فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق سرریز شدن بافر

اختصاصی از فی ژوو تحقیق سرریز شدن بافر دانلود با لینک مستقیم و پر سرعت .

تحقیق سرریز شدن بافر


تحقیق سرریز شدن بافر

 

دسته بندی :  فنی و مهندسی   _  کامپیوتر و IT

فرمت فایل:  Image result for word doc ( با ویرایش 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  29

 فروشگاه کتاب : مرجع فایل

 

 

 فهرست متن Title : 

 چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است.

 قسمتی از محتوای متن Word 

 

 

سرریز شدن بافر

 

حملات و دفاعهایی برای اسیب پذیری دهه اخیر

 اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.

مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.

2 ) آسیب پذیری های لبریزی بافر و حملات

هدف کلی بک حملۀ لبریزی بافر، خنثی کردن عملکرد یک برنامه ممتاز است طوری که مهاجم بتواند کنترل آن برنامه را بعهده بگیرد. و اگر برنامه بقدر کافی پیشرفته باشد بتواند کنترل میزبان را انجام دهد. مهاجم به یک برنامه root ریشه حمله می کند و فورا کد مشابه با "exec(sh)" را اجرا می کند تا به یک لایه root برسد

برای انجام این هدف، مهاجم باید به دو هدف دست یابد:

کد مناسب را آرایش دهد تا در فضای نشانی برنامه باشد 2) از برنامه برای پرش به آن کد استفاده کند و پارامترهای مناسب بداخل حافظه و رجیسترها لود شوند.

ما حملات لبریزی بافر را بر حسب حصول این اهداف دسته بندی می کنیم بخش 2.1 نحوه قرار گرفتن کد حمله در فضای نشانی برنامه قربانی را شرح می دهد. بخش 2.2 شرح می دهد که چونه مهاجم یک بافر برنامه را لبریز می کند تا حالت برنامه مجاور را تغییر دهد که جایی است که قسمت لبریزی از آنجا می آید تا باعث شد که برنامه قربانی به کد حمله پرشی نماید بخش 2.3 موضوعات مربوطه را در ترکیب کردن روشهای تزریق کد از بخش 2.1 با روش ها ی وقفۀ جریان کنترل از بخش 2.2 بحث می کند. 2.1 روش های آرایشی کد مناسب برای فضای نشانی برنامه : دو روش برای آرایش کد حمله برای فضای نشانی برنامه قربانی وجود دارد: تزریق یا کاربرد آن چه که قبلاً در آنجا وجود دارد.

 

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

مرجع فایل با پشتیبانی 24 ساعته 


دانلود با لینک مستقیم


تحقیق سرریز شدن بافر

تحقیق در مورد محلول بافر

اختصاصی از فی ژوو تحقیق در مورد محلول بافر دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد محلول بافر


تحقیق در مورد محلول بافر

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه18

بخشی از فهرست مطالب

مقدمه

 

  تخمین pH  یک محلول تامپون

 

تهیه محلول بافر (اسیدی)

 

اضافه کردن اسید یا باز به محلول بافر

 

تهیه بافر قلیایی

 

استفاده از محلولهای بافر در صنعت و طبیعت

 

محلول های بافری

 

رابطه هندرسون _ باخ

 

اسید وباز

 

یک محلول تامپون محلولی است که pH آن در برابر افزایش مقادیر کمی اسید یا باز قوی تغییر چندانی نکند، مثلاً محلول استیک­اسید و سدیم استات دارای چنین ویژگی است. اگر 01/0 مول HCL را به یک لیتر آب خالص اضافه کنیم pH آب از 7 به 2 کاهش می­یابد، اما اگر همان 01/0 مول HCL را به یک لیتر از محلولی که نسبت به استیک­­اسید و سدیم استات، 10/0 مولار است بیفزاییم، فقط تغییر بسیار کمی در pH حاصل می­شود. در واقع pH محلول از 74/4 به 66/4 تغییر می­کند. این تغییر در مقایسه با تغییر pH آب بسیار ناچیز و نشانه­ی آن است که محلول استیک­اسید و سدیم استات یک محلول تامپون است. به یاد داشته باشید که به محلول­های تامپون، محلول­های بافر نیز گفته می­شود.

 

محلول­های تامپون یا بافر از دید کاربردی اهمیت زیادی دارنـد. سلول­های بسیاری از موجودات زنده فقط در گستره­ی محدوده­ای از pH قادر به ادامه حیات هستند و اگر pH غیر از آن باشد، زندگی موجود زنده با خطرات جدی همراه می­شود.

 

pH خون انسان باید در گستره­ی 35/7 الی 45/7 نگهداشته شود؛ در غیر این صورت، ادامه­ی حیات با مشکلات جدی روبه­رو خواهد شد. خون از این لحاظ دارای نقش تامپونی است. چکونگی برقراری خاصیت تامپونی در خون پیچیده است. سیستم در خاصیت تامپونی خون نقش اساسی دارد.

 

بسیاری از موجودات آبزی از جمله ماهی­های طلایی تنها در pH ویژه­ای قادر به ادامه­ی حیات هستند. رعایت نکردن این امر باعث مرگ و میر آن­ها خواهد شد. علاوه بر آن، گاه لازم است که تولید برخی از محصولات شیمیایی در pHهای معینی صورت گیرد. این مثال­ها و مثال­های بسیار دیگر از اهمیت محلول تامپون خبر می­دهند. با استفاده از محلول­های تامپون است که می­توان تغییر pH را کنترل کرد.

 

برای تهیه­ی یک محلول تامپون کافی است یک اسید ضعیف و نمک آن را در آب حل کرد. استیک­اسید یک اسید ضعیف و سدیم استات نمک حاصل از خنثی شدن آن با سود است. از این رو، محلول این دو ماده یک محلول تامپون است. در این محلول، استیک­اسید، ، به شکل مولکولی، سدیم استات، ، به صورت یون­های  و  و مقدار کمی یون­های  که از یونش جزیی استیک­اسید به دست می­آیند، موجود است. چون یون­های از باز قوی  مشتق شده­اند، پایدارترندو با آب واکنش نمی­دهند. از سوی دیگر  و  و  در تعادل زیر شرکت می­کنند

 


دانلود با لینک مستقیم


تحقیق در مورد محلول بافر

دانلود تحقیق درباره سرریز شدن بافر

اختصاصی از فی ژوو دانلود تحقیق درباره سرریز شدن بافر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق درباره سرریز شدن بافر


دانلود تحقیق درباره سرریز شدن بافر

حملات و دفاعهایی برای اسیب پذیری دهه اخیر

چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن  حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی  میزبان است.  اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard  Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.

مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی  کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا  یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال  لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری  امنیتی نشان داد که تقریبا  2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش  2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard  Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.

شامل 48 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق درباره سرریز شدن بافر

مقاله درباره محلول بافر

اختصاصی از فی ژوو مقاله درباره محلول بافر دانلود با لینک مستقیم و پر سرعت .

مقاله درباره محلول بافر


مقاله درباره محلول بافر

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:7

فهرست:

محلول بافر

تهیه محلول بافر (اسیدی)

یک محلول بافر را می‌توان از یک اسید ضعیف یا یک باز ضعیف و نمکی از الکترولیت ضعیف تهیه کرد. مثلا ، می‌توان بافری از اسید استیک و استات سدیم تهیه کرد. اگر از این دو ماده به غلظت یکسان مثلا 1M داشته باشیم. در نتیجه:

 

از آنجا که با غلظت و برابر است، غلظت برابر با می‌شود و PH برابر 4.74 خواهد بود. PK یک الکترولیت ضعیف را می‌توان به طریقی مشابه با PH تعریف کرد:

 

 


دانلود با لینک مستقیم


مقاله درباره محلول بافر