مهندسی کامپیوتر

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
– –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

فصل یکم- ویروس ها
– 1-1تعریف ویروس
به
برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک
رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است
برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.
.معمولاًویروس‌هاتوسط
برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام،
ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن
ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه
تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت
نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را
می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان
تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار
تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً
کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر
دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و
تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه
خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها
دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های
رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و
سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی
دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از
اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم،
ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر
می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از
برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر
باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

دانلود فایل

دانلود فایل”پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)”

مهندسی کامپیوتر

پروژه فرآیند صدور گواهینامه دیپلم دبیرستان، درس روش شناسی سیستم های اطلاعاتی

دانلود پروژه در مورد فرآیند صدور گواهی نامه دیپلم دبیرستان، درس روش شناسی سیستم های اطلاعاتی،
در قالب pdf و در 8 صفحه، شامل:
مقدمه
متقاضیان و کاربران
نیازمندی های کلیدی
توصیف محصول
نمودار مورد کاربری فرآیند صدور گواهی نامه کاربری
نمودار فعالیت فرآیند صدور گواهی نامه دیپلم
نمودار ترتیبی برای فرآیند صدور گواهی نامه دیپلم 
نمودار کلاس فرآیند صدور گواهی نامه دیپلم
ساختار اطلاعاتی مجموعه و جزئیات اطلاعات
دانلود فایل

دانلود فایل”پروژه فرآیند صدور گواهینامه دیپلم دبیرستان، درس روش شناسی سیستم های اطلاعاتی”

مهندسی کامپیوتر

پروژه های دانشجویی کار بر روی تصویر با سی شارپ

دانلود 9 پروژه دانشجویی کار بر روی تصویر با سی شارپ،



این پروژه های دانشجویی شامل مواردی از قبیل:
مخفی کردن متن در تصویر یا   text encodingT
compressing
هیستوگرام
تبدیل به دودویی
تبدیل به سیاه و سفید
و ….
دانلود فایل

دانلود فایل”پروژه های دانشجویی کار بر روی تصویر با سی شارپ”

مهندسی کامپیوتر

پروژه سیستم مدیریت محتوا (cms)

خلاصه پروژه:
در اين پروژه تحقيقاتي ابتدا با نگاهي گذرا و مختصر سيستم
هاي مديريت محتوي معرفي شده است سپس بر روي يك نمونه cms به نام postnuke
تمركز كرده و معرفي و تجزيه و تحليل آن آمده است.
ابتدا سعي شده كه مراحل نصب را به صورت گام به گام و بصري ذكر گردد.
همچنين
تعدادي از ماژول ها و theme هاي آن معرفي شده كه در بخش مستندات نمونه اي
از كدهاي برنامه نويسي ماژول هم آورده شده است ضمنا براي آشنايي بيشتر
نكاتي راجع به توسعه ماژول و نحوه ماژول نويسي هم آمده است.

مقدمه:
امروزه
پيشرفت تكنولوژي روند رو به رشدي را به سرعت طي مي‌كند و در اين ميان
كامپيوتر و IT نقش اساسي را بر عهده دارند و دنياي بزرگ ما را به دهكده
كوچك جهاني تبديل كرده اند.
اينترنت، فضاي سايبر و سايت هاي وب همگي
مسئول ارتباط ما با اين دهكده جهاني اند، از طرفي كاربران براي انجام امور
مختلف خود هميشه فاكتورهاي خاصي را در نظر دارند از اين رو دانشمندان IT
همواره سعي كرده اند با خلق مفاهيم و تكنولوژي هاي جديد همه فاكتورهاي
اساسي كاربران ازجمله كارايي، سرعت، دقت، امنيت، آساني و زيبايي و … را
تا حد مطلوب مورد توجه قرار دهند.
سيستم هاي مديريت محتوي يا cms يكي از
اين دستاوردها است كه دراين مجال اندك سعي شده است تا حدودي به آن پرداخته
شود و به عنوان نمونه روي سيستم مديريت محتوي خاصي به نام postnuke تمركز
شده است.

دانلود فایل

دانلود فایل”پروژه سیستم مدیریت محتوا (cms)”

مهندسی کامپیوتر

سورس پروژه مدیریت حساب های شخصی و دفتری و فروشگاه کوچک با سی شارپ

دانلود سورس پروژه مدیریت حساب های شخصی و دفتری و فروشگاه کوچک با سی شارپ،



توضیحات:
این سورس پروژه قابل استفاده برای کاربری شخصی و هم چنین دانشجویان رشته کامپیوتر بوده و
نمونه ای خوب از یک پروژه کامل و عالی دانشجویی رشته کامپیوتر می باشد.

این سورس دارای بخش هایی هم چون:

مدیریت مشتریان
مدیریت اسناد دریافتی
مدیریت اسناد پرداختی
مدیریت چک ها
هشدار چک های سر رسید
بدهی و بستانکاری مشتریان
صندوق روزانه
محاسبه سود از روی صندوق
کد تبدیل تاریخ میلادی به شمسی
کد ساخت کنترل های سفارشی
کد ساخت بخش مدیریت بانک اطلاعاتی با اعمال کنترل تراکنش ها و …

دانلود فایل

دانلود فایل”سورس پروژه مدیریت حساب های شخصی و دفتری و فروشگاه کوچک با سی شارپ”

مهندسی کامپیوتر

پروژه شبكه هاي نظير به نظير (peer to peer network)

دانلود پروژه با موضوع شبكه هاي نظير به نظير (peer to peer network)،
در قالب word و در 109 صفحه، قابل ویرایش، شامل:

فصل اول: مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویس ها با تبادل مستقیم بین سیستم ها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌ های نظیر به نظیر
چارچوب‌ های شبکه‌ های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌ های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرها و PNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کش های چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه

فصل دوم: توپولوژی های شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژی های دیگر
سطوح نظیر‌ به‌ نظیر
بنیانهای نظیر‌ به‌ نظیر
قابلیت همکاری
امنیت:
اطلاعات
مدیریت مدارک
همکاری
فایل ها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکل های پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزش ها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های adhoc

فصل سوم: Napster و Gnutella
ساختار پیام داده Napster 
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella 
ساختار Gnutella 
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه

فصل چهارم: تهدیدهای امنیت داده در شبکه‌ های نظیر‌ به‌ نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم از پیام های ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری

فصل پنجم: امنیت و قابلیت اعتماد در سیستم های نظیر‌ به‌ نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستم های پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه


بخشی از متن پروژه:
امنيت و قابليت اعتماد در سيستم هاي نظير‌ به‌ نظير:
مسئله امنيت در
سيستم هاي نظير‌ به‌ نظير را مي‌توان از نقطه نظر قابليت اعتماد، مورد بحث قرار
داد. سيستم هاي نظير‌ به‌ نظير، چالش هاي ويژه‌اي در مورد قابليت اعتماد علاوه
بر ساير سيستم هاي اجتماعي- تكنيكي ارائه مي‌دهند و سه محيط كليدي مهم را
معرفي‌ مي‌كنند:
هويت- زمينه‌ اجتماعي- منع و تهديد.

بررسي اين سه محيط، شيوه‌ اي مناسب را براي درك بهتر طراحي و پياده سازي و اجراي سيستم هاي
نظير‌ به‌ نظير ارائه مي‌دهد.

قابليت اعتماد و امنيت:
سيستم هاي
نظير‌ به‌ نظير موجوديت هاي متفاوتي را براي اخذ تصميم در مورد چگونگي بر هم
كنش و رفتار با يكديگر نياز دارند. اين تصميمات در واقع همان تصميمات
امنيتي است. علاوه بر اين خود سيستم ها نيز براي اجراي نوع خاصي از برهم كنش
يا تصميمات خاص در مورد آن تنظيم شده‌اند. تمامي اين ها تصميماتي درباره
قابليت اعتماد هستند. 

در سيستم هاي نظير‌ به‌ نظير، بايد بدانيم كه چگونه
مي‌توان به يك هويت ديگر در سيستم اعتماد كرد. قابليت اعتماد وقتي در مورد
سيستم هاي توزيع شده و مخصوصاً سيستم هاي نظير‌ به‌ نظير صحبت مي‌شود، اهميت
بيشتري مي‌يابد. اين بخش نشان مي‌دهد كه چگونه قابليت اعتماد و امنيت در
نوع خاصي از سيستم هاي نظير‌ به‌ نظير با هم تركيب مي‌شوند و بعضي از راه هاي
درك فرضيات در مورد قابليت اعتماد كه به امنيت در سيستم كمك مي‌كند و يا
مانعي را براي آن به وجود مي‌آورد را نمايش مي‌دهد.

چرا اعتماد موضوع مهمي‌ است؟
يك
روش براي ايجاد اعتماد در يك سيستم توسط ولدمن و روبين در سال 2001 مطرح
شد’ ما بيشتر از آنكه به قابليت اعتماد علاقه‌مند باشيم به طراحي سيستم
مايليم. بنابراين دوست داريم سيستم هايي را طراحي كنيم كه در آن هيچ كس نياز
به اعتماد به جنبه‌اي از سيستم نداشته باشد…’.

هدف در سيستم هاي معتمد
آن است كه در آن هر هويت به ديگري اعتماد داشته باشد. از آنجا كه اين
مسئله غير ممكن است سعي در استفاده از ساختار شهرت و كاهش خطر براي ايجاد
اعتماد افزايش مي‌يابد.
دانلود فایل

دانلود فایل”پروژه شبكه هاي نظير به نظير (peer to peer network)”