب را نشان مي‌دهند. پايان FQDNS)  بانقطهمشخص ميشود. اسم نسبي، انتساب به يك نام را در سلسله مراتب نشان مي‌دهد. براي مثالServer.microsoft. Com يك اسمDNS نسبي از يك ميزبان تعريف شده بخش تجاري از مراتب فضاي نام DNS كه شامل نام‌هاي محدوده سازمان‌هاي تجاري است مي‌باشد. اگر نام فضاي يك شركت Mycompony. Com باشد.

سپس اسامي‌فضاهاي زير

Selas. Compony. Com

Morketing. My compony. Com

به عنوان زير حوزه‌هايي از حوزه. My compony. Comشناخته مي‌شوند.

ترجمه زبان صفحه 12

علاوه بر برنا‌مه‌ريزي براي سلسله مراتب حوزه، سرويس،DNS ازفايلهاي ميزبان كه فايلهاي متني يكنواختي هستند براي جفت كردن اسامي‌حوزه DNS و آدرس‌هاي IP براي ميزبان‌ها بر روي شبكه داخلي استفاده مي‌كند. فايل‌هاي ميزبان به وسيله سرويس دهنده DNS براي پردازش و تحليل درخواست‌هاي جستجوي اسم فرستادهشده به وسيله يك مشتري تازه وارد كه به شبكه محلي متصل شده‌ است استفاده مي‌شود. تقريباً تمام مواردي كه مورد استفاده DNS هستند، فايل‌هاي ميزبان بايد به طور دستي ساخته و به روز شوند تا سرويس DNS به طور صحيح بتواند براي تمامي‌ميزبان‌ها كار كند. زيرا DNS يك پشتيبان استاندارد براي همه‌ي شبكه‌هاي TCP/IP است و بايد شبكه‌هاي داخلي كه TCP/IP را پشتيباني مي‌كند هيچگونه محدوديتي درباره استفاده از سرويس DNS نداسته باشد اگر چه ديگر سرويس‌هاي ICP/IP كه مبنتي بر ويندوز نيستند مي‌توانند مانند تابعي از يك سرويس DNS ساخته بشوند، سرور ويندوز NT گزينه‌اي از عمليات كه به جزيي مانند يك سرور DNS عمل كند ارائه كرده است.

WINS  چه هست؟

WINS گزينهاي ديگر براي رفع مشكل اسامس ميزبان‌ها بر روي شبكه‌هايي كه از ميكروسافت TCP/IP استفاده مي‌كنند است. WINSيك پايگاه داده توزيع شده براي دادن به يك كامپيوتر پويا ثبت و جستجوي آدرس IP به اسم نگاشته شده و در يك محيط شبكه‌اي مسيريابي آماده مي‌كند. WINS از اسم كامپيوتر نت با يوسي براي ثبت كردن هر مشتري شبكه مبني بر ويندوزي بر روي پايگاه  WINS كه برروي يك سيستم سرور ويندوز NT استفاده مي‌كند.

هر سيستم WINS موارد زير را شامل مي‌شود.

سرور WINS بر روي يك كامپيوتر مبتني بر سرور ويندوز NT اجرا مي‌شود و درخواست‌هاي ثبت اسم از مشتري‌هاي WINS و.ثبت اسامي‌وآدرس IP آنها را اداره مي‌كند. سرور همچنين به درخواست جستجوي اسم رسيده ازمشتري WINS  به وسيله برگرداندن آدرس IP اسمي‌كه در درخواست جستجو وجود دارد جواب مي‌دهد. (با فرض اينكه اين اسم قبلاً توسط سرور WINS ثبت شده باشد.

مشتري WINS اسم خودش را با وسيله سرور WINSوقتي كه به شبكه وصل مي‌شود ياآن را ترك مي‌كند ثبت مي‌كند. مشتري همچنين درخواست‌هايي را براي تجزيه از ره دور اسم به سرور WINS مي‌دهد.

پراكسي WINS به تجزيه اسامي‌رسيده و از طرف مشتري‌هاي بدون WINS كمك مي‌كند. پراكسي با سرور WINS براي تجزيه اسامي‌ارتباط برقرار ميكند. ( سريع‌تر از رسيدگي كردن به پايگاه خودشان وسپس اسامي‌را براي مدت زمان مشخصي مخفي مي‌كند. پراكسي سرور مانند يك واسط ميان يك سرور WINS و مشتري بدون WINS است اين دو به وسيله ارتباط با سرور WINS و يا يك نگاشت آدرس اسم به IP از كش خودش امكان‌پذير مي‌شود. حضور يك پراكسي WINS در يك سيستم WINS منحصراً‌ به وسيله حضور يك مشتري بدون WINS ديكته مي‌شود. اگر شما مسئول يك شبكه داخلي مسيريابي هستيد، WINS بهترين انتخاب براي تجزيه اسامي ‌نت بايوس است، زيرا آن مخصوص حل مشكلاتي است كه هنگام تجزيه يك اسم در يك شبكه داخلي چندگانه رخ مي‌دهند. WINSبراي محو كردن بيشتر به فايل متني محلي نام ميزبان‌هاي شبكه (LMHOST) نياز دارد تا با استفاده از كاستن استفاده از محل‌هاي انتشار براي تجزيه اسامي‌به كاربران اجازه مكان‌يابي راحت‌تر سيستم‌ها را بر روي شبكه كنترلي را بدهد.

استفاده از WINS منافع زير را دارد :

-             در يك محيط شبكه‌اي پويا كه آدرس‌هايIP ميزبانان مي‌توانند به طور مكرر تغيير كند. WINS يك راه عالي براي ثبت پويا است و تغييرات راكه رخ مي‌دهند ارائه مي‌كند.

-             آن مديريت پايگاه‌ داده نگاشت ‌آدرس اسم- IP نت بايوس راتمركز مي‌دهد بنابراين مديريت چندگانه فايل‌هاي متني محلي نام‌ ميزبان‌هاي شبكه را بر روي چندين سرور نياز ندارد.

-             آن ترافيك انتشار IP در يك شبكه داخلي مبتني بر نت بايوس را كاهش مي‌دهد در حالي كه به مشتريان اجازه مكان‌يابي از راه دور بر روي يك شبكه محلي ياWAN را مي‌دهد.

-             با WINS كاربران بر روي يك شبكه مبتني بر ويندوز NT  مي‌توانند به طور شفاف از روي يك مسيرياب جستجو كنند جستجو بدون WINS عمل پيچيده و مستلزم اجرا رويه‌ها به صورت دستي است.

براي كسب اطلاعات بيشتر در مورد شبكه‌بندي TCP/ IP مي‌توانيد از مستندات ويندوز NT بخش Supplement Networking را ببينيد.

DHCP چه‌ هست؟

DHCP تاسيس شد تا بار اداري پيكربندي دستي ميزبان‌هاي TCP/ IPبر روي شبكه رامجسم كند. DHCP يك راه ديگر براي آدرس دهي IP ايستا است كه اين كار را به وسيله قادر ساختن پيكربندي اتوماتيك از پارامترهاي وابسته TCP/ IP وقتي يك مشتري DHCP بر روي شبكه محلي فعال مي‌شود انجام مي‌دهد.

DHCP يك راه براي انتقال اطلاعات پيكربندي بين ميزبان‌هايي كه بر پايه يك استاندارد حفاظتي قديمي‌و به مانند يك BooTP شناخته مي‌شوند را آماده مي‌كند. BooTP به مانند يك راهي كه به يك ايستگاه كاري بدون ديسك اجازه دستيابي به تنظيمات پيكربندي TCP/IP  وراه اندازي يك شبكه را مي‌دهد تصور مي‌شود. DHCP از اجزا مشابه BooTP مانند بهاشتراك گذاشتن قالب پيام استفاده مي‌كند كه به مشتري‌هاي BooTP موجود اجازه تعامل باسرور DHCP را داشته باشند به هر حال ضمايم ديگر DHCP آنرا از BooTPتشخيص مي‌دهند.

DHCP پيكربندي شبكه‌هاي TCP/ IP را به صورت ساده است و با قابليت اعتماد بالا ارائه مي‌كند. DHCPمراقب است كه برخورد آدرس‌ها اتفاق نيافتد و به‌ نگه‌داري از‌ آدرس‌هاي IP استفاده شده با استفاده از مديريت مركزي از آدرس هاي اختصاصي كمك مي‌كند.

مدير چگونگي تشخيص آدرس IP به صورت پويا توسط سرور DHCP را كنترل مي‌كند. براي برقرار كردن سرويس DHPC شما چندين پارامتر را كنار هم مي‌گذارند كه براي تعيين پويايي آدرس IP استفاده مي‌شوند. اول يك زمان اجاره براي قرار‌دادن هر آدرس يك اجاره خاص مدت زماني كه يك كامپيوتر از يك آدرس IP مشخص قبل از داشتن احياي دوباره اجاره‌اش با سرور DHPC مي‌تواند استفاده كند است. پارامتر ديگري كه براي DHCP بايد داشته باشدبا شريك محدوده يا حوزه است. ميدان محدوده در دسترساز آدرس‌هايي كه مي‌توانند در تعيين DHPC استفاده بشوند را تعيين مي‌كند. ميدان مجموعه‌اي از آدرس‌هاي در دسترس براي سرور DHPC را آماده مي‌كندتادر زمان تشخيص وپيكربندي مشتري‌ها استفاده كند. ميدان براي هر زير شبكه يكبار به وجود مي‌آيداما مي‌تواند با استفاده از رها كردن زير مجموعه‌هايي از آدرس‌هايي كه به صورت دوباره رها شده‌اند به ميدان اجازه دستيابي به آدرس‌هاي بيشتر و در نتيجه ميدان بيشتر را بدهند.

نصب كردن يك محيط DHPC سه منفعت مهم زير را عرضه مي‌كند.

1)            پيكربندي آدرس‌هاي اضافي براي ايستگاه‌هاي كاري نياز نيست. كاربران به نگهداري ودانستن پيكربندي آدرس TCP/IP كامپيوترشان نياز ندارند. اين مي‌تواند براي كامپيوترهاي جا به جا شدني كه از كامپيوترهاي قابل حمل در دفاتر يازير شبكه‌هاي مختلف به طور مكرر جا به جا شوند مفيد باشد.

2)            مشتري‌هاي DHPC مي‌توانند بااستفاده ازپارامترهاي اضافي TCP/IP مانند آدرس سرور DNS  يا آدرس سرور WINS  كه براي تجزيه موفق يك آدرس نام IP به وسيله يك ميزبان ضروري هستند پيكربندي مي‌شوند.

3)            DHPC كنترل بهتري بر روي تشخيص و مديريت آدرس IP مي‌دهد. به عنوان مثال اگر آدرس IP براي يك مسير‌ياب در يك شبكه تغيير كند و 2SO مشتري با اين تغيير آدرس بايد به نور در آينده شما به پيكربندي دستي دوباره هر ايستگاه كاري نياز نداريد.

DHPC بر اساس يك مدل سرور / مشتري است. سرور DHPC براي يك سرور مانند يك كامپيوتر كه ويندوز سرور NT را اجرا مي‌كند قابل اجرا شدن است.

در مدت زمان بالا آمدن سيستم كامپيوتر مشتري DHPC يك پيغام كشف DHPC مي‌فرستد كه بر روي شبكه محلي بخش مي‌شود و مي‌تواند بر روي تمام سرورهاي DHPC بر روي شبكه داخلي فرستاده بشود. هر سرور DHPC كه پيغام كشف به آن مي‌رسد ، آنرا با يك پيغام عرضه كه مستقل بر يك آدرس IP و اطلاعات پيكربندي معتبر براي آن كامپيوتر مشتري DHPC است مي‌فرستد تا بتواند در‌خواستهايش را بفرستد.

مشتري DHPC پس از دريافت پيكربندي و وارد شدن به يك حالت انتخابي ، در اينجا است كه يكي از آدرسهاي پيشنهادي عرضه شده توسط سرور DHPC را انتخاب مي‌كند . مشتري يكي از پيكربندي‌هاي پيشنهادي را انتخاب مي‌كند و به يكي از حالتهاي درخواست وارد مي‌شود. سپس يك پيغام درخواست به طور ويژه براي سرور DHPC مي‌فرستد. سرور DHPC انتخابي يك پيغام شناسايي مشتمل بر آدرس درخواست ، يك آدرس اجاره‌اي معتبر و پارامترهاي پيكربندي شبكه TCP/IP را براي مشتري مي‌فرستد. مشتري وضعيت محدوده‌اش راپس از رسيدن پيغام شناسايي ازسرور وارد مي‌كند و سپس مي‌تواند به شبكه وارد بشود.

 كامپيوتر‌هاي مشتري با حافظه ذخيره‌سازي محلي آدرس رسيده را براي استفاده در بالا آمدن بعدي سيستم ذخيره مي‌كنند. به مانند يك معبر اجاره‌اي ، اين آدرس نيز داراي تاريخ انقضا است، مشتري سعي مي‌كند تا دوباره اين آدرس را با سرور DHPC احيا كند. اگر سرور DHPC كه در ابتدا آدرس را عرضه كرده است در دسترس نباشد و يا در اين مدت اجاره‌اش تمام شده باشد ، مشتري پروسس را تكرار مي‌كند و يك پيكر‌بندي جديد از هر سرور DHPC در دسترس مي‌گيرد.

در زير سه نوع از ميزبانهايي كه مي‌توانند در يك پروسس پيكر‌بندي DHPC فعال باشند آورده شده است .

1.سرور  DHPC

شامل آدرس IP ، مدت اجاره ، اطلاعات پيكربنديTCP/IP وابسته است. سرور DHPC درخواستها و پردازشهاي مشتري را مي‌پردازد.

2. مشتري DHPC

آدرس IP و پارامترهاي پيكربندي TCP/IP خودش را از سرور DHPC در طول مدت مرحلۀ عضويت مي‌گيرد. مشتري همچنين اجاره‌اش بر روي آدرس IP را به وسيلۀ احياي دوباره قرار داد قبل از اتمام آن تمديد مي‌كند.

3.عامل رله كردن DHPC

نرم‌افزار عامل رله كردن به ارسال بسته‌هاي DHPC بين زير شبكه‌ها در يك شبكه داخلي مسير يابي كمك كي كند.معمولا اين تركيب بر روي مسيرها اجرا مي‌شود.

براي كسب اطلاعات بيشتر درباره سرويس DHPC مي‌توانيد ، مستندات ويندوز NT سرور را ببنديد .

پورتها چه هستند؟

پورتها درTCP/IP براي نام‌گذاري پايان اتصالات منطقي كه مكالمات طولاني را منتقل مي‌كنند استفاده مي‌شوند كه پورت پروتكلهاي انتقال مانند UPP و TCP را ارائه مي‌كند تا توانايي اداره كردن ارتباطات بين ميزبانهاي چندگانه را داشته باشد و اجازه مي‌دهد ارتباطات به صورت منحصر به فرد شناخته شوند . سرويس پراكسي WINSOCK از پورتها در هر جا براي ارائه راهي از كاربردها تغيير مسير استفاده مي‌كند.

به منظور ارائه سرويس به يك مهمان مجهول ، پورت تماس سرويس تعريف شده است. هر پروكسي WINSOCK كاربرد ويژه يك پورت كه مانند يك پورت اتصال بر روي سرور براي TCPيا UDP استفاده مي‌شود را فعال مي‌سازد . پورت اتصال گاهي اوقات well-know port ناميده مي‌شود. تا حدي اين پورت انتقال يكسان با UDP استفاده مي‌شوند . براي استفاده از UDP ، درخواست بايستي آدرس IP و شماره پورت از درخواست مقصد را تهيه كند.

پورتها توسط مقادير صحيح‌تر محدود براي تعيين پورتها از شماره پورت چهار‌رقمي‌تا 9,999 رقمي‌توسعه داده شده است . پورتهاي تعريف شده بخش كوچكي از محدودۀ تعريف براي شماره پورتها را استفاده مي‌كنند و به پورتهاي تعريف نشده اجازه مي‌دهند كه اگر پورت مورد نظرشان در دسترس نبود و يا توسط يك مشتري جديد سرور در حال استفاده است خودشان را تعريف كنند.

پورتها مي‌توانند تعيين كنند TCPيا UDP براي استفاده انتخاب شوند كه چگونگي ارسال و دريافت اطلاعات توسط پورتها را مشخص مي‌سازد . به علاوه پورت انتقالات به صورت جداگانه براي پورتهاي دروني باندي و پورتهاي بروني باندي بر روي پروكسي سرور ماكروسافت فعال مي‌شوند . پورتهاي درون باندي براي پذيرفتن درخواست مشتريهاي اينترنتي و پورت برون باندي براي پذيرفتن درخواست مشتريهاي شبكه داخلي استفاده مي‌شوند.

يك نمونه از سرور پروكسي با استفاده از زبان جاوا:

يك برنامه ساده جاوا مثل يك سرور پروكسي عمل مي‌كند و سرور يك شبكه را از برخي كامپيوترها پنهان مي‌سازد و براي دانلود كردن برخي از فايلها محدوديت قائل مي‌شود.

با استفاده از اين برنامه شما مي‌توانيد يك پروكسي سرور براي اجرا داشته باشيد و مي‌توانيد يك پروكسي سرور را امتحان كنيد. و حتي مي‌توانيد پارامترهاي برنامه را به سوي دلخواه تغيير دهيد و آنرا از آنچه در حال حاضر است قويتر كنيد.


 

 

فهرست مطالب

 

چكيده. 1

مقدمه:1

ادراك پروكسي سرور3

خصوصيات پروكسي سرور5

نهان‌سازي توزيع شده:6

نهان‌سازي مبتني بر ساختار آرايه‌اي.. 6

پروتكل‌ مسير يابي نهان‌سازي آرايه‌ (CARP)9

امنيت ديواره آتش... 9

بسته‌هاي فيلترگذاري پويا:9

بسته‌هاي اخطار دهنده و واقعه‌نگار10

سنديت پروكسي به پروكس... 10

پشتيباني بهتر انتشار وب.. 11

افزايش INTERQPERABITITY. 12

پشتيباني ساكسنر(Socks) نسخه 4.3q. 13

دسته‌بندي مجازي.. 13

بهبود مديريت.. 13

خط فرمان مديريت.. 13

مديريت آرايه‌اي.. 14

اسناد پيكربندي مشتري.. 14

پيكربندي پشتيباني كردن و ترميم كردن. 14

بالا بودن كارآيي.. 14

اسكريپت‌هاي پيكربندي مشتري.. 15

پروتكل مسيريابي آرايه‌اي كش... 15

2) سرويس پروكسي Winsoec16

سرويس پروكسي Socks16

پشتيباني socks  را تهيه مي‌كند سرويس پروكسي socks هر مشتري كاربردي.. 16

پرويس پروكسي وب.. 16

همسازي پروكسي CERN. 17

نهان‌سازي ايستا HTIP,FIP. 17

پروكسي معكوس و ميزباني معكوس براي انتشار دادن وب.. 18

سطح امنيت كاربرد براي هر پروتكل كاربردي.. 18

محدود كردن دستيابي به سايت‌هاي اينترنتي.. 19

تراكم آدرسهاي IP. 19

سروسي پروكسي WInsock. 20

پشتيباني از IPx/spx, Tcp/IP در شبكه داخلي.. 21

تصديق كردن درخواست / سرعت جواب درخواست ويندوز NT بين سرور و مشتري.. 21

سازگاري برنامه كاربردي با سوكت ويندوز v 10. 21

كنترل دستيابي درون‌باندي و برون‌باندي.. 22

محدود كردن دسترسي به سايت‌هاي اينترنتي.. 22

كاربران خارجي از روي دستيابي به كامپيوترهاي داخلي دسته‌بندي مي‌شوند.22

تراكم آدرس IP. 22

اطلاعات تسطيح شده در مورد درخواست‌هاي اينترنتي توسط مشتريها ساخته مي‌شود.23

سازگاري با پايه ويندوز كامپيوترهاي مشتري.. 23

سرويس پروكسي ساكز (Socks)23

DNS چه هست؟. 26

WINS  چه هست؟. 28

هر سيستم WINS موارد زير را شامل مي‌شود.28

استفاده از WINS منافع زير را دارد :29

DHCP چه‌ هست؟. 30

نصب كردن يك محيط DHPC سه منفعت مهم زير را عرضه مي‌كند.32

1.سرور  DHPC. 34

2. مشتري DHPC. 34

3.عامل رله كردن DHPC. 34

پورتها چه هستند؟. 34

يك نمونه از سرور پروكسي با استفاده از زبان جاوا:36

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:21 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 1554

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس