مقدمه :
بی شک صنعت برق مهمترین و حساسترین صنایع در هر کشور محسوب میشود. بطوریکه عملکرد نادرست تولید کنندهها و سیستمهای قدرت موجب فلج شدن ساختار صنعتی ، اقتصادی ، اجتماعی و حتی سپاسی در آن جامعه خواهد شد. از زمانیکه برق کشف و تجهیزات برقی اختراع شدند. تکنولوژی با سرعت تساعدی در جهت پیشرفت شتاب گرفت. بطوریکه میتوان گفت در حدود دویست سال اخیر نود درصد از پیشرفت جامع بشری به وقوع پیوست. و شاید روزی یا هفتهای نباشد که دانشمندان سراسر جهان مطلب جدیدی در یکی از گراشیهای علم برق کشف و عنوان نکنند. و انسان قرن بیست و یکم بخش قابل توجهای از آسایش رفاه خود را مدیون حرکت الکترونها میباشد. و دانشمندان در این عرصه انسانهای سختکوش بودند که همه تلاش خود را برای افراد راحت طلب بکار بستند.
در آغاز شکل گیری شبکههای برقی ، مولدها ، برق را بصورت جریان مستقیم تولید میکردند و در مساحتهای محدود و کوچک از آنها بهرهمند میشد. و این شبکهها بصورت کوچک و محدود استفاده میشد. با افزایش تقاضا در زمینه استفاده از انرژی الکتریکی دیگر این شبکههای کوچک پاسخگوی نیاز مصرف کنندهها نبود و میبایست سیستمهای برقرسانی مساحت بیشتری را تحت پوشش خود قرار میدادند. از طرفی برای تولید نیز محدودیتهایی موجود بود که اجازه تولید انرژی الکتریکی را در هر نقطه دلخواه به مهندسین برق نمیداد. زیرا که نیروگاهها میبایست در محلهایی احداث میشد که انرژی بطور طبیعی یافت میشد. انرژیهای طبیعی مثل : آب ، باد ، ذغال سنگ وغیره بنابراین نیروگاهها را میبایست در جاهایی احداث میکردند که یا در آنجا آب و یا باد و یا ذغال سنگ و دیگر انرژیهای سوختی موجود بود. بدین ترتیب نظریه انتقال انرژی الکتریکی از محل تولید انرژی تا محل مصرف پیش آمد. این انتقال نیز توسط برق جریان مستقیم امکانپذیر نبود. زیرا ولتاژ در طول خط انتقال افت می کرد و در محل مصرف دیگر عملاً ولتاژی باقی نمیماند. بنابراین مهندسین صنعت برق تصمیم گرفتند که انرژی الکتریکی را بطور AC تولید کنند تا قابلیت انتقال داشته باشد. و این عمل را نیز توسط ترانسفورماتورها انجام دادند. ترانسفورماتورها میتوانستند ولتاژ را تا اندازه قابل ملاحظهای بالا برده و امکان انتقال را فراهم آورند. مزیت دیگری که ترانسفورماتورها به سیستمهای قدرت بخشیدند. این بود که با بالا بردن سطح ولتاژ ، به همان نسبت نیز جریان را پائین می آوردند ، بدین ترتیب سطح مقطع هادیهای خطوط انتقال کمتر میشد و بطور کلی میتوانستیم کلیه تجهیزات را به وسیله جریان پائین سایز نماییم. و این امر نیز از دیدگاه اقتصادی بسیار قابل توجه مینمود.
فهرست صفحه
مقدمه
فصل اول – شرحی بر پخش بار .
1- پخش بار
2- شین مرجع یا شناور
3- شین بار
4- شین ولتاژ کنترل شده
5- شین نیروگاهی
6- شین انتقال
فصل دوم – محاسبات ریاضی نرم افزار
1- حل معادلات جبری غیر خطی به روش نیوتن-رافسون
2- روشی برای وارون کردن ماتریس ژاکوبین
فصل سوم – معادلات حل پخش بار به روش نیوتن-رافسون
1- حل پخش بار به روش نیوتن – رافسون
فصل چهارم – تعیین الگوریتم کلی برنامه
1- الگوریتم کلی برنامه
2- الگوریتم دریافت اطلاعات در ورودی
3- الگوریتم محاسبه ماتریس ژاکوبین
4- الگوریتم مربوط به وارون ژاکوبین
5- الگوریتم مربطو به محاسبه
6- الگوریتم مربوط به محاسبه ماتریس
7-الگوریتم مربوط به ضرب وارون ژاکوبین در ماتریس
8- الگوریتم مربوط به محاسبه
9- الگوریتم تست شرط
10- الگوریتم مربوط به چاپ جوابهای مسئله در خروجی
فصل پنجم – مروری بر دستورات برنامه نویسی C++
1- انواع داده
2- متغیرها
33- تعریف متغیر
4- مقدار دادن به متغیر
5- عملگرها
6- عملگرهای محاسباتی
7- عملگرهای رابطهای
8- عملگرهای منطقی
9- عملگر Sizcof
10- ساختار تکرار for
11- ساختارتکرار While
12- ساختار تکرار do … While
13- ساختار تصمیم if
14- تابع Printf ( )
15- تابع Scanf ( )
16- تابع getch ( )
17- اشارهگرها
18- متغیرهای پویا
19- تخصیص حافظه پویا
20- برگرداندن حافظه به سیستم
21- توابع
22- تابع چگونه کار میکند
فصل ششم – تشریح و نحوی عملکرد برنامه
فصل هفتم – نرم افزار
مقدمه:
امروزه علم کامپیوتر پیشرفت شگرفی در کلیة علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله میتوان به پیشرفت در بانکهای اطلاعاتی اشاره نمود که از جدیدترین و مهمترین آنها میتوان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرمافزار تقدیم گردد.
فصل اول
نرم افزار ویژوال بیسیک
برنامهنویسی با Visual Basic ( آخرین ویرایش Visual Basic ) میتواند کار پرزحمت و خسته کننده برنامهنویسی را به یک تفریح تبدیل کند.
محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی میشود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler ) است. دیدکه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامهنویسی کمک میکنند و از طرف دیگر برنامههای کامپایل شده بنحو چشمگیری سریعتر از برنامههای اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیشبینی میکردند. این مخالفان میگفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن
« فهرست مطالب »
مقدمه…………………………………………………………………………. 1
فصل اول :……………………………………………………………………
- معرفی نرم افزار ویژوال بیسیک……………………………………… 2
- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. 3
- آشنایی با application wizard ……………………………………..
- واسط چند سندی………………………………………………………… 6
- واسط تک سندی………………………………………………………… 6
- سبک کاوشگر……………………………………………………………. 6
- صفحه معرفی برنامه( Splash screen )…………………………….
- گفتگوی ورود ( Login dialog )…………………………………….
- گفتگوی گزینهها ( Option dialog )……………………………….
- پنجره about……………………………………………………………..
- برنامهنویسی رویدادگرا………………………………………………… 10
- پنجرة پروژه جدید………………………………………………………. 12
- میله ابزار …………………………………………………………………. 12
- جعبه ابزار………………………………………………………………… 13
- پنجره فرم…………………………………………………………………. 14
- پنجره طراحی فرم………………………………………………………. 14
- پنجره پروژه………………………………………………………………. 14
- پنجره خواص…………………………………………………………….. 17
- کمک………………………………………………………………………. 17
- پیشوندهای استاندارد برای اشیاء Visual basic……………………
- کمک محلی………………………………………………………………. 19
- پشتیبانی…………………………………………………………………… 20
- با محیط ویژوال بیسیک مأنوس شوید………………………………. 21
- ساختن فرم……………………………………………………………….. 23
- با نوشتن کد برنامه را کامل کنید…………………………………….. 26
- مروری بر کنترلها ……………………………………………………… 28
- خواص مشترک کنترلهای ویژوال بیسیک…………………………… 30
فصل دوم :……………………………………………………………………
- بانک اطلاعاتی…………………………………………………………… 31
- استفاده از بانکهای اطلاعاتی………………………………………….. 31
- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. 31
- بانک اطلاعاتی ویژوال بیسیک………………………………………… 32
- ساختار بانک اطلاعاتی…………………………………………………. 32
- جدول در بانک اطلاعاتی………………………………………………. 33
- ایجاد یک بانک اطلاعاتی………………………………………………. 33
- چاپ ساختار بانک اطلاعاتی………………………………………….. 36
- ورود اطلاعات به بانک اطلاعاتی…………………………………….. 36
- تعیین رکورد جاری……………………………………………………… 36
- مرتبسازی رکوردها……………………………………………………. 37
- ویرایش محتویات رکورد………………………………………………. 38
- حذف رکورد……………………………………………………………… 38
- جستجوی رکورد………………………………………………………… 38
طراحی فرم………………………………………………………………….. 38
- مفهوم ایندکس در بانک اطلاعاتی……………………………………. 41
- برنامهنویسی و بانک اطلاعاتی………………………………………… 42
- اشیای بانک اطلاعات…………………………………………………… 42
- شیData…………………………………………………………………..
- شی Database …………………………………………………………..
- باز کردن بانک اطلاعاتی……………………………………………….. 46
- حذف ایندکس……………………………………………………………. 47
- نمایش محتویلات بانک اطلاعاتی……………………………………. 47
- افزودن ایندکس به جدول………………………………………………. 49
- فعال کردن یک فایل ایندکس در جدول…………………………….. 50
منابع………………………………………………………………………….. 55
فهرست جداول
عنوان صفحه
جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… 44
جدول 2-2: خواص شیء Database ………………………………….
جدول 3-2: متدهای شیء Database
خلاصه اجرایی
راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.
سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است
این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.
فهرست مطالب
عنوان صفحه
پیشگفتار ……………………………………………………………………………. 2
خلاصه اجرایی …………………………………………………………………… 5
بخش اول
مقدمه ………………………………………………………………………………… 9
فصل 1: امنیت اطلاعات چیست؟………………………………………………………. 10
فصل 2: انواع حملات ………………………………………………………………… 26
فصل 3: سرویس های امنیت اطلاعات ………………………………………………….. 42
فصل 4 : سیاست گذاری ………………………………………………………………… 55
فصل 5: روند بهینه در امینت اطلاعات ………………………………………………….. 91
نتیجه گیری ……………………………………………………………………………. 114
بخش دوم
فصل 1: امنیت رایانه و داده ها …………………………………………………………… 119
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی …………………………………….. 140
فصل 3: نرم افزارهای مخرب ……………………………………………………………. 150
فصل 4: امنیت خدمات شبکه ……………………………………………………………… 163
نتیجه گیری …………………………………………………………………………….. 191
پیوست آشنایی با کد و رمزگذاری ………………………………………………………….. 193
منابع …………………………………………………………………………………… 204
مقدمه:
شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .
حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض 2 دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟
با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.
تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :
کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.
تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .
فهرست
چکیده: 4
مقدمه: 4
Domain و Web Hosting. 5
نرم افزاری برای مدیریت فروشگاه آنلاین. 11
OSCommerce: 12
Farsi Commerce. 12
مشخصات برنامه. 13
مراحل نصب FarsiCommerce. 16
آموزش بارگذاری فایل از طریق FTP.. 18
1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود 18
2- معرفی و آموزش یک نرم افزار برای FTP.. 19
Ace FTP3. 19
یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. 22
مراحل Install برنامه بر روی سایت: 25
بخش فروشگاه 34
بخش ابزار مدیریت 38
بخش تنظیمات. 42
فروشگاه من 42
مقادیر حداقل. 42
حداکثر مقادیر. 42
حمل و نقل/بسته بندی. 42
فهرست محصولات. 43
فروشگاه 43
شاخه ها / محصولات. 43
خصوصیات محصولات. 46
سازندگان. 49
نظرات. 50
فوق العاده ها 51
محصولات آینده 53
ماژول ها 55
مشتری ها 58
مشتری ها 58
سفارشات. 60
مناطق/ مالیات ها 63
مقادیر محلی. 63
واحدهای پولی. 63
وضعیت سفارشات. 65
گزارشات. 65
محصولات نمایش یافته. 65
محصولات خریداری شده 66
مجموع سفارشات مشتری ها 66
ابزار. 67
پشتیبان گیری از Db. 67
مدیریت بانرها 68
مدیریت فایل. 71
ارسال ایمیل. 71
مدیریت خبرنامه. 71
مشخصات سرور. 73
افراد آنلاین. 73
مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..56
مدیریت سرویس دیسک وخطر………………………………………………………..56
راه حل های تصمیم مدیریت………………………………………………………….56
سرویس شناسایی آدرس…………………………………………………………….57
چک شدن شماره شناسای کارت………………………………………………………57
گرفتن کارت اعتباری دراینترنت……………………………………………………..57
بدست آوردن یک حاب بازرگان……………………………………………………….57
طرح معاملات اینترنتی……………………………………………………………….57
یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….58
مدل مرجع OSI …………………………………………………………………….
ATM و ISDN پهن باند……………………………………………………………90
مدل مرجع B-ISDN ATM ……………………………………………………….
دورنمای ATM …………………………………………………………………….
لایه شبکه در شبکه های ATM …………………………………………………….
قالبهای سلول………………………………………………………………………..99
برقراری اتصال…………………………………………………………………….101
شبکه محلی ATM ………………………………………………………………..
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فهرست مطالب
فهرست مطالب…………………………………………………………………………………………. 3
فهرست شکل ها………………………………………………………………………………………. 9
فهرست جدول ها……………………………………………………………………………………… 11
چکیده (فارسی)………………………………………………………………………………………… 12
فصل اول: دیوارهای آتش شبکه……………………………………………………………….. 13
1-1 : مقدمه……………………………………………………………………………………. 14
1-2 : یک دیوار آتش چیست؟……………………………………………………………. 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16
1-3-1 : اثرات مثبت………………………………………………………………… 16
1-3-2 : اثرات منفی………………………………………………………………… 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟…………………………………………. 20
1-6 : انواع دیوارهای آتش……………………………………………………………….. 21
1-6-1 : فیلتر کردن بسته………………………………………………………… 22
1-6-1-1 : نقاط قوت……………………………………………………… 24
1-6-1-2 : نقاط ضعف…………………………………………………… 25
1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28
1-6-2-1 : نقاط قوت……………………………………………………… 31
1-6-2-2 : نقاط ضعف…………………………………………………… 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32
1-6-3-1 : نقاط قوت……………………………………………………… 35
1-6-3-2 : نقاط ضعف…………………………………………………… 36
1-6-4 : پراکسیهای قابل تطبیق………………………………………………… 38
1-6-5 : دروازة سطح مداری…………………………………………………… 39
1-6-6 : وانمود کننده ها………………………………………………………….. 40
1-6-6-1 : ترجمة آدرس شبکه……………………………………….. 40
1-6-6-2 : دیوارهای آتش شخصی………………………………….. 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42
1-8 : معماری دیوار آتش………………………………………………………………… 43
1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43
1-8-2 : میزبان غربال شده یا میزبان سنگر………………………………. 44
1-8-3 : دروازة دو خانه ای…………………………………………………….. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… 46
1-8-5 : دستگاه دیوار آتش……………………………………………………… 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… 50
1-10 : سیاست امنیتی …………………………………………………………………….. 51
1-10-1 : موضوعات اجرایی……………………………………………………. 52
1-10-2 : موضوعات فنی………………………………………………………… 53
1-11 : نیازهای پیاده سازی……………………………………………………………… 54
1-11-1 : نیازهای فنی…………………………………………………………….. 54
1-11-2 : معماری…………………………………………………………………… 54
1-12 : تصمیم گیری……………………………………………………………………….. 55
1-13 : پیاده سازی و آزمایش………………………………………………………….. 56
1-13-1 : آزمایش، آزمایش، آزمایش!……………………………………….. 57
1-14 : خلاصه ………………………………………………………………………………. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………
2-1 : مقدمه……………………………………………………………………………………. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته…………………………………… 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. 65
2-4 : به کار بردن IP Forwarding و Masquerading……………………………..
2-5 : حسابداری بسته……………………………………………………………………… 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70
2-7 : قوانین……………………………………………………………………………………. 74
2-8 : تطبیق ها………………………………………………………………………………… 75
2-9 : اهداف……………………………………………………………………………………. 75
2-10 : پیکربندی iptables………………………………………………………………….
2-11 : استفاده از iptables………………………………………………………………..
2-11-1 : مشخصات فیلترسازی………………………………………………. 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد……………… 78
2-11-1-2 : تعیین نمودن معکوس……………………………………. 79
2-11-1-3 : تعیین نمودن پروتکل…………………………………….. 79
2-11-1-4 : تعیین نمودن یک رابط…………………………………… 79
2-11-1-5 : تعیین نمودن قطعه ها……………………………………. 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)……………….. 82
2-11-2-1 : تعمیم های TCP……………………………………………
2-11-2-2 : تعمیم های UDP…………………………………………..
2-11-2-3 : تعمیم های ICMP………………………………………….
2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. 87
2-11-3 : مشخصات هدف………………………………………………………. 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر………………. 92
2-11-3-2 : هدف های تعمیمی ……………………………………….. 92
2-11-4 : عملیات روی یک زنجیر کامل…………………………………….. 94
2-11-4-1 : ایجاد یک زنجیر جدید…………………………………… 94
2-11-4-2 : حذف یک زنجیر ………………………………………….. 94
2-11-4-3 : خالی کردن یک زنجیر …………………………………. 95
2-11-4-4 : فهرست گیری از یک زنجیر ………………………….. 95
2-11-4-5 : صفر کردن شمارنده ها………………………………… 95
2-11-4-6 : تنظیم نمودن سیاست……………………………………. 95
2-11-4-7 : تغییر دادن نام یک زنجیر………………………………. 96
2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96
2-12-1 : ترجمة آدرس شبکه………………………………………………….. 96
2-12-2 : NAT مبدأ و Masquerading………………………………………..
2-12-3 : NAT مقصد…………………………………………………………….. 99
2-13 : ذخیره نمودن و برگرداندن قوانین………………………………………….. 101
2-14 : خلاصه………………………………………………………………………………… 102
نتیجه گیری……………………………………………………………………………………………… 105
پیشنهادات……………………………………………………………………………………………….. 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15
شکل 1-2 : مدل OSI………………………………………………………………………..
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته……………………………………. 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته…………………………… 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. 30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی………………………… 34
شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45
شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… 46
شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… 67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP…..
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering………………………………
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat……………………………………
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………….
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض………………………………………. 71
جدول 2-2 : توصیف زنجیرهای پیش فرض……………………………………….. 71
جدول 2-3 : هدف های پیش فرض……………………………………………………. 76
جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91
جدول 2-5 : سطوح ثبت وقایع…………………………………………………………… 93
جدول 2-6 : ماجول های کمکی NAT………………………………………………….