Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
tarasad
119 views
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
Education
◦
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 22
2
/ 22
3
/ 22
4
/ 22
5
/ 22
6
/ 22
7
/ 22
8
/ 22
9
/ 22
10
/ 22
11
/ 22
12
/ 22
13
/ 22
14
/ 22
15
/ 22
16
/ 22
17
/ 22
18
/ 22
19
/ 22
20
/ 22
21
/ 22
22
/ 22
More Related Content
PDF
Network-security muhibullah aman-first edition-in Persian
by
Muhibullah Aman
PPTX
Ips سیستمهای پیشگیری از نفوذ
by
kamrankamran1234
PDF
امنیت سیستم های کنترل صنعتی
by
M Mehdi Ahmadian
PDF
Honeypot چیست
by
sepanta-no
PDF
ارائهٔ DLP
by
جشنوارهٔ روز آزادی نرمافزار تهران
PPTX
Network security
by
Iman Rahmanian
PDF
Forth exploration dari note-muhibullah aman اکسپلوریشن چهارم- شبکه های کمپیور...
by
Muhibullah Aman
PPTX
Spoofing Attacks حملات جعل هویت
by
Muhibullah Aman
Network-security muhibullah aman-first edition-in Persian
by
Muhibullah Aman
Ips سیستمهای پیشگیری از نفوذ
by
kamrankamran1234
امنیت سیستم های کنترل صنعتی
by
M Mehdi Ahmadian
Honeypot چیست
by
sepanta-no
ارائهٔ DLP
by
جشنوارهٔ روز آزادی نرمافزار تهران
Network security
by
Iman Rahmanian
Forth exploration dari note-muhibullah aman اکسپلوریشن چهارم- شبکه های کمپیور...
by
Muhibullah Aman
Spoofing Attacks حملات جعل هویت
by
Muhibullah Aman
Viewers also liked
PPTX
Cantiga de escarnio e maldicir
by
laurafernanlopez
PPTX
Torres de hanoi
by
Leo Nerkis
PDF
Unit 1 introduction to marketing - Class 11 - CBSE - 2016/17
by
Lovell Menezes
PDF
Recnik grcki
by
Марјан Митић
PPTX
Jute Bag As Rice Packaging Material
by
abhijit12491
PPTX
Vertrouwen in de politiek
by
Poe Hao San
PPTX
Principios termodinamicos Enmanuel Ruiz
by
Luis Chirinos
DOC
Конспект уроку: Конструювання макетів новорічної ялинки
by
Ковпитська ЗОШ
PPTX
Estilos de Natacion
by
Carlos Veintimilla
PDF
Wöss & Partners Arbitration - Trade - Infrastructure
by
Dr. Herfried Wöss
PDF
Testing ember data transforms
by
Sara Raasch
PPTX
TATA VS Cyrus Pallonji Mistry
by
Achyutananda Patra
PPTX
Ga Online Met Je Zaak in 2017
by
Matthias Dewilde
PPTX
Propp's Character Roles and Narrative Functions - Unit G324
by
tj_salango
PPSX
Presentación asamblea Aso 2016
by
hunben
DOCX
Final Energy Essay
by
Amie Nevin
PPTX
Masa Israel Programs Overview
by
Masa Israel Journey
PPTX
Vinni nadageri.....
by
Vinni Nadageri
Cantiga de escarnio e maldicir
by
laurafernanlopez
Torres de hanoi
by
Leo Nerkis
Unit 1 introduction to marketing - Class 11 - CBSE - 2016/17
by
Lovell Menezes
Recnik grcki
by
Марјан Митић
Jute Bag As Rice Packaging Material
by
abhijit12491
Vertrouwen in de politiek
by
Poe Hao San
Principios termodinamicos Enmanuel Ruiz
by
Luis Chirinos
Конспект уроку: Конструювання макетів новорічної ялинки
by
Ковпитська ЗОШ
Estilos de Natacion
by
Carlos Veintimilla
Wöss & Partners Arbitration - Trade - Infrastructure
by
Dr. Herfried Wöss
Testing ember data transforms
by
Sara Raasch
TATA VS Cyrus Pallonji Mistry
by
Achyutananda Patra
Ga Online Met Je Zaak in 2017
by
Matthias Dewilde
Propp's Character Roles and Narrative Functions - Unit G324
by
tj_salango
Presentación asamblea Aso 2016
by
hunben
Final Energy Essay
by
Amie Nevin
Masa Israel Programs Overview
by
Masa Israel Journey
Vinni nadageri.....
by
Vinni Nadageri
Similar to گاهنامه چهارمحال و_بختیاری_دیماه
PDF
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
by
Yashar Esmaildokht
PDF
Ossec
by
Yashar Esmaildokht
PPTX
Cyber Security in internet and network for studentsامنیت سابیری.pptx
by
zabihullahn35
PDF
انواع حملات در شبکه های کامپیوتری.pdf
by
AliAzarifar
PDF
how config Naxsi
by
Yashar Esmaildokht
PDF
Metasploit Tool
by
Hassan Kooshkaki
PDF
Ossec و Wazuh
by
Yashar Esmaildokht
PDF
security book
by
Yashar Esmaildokht
PDF
how use iptables
by
Yashar Esmaildokht
PPTX
IOT security
by
leila valiei
PPTX
IOT security
by
leila valiei
PDF
chapter 1 (1).pdf
by
mohamadrezakiani
PDF
Metasys Corporation
by
mehrdad hojati
PDF
Presentation research method
by
amirhosseinshahed
PDF
Software architecture002
by
عباس بني اسدي مقدم
PPTX
mobile cloud Security and challenges
by
Roshanak Ramezani
PDF
13940305-NetManagementOS_ver1.5
by
Ehsan Khanahmadi
PDF
how upgrade ceph
by
Yashar Esmaildokht
PDF
Internet of Things Security Challlenges
by
quickheal_co_ir
PDF
Network Security (Security Protocols on Electronic Voting)
by
Hassan Kooshkaki
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
by
Yashar Esmaildokht
Ossec
by
Yashar Esmaildokht
Cyber Security in internet and network for studentsامنیت سابیری.pptx
by
zabihullahn35
انواع حملات در شبکه های کامپیوتری.pdf
by
AliAzarifar
how config Naxsi
by
Yashar Esmaildokht
Metasploit Tool
by
Hassan Kooshkaki
Ossec و Wazuh
by
Yashar Esmaildokht
security book
by
Yashar Esmaildokht
how use iptables
by
Yashar Esmaildokht
IOT security
by
leila valiei
IOT security
by
leila valiei
chapter 1 (1).pdf
by
mohamadrezakiani
Metasys Corporation
by
mehrdad hojati
Presentation research method
by
amirhosseinshahed
Software architecture002
by
عباس بني اسدي مقدم
mobile cloud Security and challenges
by
Roshanak Ramezani
13940305-NetManagementOS_ver1.5
by
Ehsan Khanahmadi
how upgrade ceph
by
Yashar Esmaildokht
Internet of Things Security Challlenges
by
quickheal_co_ir
Network Security (Security Protocols on Electronic Voting)
by
Hassan Kooshkaki
گاهنامه چهارمحال و_بختیاری_دیماه
1.
بختیاری و چهارمحال
استان–دوم سال-شماره2–ماه دی95 علمی گاهنامه–شبکه و کامپیوتر تخصصی بختیاری و چهارمحال استان کامپیوتر گروه :توسط تنظیم و تهیه سدیان طاهره خانم–سلیمانی فاطمه خانم–نژاد ملکی اهلل رحمت آقای-مردانی رضا آقای
2.
2 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 خوانیم می شماره این در سرمقالهصفحه2 نفوذ از پیشگیری و نفوذ تشخیص مقایسهصفحه2 دهد فریب را امنیتی های سامانه است قادر شبح میزبان صفحه3 سرور پراکسیصفحه4 !بگیرد جدی را امنیتی هشدار این دارید؛ هوشمند تلویزیون اگر صفحه8 جایگاه( تهدیدات یکپارچه مدیریت های سیستمutmدر ) کامپیوتری های شبکهصفحه9 10اینترنت در کودکان امنیت حفظ برای نکتهصفحه12 Phishingهویت دزدی یاصفحه13 تجارت در کاوی وب کاربردهای و معماری بر مروری الکترونیکصفحه16 بختیاری و چهارمحال استان به نگاهیصفحه21 سرمقاله آموخت فکرت را جان آنکه نام به گرامی دوست شما همراهی از تشکر ،با سالم در را خود دانش و آگاهی باید قدرتمند و موفق انسان همواره .دهد ارتقا گیردو کار ،به میورزد عشق آن به که کارهاییدو ایرانیان بزرگ رازموفقکار به عالقه و عشق دنیا سراسر در ، ودومیامید .است بوده آنها نیاز مورد دانش و ،آموزش تخصص انجام به مهم این در را خود سهم بتواند فرهنگی جامعه داریم .بردارد راه این در کوچکی قدم و رساند از گیری پیش و نفوذ تشخیص مقایسه نفوذ ( نفوذ از گیری پیش ایدهIntrusion Preventionاین ) شده محافظت محیط از بخش هر علیه حمالت تمام که است ها روش این .بماند ناکام شده گرفته کار به های روش توسط را آنها نیت و بگیرند را شبکه های بسته تمام توانند می استفاده یک یا هستند حمله یک هرکدام آیا ـ کنند مشخص .دهند انجام را مناسب عمل سپس ـ قانونی شکلی تفاوتگیری پیش با تشخیص رقیب نفوذ از گیری پیش و نفوذ تشخیص های روش ،ظاهر در ب .هستنده،مشابه عملکردهای از بلندباالیی لیست آنها ،هرحال ،وضعیت حفظ به توجه با تحلیل ،داده بسته بررسی مانند های بخش گردآوریTCPامضاء تطبیق و پروتکل ارزیابی ، این اما .دارندب ها قابلیتهاهداف به رسیدن برای ابزاری عنوان یک .شوند می گرفته کار به روش دو این در متفاوت IPS(Intrusion Prevention System)پیش سیستم یا گیریاجتماع یک مدخل در امنیتی محافظ یک مانند قوانین و ها گواهی بعضی پایه بر که کند می عمل اختصاصی
3.
3 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 پی از های سیاست یایک .دهد می عبور اجازه شده تعیین ش IDS(Intrusion Detection Systemتشخیص سیستم یا ) کند می عمل اجتماع میان در زنی گشت اتومبیل یک مانند های موقعیت دنبال و گذارد می نمایش به را ها فعالیت که ،مدخل در امنیت قدرت به توجه بدون .گردد می غیرعادی خود کار به ها زن گشتبررسی و دهند می ادامه سیستم در انجام را خود هایمیدهند. نفوذ تشخیص فعالیت از گزارش ارائه و بررسی ،نمایش نفوذ تشخیص از هدف کنترل ابزار از که داده های بسته روی سیستم این .است شبکه وجود دلیل به .کند می عمل ،اند کرده عبور دسترسی وجود و داخلی تهدیدهای ،پذیری اطمینان های محدودیت ،نیاز مورد تردید و شکب به باید نفوذ از گیری پیشاز عضی تشخیص احتمال تا دهد عبور اجازه حمله به مشکوک موارد هایغلط(falsepositive،دیگر طرف از .یابد کاهش )روش هایIDSهای تکنیک از و هستند همراه هوشمندی با استفاده سوء و نفوذها ،بالقوه حمالت تشخیص برای مختلفی یک .گیرند می بهره هاIDSباند پهنای از ای گونه به ًالمعمو معماری روی گذاشتن تأثیر بدون تواند می که کند می استفاده .دهد ادامه خود کار به ای شبکه و محاسباتی های منفعل طبیعتIDSچیزی آناهدایت قدرت که ست امر همین .کند می ایجاد را ها بسته جریان هوشمند تحلیل IDSبرای خوبی جایگاه در را:دهد می قرار زیر موارد تشخیص قوانین و امضاءها طریق از شده شناخته حمالت پیچیده قوانین از استفاده با ترافیک جهت و حجم در تغییرات آماری تحلیل و جریان تحلیل از استفاده با ارتباطی ترافیک الگوی تغییرات معیار انحراف تحلیل از استفاده با غیرعادی فعالیت شخیص ،آماری های تکنیک از استفاده با مشکوک فعالیت تشخیص قاعده خالف تشخیص و جریان تحلیل تشخیص قابل بسختی یقین از ای درجه تا حمالت بعضی که هایی روش توسط توانند می فقط آنها بیشتر و ،هستند این یعنی .شوند داده تشخیص هستند غیرقطعی طبیعت دارای گی تصمیم برای ها روشسیاست براساس مسدودسازی ری .نیستند مناسب : از برگرفتهایران کامپیوتری امنیت امداد گروه سامانه است قادر شبح میزبانامنیتی های فریب رادهد شده جدیدی راهکار ابداع به موفق تازگی به هکرهاقادر که اند سامانه استکه زمانی روش این در .دهد فریب را امنیتی های باتنتفرمان و کنترل مرکز با ارتباط برقراری حال در هادهی نام از ،هستندناشناخته میزبان هایپروتکل میزبان نام فیلد در ( متن ابر انتقالHTTPمی استفاده )امنیتی پژوهشگران .کنند ( شبح میزبان را تکنیک اینGhost Hostنهاده نام ).اند امنیتی شرکت پژوهشگرانCyrenکرده گزارش:اند «شده توجهی جالب راهکار ابداع به موفق بدافزارنویسانکه اند آن بهمی اطمینان هافرمان و کنترل سرورهای دهدمورد دهی آن سوی از استفادهسامانه توسط هامسدود امنیتی های .شد نخواهد»تکنیک اینبرده نام از شبح میزبان نام به که پروتکل میزبان نام بخش در تا دارد را توانایی این ،است شده بات که ارتباطاتی همچنین و متن ابر انتقالنتاستفاده آن از ها مینام از کنندناشناخته میزبان های.کند استفاده ای
4.
4 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 نام از هستند قادر هکرها تکنیک این از استفاده بامی هایزبان سامانه نتیجه در ،کنند استفاده نشده ثبت و شده ثبتهای نمی امنیتیغیرمخرب آدرس یک از را مخرب آدرس یک توانند گفته امنیتی پژوهشگران .دهند تشخیصاز یکی ،اند خانواده این بدافزارهایهمچنین وDNSمرتبط باwww.djapp(.)infoد قرار بررسی مورد راادهبا و اند کرده کشف را آن توسط استفاده مورد الگوی موفقیتآن .اندها عرضه زمینه در فعال شرکت چند اختیار در را خود کار نتیجه داده قرار امنیتی محصوالتشرکت این و اندموفقیت با ها توانستهشکل این به .کنند مسدود را دامنه این اند درخواستهایHTTPد این برای کهمی ارسال امنهاز شود شبکه سویآن از امنیتی تولیدکنندگان این که هاییحمایت ها میآن از پس پژوهشگران .شد خواهد مسدود ،کنندکه درخواستبه شده ارجاعDNSبه تحویلی اینترنتی آدرس ، فرمان و کنترل مرکز ارتباطات و دامنهکنترل وظیفه که دهی باتمور دارد عهده بر را نتشدند متوجه ،دادند قرار تحلیل د بات کهساختن آلوده صورت در تا دارد را قابلیت این فوق نت و کنترل مرکز برای را مربوطه گزارش جدید ماشین یک فرمانمی ارسال دهی.کند نیز را دیگری فرد به منحصر رویکرد شدند موفق پژوهشگران آی آدرس یک که حالی در .کنند کشفاست ممکن پییک به میزبان نام فیلد مقابل در اما ،باشد داشته تعلق مخرب سرور درخواست بخش درHTTPمیدامنه به تواندمتفاوتی های شرکت .کند اشارهCyrenدامنه ایننهاده نام شبح میزبان را ها قرار بررسی مورد شرکت این سوی از که خاصی نمونه .است دامنه با بود گرفتههایjson.nzlvin.netوevents.nzlvin.net .بود ارتباط در خواهند اطمینان بدافزارنویسان ،تکنیک این از استفاده با آی آدرس اگر حتا داشتبات ،شود مسدود مقصد پیبازهم ها فرما و کنترل سرور بانواسطه به .بود خواهند ارتباط در دهی آنآدرس کههیچ میزبان هایمسدود و نداشته مشکلی گونه فرمان و کنترل سرور وقتی .شد نخواهنددرخواستی دهی می دریافت را شبح میزبان بر مبتنیتا دارد را توانایی این ،کند پاسخبات به و کرده ارسال را مختلفی هایبدافزار دهد فرمان ها می امنیتی پژوهشگران .کنند دانلود را مشخصیطور به ،گویند آدرس معمولآی هایبه متعلق پیفرمان و کنترل سروردهی نمی مسدودآن واسطه به شوندرا قانونی و مشروع محتوای که آدرس اگر نتیجه در .دارند اختیار در مخرب محتوای با توامان آیرا توانایی این کاربران ،شود مسدود سرور یک به مربوط پی .باشند داشته دسترسی عادی محتوای به تا داشت نخواهند گفت شرکت این:است ه«میزبان از محدودی تعداد تنها ماهای کرده شناسایی را جعلیزیادی بسیار تعداد از هکرها اما ،ایم می استفاده میزبانیکی شبح میزبان تکنیک ما عقیده به .کنند زدن دور برای هکرها که است ترفندهایی جدیدترین از مکانیزممی استفاده آن از شناسایی های.کنند حمیدرضاتائبی-21دیماه1395 http://www.shabakeh-mag.com/security/6325 سرور پراکسی می استفاده اینترنت از که تشکیالت یک دریک ،کند سخت از ترکیبی سرور پراکسینرم و افزاربعنوان که است افزار می عمل اینترنت و داخلی کاربر بین واسطه یکطوریکه به کند سرویس و مدیریتی نظارت ،امنیتهایcachingتامین می،است مشخصی پروتکل دارای پراکسی سرور یک .شود ( پروتکلی هرنوع برای بنابراینHTTP،FTP،Gogher)غیره و سرور یک از بخشی بعنوان سرور پراکسی .شود تنظیم باید gateway(نقطهشبکه به ورودی که شبکه یک در ایدیگر ای می رفتار )استمی و کندفانکشن چند یا یک انجام برای تواند می اشاره آن به بعد بخش در کهتنظیم ،شود.شود
5.
5 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 می سرور پراکسی که عملکردهاییتواند باشد داشته می ،شد ارائه پراکسی یک از که تعریفی باپراکسی از توان استفاده شبکه یک عملکرد بهبود برایاینجا در که کرد هایی می اشاره اختصار به آن مورد چند به:کنیم Firewall)آتش (دیواره فایروال که سازمانی برایتقاضاهای سرور پراکسی ،دارد می فایروال به را کاربرانخروج یا ورود اجازه آنها با که دهد می را داخلی شبکه به.دهد Caching)سازی (ذخیره عمل که پراکسی سرورcachingمی انجام رامنابعی ،دهد فایل و وب صفحات مانندمی ذخیره را هاکه هنگامی .کند دست مورد منبع یکدخیره سرور در ،گرفت قرار رسی میبا مشخص منبع همین برای بعدی تقاضاهای و شود محتویاتcacheمی داده پاسخبه دسترسی ،عمل این .شود اینترنت به پراکسی طریق از که کاربرانی برای را منبع آن می سرعت ،هستند متصلترافیک از طرفی از و بخشد می اینترنتاستفاده اجازه و کاهدبه باند پهنای از بهتر می داده کاربران.شود Filtering)کردن (فیلتر می پراکسی سروراز شونده خارج و شونده وارد ترافیک تواند یا امنیتی معیارهای با که آنچه به و کند بررسی را شبکه .ندهد عبور اجازه ،دارد مغایرت سازمان سیاست Authentication)هویت (تصدیق رمز کلمه با ورود توسط سازمانی الکترونیکی منابع بسیاری از مشخصی دامنه در داشتن قرار یاIPشده محدود.اند سرویس یک از ًالمعمو دور کاربرانثالث اینترنت دهنده می استفادهیا کاربر این صورت این در که کنندIPکامپیوتر نمی داده تشخیص معتبر سازمان برای آنبرای .شود متصل سازمان داخلی شبکه به فیزیکی بصورت که کاربرانی نشدهمی عمل طوری پراکسی ،انددور کاربران به که کند یک موقت بطور آنها به یا شود داده موقت ورود اجازهIP شده محدود منابع به بتوانند که شود داده تخصیص سازمان .کنند پیدا دسترسی Anonymization)هویت (تغییر برایمحافظتشبکهداخلییکسازمانازکاربرانموجود در،اینترنتسرورپراکسیمیتواندهویتسیستمهای متقاضیداخلیراتغییردهد.اگرمنبع(ًالمثصفحهوبیا فایل)تقاضاشدهتوسطکاربرداخلی،سازماندرcache کالینت بعنوان ،کاربر آن برای پراکسی سرور ،نباشد موجود می عملآدرس از یکی از و کندهایIPتقاضای برای خودش می استفاده اینترنت در موجود سرور از منبع آناین .کند آدرسIP«موقت»داخلی شبکه در ًاواقع که نیست آدرسی ، حمله از بعضی از نتیجه در و گردد استفاده سازمانهای می جلوگیری نفوذگران،شده تقاضا صفحه که هنگامی .شود می سرور پراکسی به اینترنت روی سرور طرف از،رسد
6.
6 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 می مرتبط اولیه تقاضای به را آن سرور پراکسیبرای و کند می کاربردادن تغییر پروسه این .فرستدIPمی باعثکه شود معماری همچنین و نباشد ردیابی قابل اولیه دهنده تقاضا .بماند مخفی بیرونی دید از سازمان شبکه Logging)کردن (ثبت می سرور پراکسیدر الزم اطالعات بهمراه را تقاضاها تواند ک اعمال پیگیری امکان ًابعد تا کند ثبت جاییداخل اربران .شود فراهم سازمان مرورگر پیکربندی :کاربر تعاملرا خود مرورگر ابتدا از باید کاربر از را اطالعات که است نیاز ترتیب بدین که کند پیکربندی .آورد بدست سازمان فنی پشتیبانی :دستی پیکربندیسروری باید کاربر پیکربندی این در نرم که رامی اجرا را پراکسی افزارکاربر .کند مشخص ،کند دامنه هر استثنائات بایدمی که را ایبه مستقیم بطور تواند این به اتصال در ترتیب این به و کند مشخص ،شود وصل آن دامنهمشخص هاینمی قرار مسیر در پراکسی ،شده.گیرد پیکر:خودکار بندیتوسط پیکربندی تنظیم فایل یک آن در مرورگر توسط پراکسی از استفاده منطق که سازمان .دارد قرارURL.گردد وارد مرورگر پیکربندی در باید فایل ،خیر یا شود مسیریابی پراکسی طریق از تقاضا یک اینکه .دارد فایل آن در موجود شروط به بستگی در پراکسی کاربردامنیتشبکه(۱) مقاله در پراکسی با آشنایی از بعد«سرور پراکسی»این در پراکسی امنیتی دیدگاه از که پردازیم می مطلب این به مقاله می جلوگیری حمالتی نوع چه از ،نیست چیزی چه و چیست .شود می پرداخته پراکسی انواع بعضی مشخصات به و کند با بیشتر ،امنیتی ابزار بعنوان پراکسی به پرداختن از قبل البته .شد خواهیم آشنا فیلترها پراکسیچیست؟ عبارت از افراد ،شبکه امنیت دنیای در«پراکسی»برای است ابزار پراکسی ،ًاعموم اما .کنند می استفاده چیزها خیلی می دریافت مسیر در را اینترنتی دیتای های بسته که،کند آندیتارامیسنجدوعملیاتیبرایسیستممقصدآندیتا انجاممیدهد.دراینجاازپراکسیپروسه معنی بهاییاد میشودکهدرراهترافیکشبکهایقبلازاینکهبهشبکه واردیاازآنخارج،شودقرارمیگیردوآنرامیسنجدتا ببیندباسیاستهایامنیتیشمامطابقتداردوسپس مشخصمیکندکهآیابهآناجازهعبورازفایروالرابدهد یاخیر.بستههایبسته و ارسال نظر مورد سرور به قبول مورد می ریخته دور ردشده هایشوند. نیست؟ چیزی چه پراکسی می اشتباه فایروال نوع دو با اوقات بعضی ها پراکسیشوند «Packet filterوStateful packet filter»کدام هر البته که
7.
7 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 یک همیشه زیرا ،دارد معایبی و مزایا ها روش ازبین مصالحه .دارد وجود امنیت و کارایی با پراکسیPacket filterدارد تفاوت اساس بر ترافیک به عبور اجازه صدور روش ترین ابتدایی TCP/IPبیشتر یا دو بین فیلتر نوع این .بود فیلتر نوع این در را آدرس اطالعات و گیرد می قرار شبکه رابطheaderIP می عبور آنها بین که دیتایی ترافیک،کندپیمایشمیکند. اطالعاتیکهایننوعفیلترارزیابیمیکندًاعمومشاملآدرس وپورتمنبعومقصدمیشود.اینفیلتربستهبهپورتو منبعومقصددیتاوبراساسقوانینایجادشدهتوسطمدیر شبکهبستهرامیپذیردیانمیپذیردنوع این اصلی مزیت . که چرا است آن بودن سریع فیلترheaderچیزی آن تمام ، هرگز که است این ان اصلی عیب و .شود می سنجیده که است نمی دارد وجود بسته در که را آنچهبیندوبهمحتوایآسیب رساناجازهعبورازفایروالرامیدهد.،بعالوهایننوعفیلتر بعنوان بسته هر باوضعیت و کند می رفتار مستقل واحد یک (State.کند نمی دنبال را ارتباط ) با پراکسیStateful packet filterدارد تفاوت بعالوه ،دهد می انجام را قبل نوع فیلتر اعمال فیلتر این دیتایی چه ارسال حال در کامپیوتر کدام کند می بررسی اینکه .بیاید باید دیتایی نوع چه و استوضعیت بعنوان اطالعات این (Stateمی شناخته )شود. ارتباطی پروتکلTCP/IPبرقراری برای ارتباط از ترتیبی به ارتباط یک آغاز در .دارد نیاز کامپیوترها بین مکالمه یک TCP/IPکامپیوتر ،عادیAبسته یک ارسال با کند می سعی SYN (synchronize)کامپیوتر بهBبرقر را ارتباط.کند ار کامپیوترBبسته یک جواب درSYN/ACK (Acknowledgement)کامپیوتر و ،گرداند برمیAیک ACKکامپیوتر بهBبرقرار ارتباط ترتیب این به و فرستد می .شود میTCPًالمث ،دیگر وضعیتهای اجازهFIN(finish) نشان برایدادنآخرینبستهدریکارتباط.دهد می نیز را آوری جمع به ،حمله برای سازی آماده مرحله در هکرها معمول روش یک .پردازند می شما سیستم مورد در اطالعات .است خاص منظوری به غلط وضعیت یک در بسته یک ارسال ( پاسخ عنوان با بسته یک ،مثال برایReplyکه سیستمی به ) ک دریافت کامپیوتر ،ًالمعمو .فرستند می ،نکرده تقاضاییننده بگوید و بفرستد پیامی بیاید“I don’t understand”این به . برقراری آمادگی و ،دارد وجود که دهد می نشان هکر به ،ترتیب می پاسخ قالب ،بعالوه .دارد ارتباطتواندسیستمعاملمورد استفادهرانیجلو به گامی هکر یک برای و ،کند مشخص ز فیلتر یک .باشدStateful packetارتباط یک منطقTCP/IP یک تواند می و فهمد می را“Reply”تقاضا یک به پاسخ که را فیلتر یک که آنچه ـــ کند مسدود ،نیستpacketردگیری نمی و کند نمیتواندانجامدهد.فیلترهایStateful packet مورد بسته اینکه بر مبنی را قواعدی لحظه همان در توانند می ی در انتظارپذیرش برای ،رسد بنظر باید چگونه عادی ارتباط ک تر محکم امنیت کار این فایده .کنند تعیین بعدی بسته رد یا از کاستن باعث حدی تا ،بهرحال ،تر محکم امنیت این .است
8.
8 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 .شود می کارایینگاهداریلیستقواعپویا بصورت ارتباط د پرد حجم ،بیشتر دیتای فیلترکردن و ارتباط هر برایازشی .کند می اضافه فیلتر نوع این به بیشتری یا ها پراکسیApplication Gateways Application Gatewaysمی نامیده پراکسی ًاعموم که ترافیک کنترل برای شده استفاده روش ترین پیشرفته ،شود قرار سرور و کالینت بین پراکسی .هستند ها فایروال از عبوری جوانب تمام و گیرد میتبعیت تایید برای را آنها بین گفتگوی تمام واقعی بار پراکسی .سنجد می ،شده برقرار قوانین از بستهو ،سنجد می را کالینت و سرور بین عبوری های میمی نقض را امنیتی سیاستهای که را چیزهایی تواند،کنند ها بسته فیلترهای که کنید توجه .کند محروم یا دهد تغییر فقطheaderمحتوای ها پراکسی حالیکه در ،سنجند می را ها فایلهای همچون رسان آسیب کدهای کردن مسدود با را بسته ،جاوا های اپلت ،اجراییActiveX.کنند می غربال ... و با اینکه از اطمینان برای را محتوا همچنین ها پراکسی می ،دارند مطابقت پروتکل استانداردهایسنجند.برای،مثال بعضیَشکالاحملهکامپیوتریشاملارسالمتاکاراکترهابرای فریفتنسیستمقربانیاست؛حملههایدیگرشاملتحتتاثیر قراردادنسیستمبادیتایبسیارزیاداستمی ها پراکسی . را طوالنی خیلی های رشته یا غیرقانونی کاراکترهای توانند اعمال تمام ها پراکسی ،بعالوه .کنند مسدود و مشخص ،مزیتها این تمام بدلیل .دهند می انجام را ذکرشده فیلترهای ترافیک عبور روشهای ترین امن از یکی بعنوان ها پراکسی پرداز در آنها .شوند می شناختهکندتر فایروالها از ترافیک ش بهرحال .کنند می پیمایش را ها بسته کل زیرا هستند«کندتر» .است نسبی عبارت یک بودن از سریعتر بمراتب پراکسی کارایی است؟ کند ًاواقع آیا ًالمعمو .سازمانهاست و خانگی کاربران اینترنت اتصال کارایی ا شبکه هر سرعت گلوگاه اینترنت اتصال خودپراکسی .است ی می آزمایشگاهی های تست در ترافیک سرعت کندی باعث ها در .شوند نمی کاربران دریافت سرعت کندی باعث اما شوند .پرداخت خواهیم پراکسی به بیشتر بعد شماره ایران امنیت و امداد گروه http://www.ircert.com/articles/proxy0.htm هشدار این دارید؛ هوشمند تلویزیون اگر !بگیرد جدی را امنیتی تلویزیونخود جایگاه شدند موفق زمان مرور به هوشمند های تلویزیون روزها این .کنند تثبیت مردم میان در راهای هوشمندسال این طول در که قیمتی افت به توجه باها داشتهخانه اکثر در اندسیستم وجود .دارد وجود هاروی عامل معرض در البته و بودن هوشمند معنای به دستگاهی هر منتشر تازگی به که خبری .است وسیله آن داشتن قرار خطر می نشان ،است شدهبه ورود حال در آرامی به بدافزارها دهد ا.هستند تفریحی وسایل ین
9.
9 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 تلویزیونآن به توجه با هوشمند هایتوانایی این کاربران به که می رابرنامه تا دهندآن روی را خود کاربردی هایکرده نصب ها عدم .هستند محبوب ،بپردازند وب دنیای در گذار و گشت به و مهم و کامپیوترها به نیازصفحه یک آن از تربزرگ بسیار نمایش قرار کاربران اختیار در تجهیزات این خرید برای را کافی انگیزه می.دارند قرار ما قدمی یک در همواره تهدیدات اما .دهند می نشان ،است شده منتشر تازگی به که گزارشیکه دهد ال شرکت ساخت تلویزیون یک بار این بدافزارهاهدف را جی داده قرار خوددستگاه یک که بدافزاری .اندگرانبه را قیمت .است کرده استفاده قابل غیر کامل طور تلویزیون خریداران از یکی کوثان دارنتوییتر در هوشمند های شده آلوده اندرویدی بدافزار یک به او دستگاه که است نوشته گونه به .است انداخته کار از را او تلویزیون وخریدار این که ای نگونن قادر عنوان هیچ به بختاستفاده خود تلویزیون از یست این دلیل به .نیست دارن مشکل تنها این متاسفانه .کندکه ال شرکتموفق لحظه این به تا دستگاه این تولیدکننده جی به تلویزیون این بازگرداندن برای راهکاری هیچ است نشده .کند پیدا کارخانه تنظیمات پلی فروشگاه از است گفته تلویزیون این مالکبرنامه یک استور چندرسانهفیلم رایگان تماشای برای را ای.بود کرده دانلود ها همانمی مشاهده زیر تصویر در که گونهبه که بدافزاری ،کنید معمولی بدافزار یک ،است کرده حمله هوشمند تلویزیون این باج یک بلکه ،نیست.است افزار باج این نویسندگانتلویز این مالک از افزارخواسته یونتا اند مبلغ500آن به را مربوطه باج دالربتواند تا دهد تحویل ها آن جالب .کند استفاده خود تلویزیون از دومرتبهاز هکرها که اعالمیه به شبیه الگوییکرده استفاده فدرال پلیس هایو اند گفتهداده انجام قانونی غیر اقدام یک شما اندباید اکنون و اید مبلغ500.کنید پرداخت خود کار این واسطه به دالر و است بوده استور پلی گوگل برنامه به مجهز تلویزیون این کرده دریافت فروشگاه این از را برنامه نیز تلویزیون این مالک فیلم رایگان طور به تا.کند مشاهده را خود عالقه مورد های در دارن که زمانی درست و برنامه این نصب از بعدتماشای حال می فریز ناگهان تلویزیون است بوده خود عالقه مورد فیلمشود می ظاهر تلویزیون روی فوق تصویر آن از بعد والبته .گردد ال خدمات بخشگرفته تماس دارن با جیرا مشکل این تا اند عمیق شکل بهداده قرار بررسی مورد تری:است گفته دارن .اند «بهره برایب از مندریخدمات خشال رسانیباید جی340دالر .کند پرداخت»این به توجه باو بوده قدیمی دارن تلویزیون که می سال چهار الی سه آن عمر ازتلویزیون یک خرید شاید گذرد مقرون جدیدتربهصرفه.باشد تر سیستم جایگاهیکپارچه مدیریت های ( تهدیداتUTMشبکه در )کامپیوتری های مقدمه دهه در جهانعرص اخیر هایهیچشم تحوالتکه بوده گیری معـادالت و مناسبات از بسیاریب را پیشینهاساسی طور دست.است نموده تغییر خوشفضای از استفاده گسترش در اطالعات تبادلسال طیاز ارتباط برقراری و گذشته های به افزایش موجب ،وب طریقکارگیریو اطالعات فناوری واب.است گردیده پدیده این به اجتماعی مختلف نهادهای ستگی اداره که آنجا ازراه از استفاده بدون کنونی جوامع یحلهای مبتنیبه غیرممکن ًاتقریب اطالعات فناوری برمی نظرو رسد ،الکترونیکی تجارت ،الکترونیکی دولت چون مفاهیمی را جزء الکترونیکی بانکداری و آموزش ،بهداشتاصلی هبردهای حکومتاطالعات امنیت موضوع به پرداختن اهمیت هاست؛ می نمایان پیش از بیش.گردد
10.
10 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 نگرانی از برخی که زمانی ازحریم به تعرض خصوص در ها سازمان و افراد خصوصیفناوری متخصصان ،گردید ظاهر ها اطالعا از حمایت و تهدیدات این از جلوگیری جهت اطالعاتت بنگا خصوصیهدستگاه و افراد ،هاتالش ،مختلف هایهای تبادال به اعتماد فضای تا نمودند ساماندهی را ارزشمندیت .گردد کمتری آسیب دچار الکترونیکیامنیتاطالعاتدر محیطهایمجازیهموارهبهعنوانیکیاززیرساختهاو در اساسـی الزاماتاطالعات فناوری تکنولوژی از استفادهمورد تاکیدبوده.استاین وجود باکهمحیط در چه مطلق امنیت دست مجازی فضای در چه و واقعیولـی ،اسـت نیـافتنی ایجـادانداز به که امنیت از سطحیهیبا متناسب و کافینیازها سرمایه وشرایط تمامی در تقریبا باشد شده انجام گذاری امکان محیطـیپـذیرمیباشد. مح تولیدسخت تجهیزات از اعم امنیتی مختلف صوالتافزاری نرم وحوزه در افزاریار و اطالعات فناوری گوناگون هایائهی سیاست تدوین و راهکارهااز صیانت جهت کالن و خرد های دانش پیشرفت با همگام ،اطالعات تبادل فضایITصحنه دری میا این در .کردند پیدا بیشتری نمود دیجیتال دنیایهمز نمان توسعه و رشد باآسیب انواع یپذیریسیستم در هارای هایانه- تکنولوژی ،ایسیست این از محافظت راستای در امنیتی هایم- یافته ارتقاء نیز ها.اند می رخ مختلف سطوح در امنیتی تهدیدات امروزهتمام و دهند شبکه کاربردهایلذا ،دارند قرار تهدیدات این معرض در ها بامناسب ابزاری از ،حمله و تهدید هرگونه با مبارزه برای یستی گستردگی و تنوع به توجه با .کرد استفاده ،آن با مقابله برای امنیتی بستر یک ایجاد لزوم ،شبکه تحت ابزارهای و کاربردها احساس سازمانی هر در ،کاربردها همه از حفاظت برای مناسب میایده .شوداین رفع برای که ای،گردید مطرح ،چالش تکنولوژیUTM1 تکنولوژی این عمر از دهه یک حدود .بود میمی تالش تکنولوژی این .گذردامنیت کندتمام در را شبکه .نماید حفظ کاربردها تمام برای و سطوح 1. Unified Threat Management تعریفUTM UTM،الکترونیکی تهدیدات یکپارچه مدیریت یاعبارتیاست شرکت توسط بار اولین برای کهIDCاین .شد برده بکار راه یک محصولمحافظت مسئول که است امنیتی جامع حل می تهدید نوع چندین برابر در سیستم.باشدUTMمعموال ،فایروال شاملVPNسیستم ،هایاز جلوگیری و تشخیص فیلتر ،نفوذفیلترینگ ،اسپمنرم ،محتواافزارآنتی،ویروس ،نظارتگزارشمدیریت و گیری،باند پهنای مدیریت ،رخدادها کاربران حسابرسی و دسترسی کنترلومدیریتیکپارچهمی- .باشد شکل1-تهدیدات یکپارچه مدیریت سیستم محصولUTMمی راتوانبهعنواننسلتحولیافتهی محصوالتFirewall/VPNوحتیدروازههایامنیتینامبرد کهسعیدرارائهسرویسهایامنیتیبهکاربرانیکسازمان بهسادهترینشکل.دارددرواقعوجود بدونUTMودرراه- حلهایقدیمیبه برایدستآوردنتک تکاینسرویسهای ،امنیتیابزارهایمجزابههمراهپیچیدگیهای،نصببروز رسانیومدیریتآنها.بود نیازاماUTMبایکپارچهسازیو مدیریت،متمرکزتمامینیازمندیهایامنیتییکسازمانرا دربرابرتهدیداتالکترونیکیبرآوردهمیسازد. محصول به نیازUTM روشهای(امنیت سنتیالیهایبهصورتچند نقطه)ای گذشته دربسیاریازسازمانهاسعیدرپیادهسازیسیستم- هایامنیتیباترکیبراهحلهایمختلفازفروشندگان متفاوتداشتند.،خریداری،نصب،مدیریتهمه رسانی بروز و- به باید محصوالت این یمی صورت مجزا صورتاین .گرفت
11.
11 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 رویکردمشکالتیتعامل قبیل ازبین نامناسب همکاری و سیستمبه ناقص حفاظت و مجزا امنیتی های،داشت همراهکه همگیپاسخ کاهش باعثشبکهبهحمالتمی.شدند محصوالتیکهبرایکارباهمطراحینشده،باشندمیتوانند نرخکاراییتحت را شبکهدهند قرار تاثیر.بهعالوههزینهی الزمبرایتهیهیانواعمحصوالتمختلفامنیتیبرایرسیدن بهامنیتجامعدریکسازمانکوچکمتوسط یابسیار سنگینمی.باشد ،همچنینسازمانهابهندرتزیرساخت دارایITالزمبرای نگهداریومدیریتیکچنینترکیبیازمحصوالتمتفاوت ،بودندکههرکدامدارایسیستممدیریتخاصخودهستند ودرنهایتهزینهینگهداریوپشتیبانیازرویکردهایچند نقطهایبرایسازمان یککوچکیامتوسطبسیارزیاد.بودبه دلیلاین،مشکالتپیچیدگیهاوضعف،هارویکردیکپارچه سازیمحصوالتUTMدرسطحسازمانهامطرح.گردید راهحلابزارهای ( مدرنامنیتی)مجتمع مفهوماولیهیابزارهایامنیتی،مجتمعمفهومجدیدینیست وبهزبانسادهبهمعنایترکیبچندینکارکردامنیتیدر راه یکحلیاابزارواحدمی.باشدبرخیازدهندگا ارائهنراه- حلهای،امنیتیابزارهایامنیتیمجتمعیدرگذشتهارائه کردهبا .اند،وجود ایناینراهحلهایاولیهدارایکمبودهای زیادیبودند؛بهخصوصاگریکپارچهسازیسرویسها نامناسببودهوصورت بهضعیفیپیادهسازیشدهای .باشندن کمبودهامیتواندشاملمواردزیرباشد: کارایینامناسب کاهشقابلیتاعتماد مقیاسپذیریمحدود پیچیدگی افزایشمدیریت امنیتنامناسب بهطورکلیرویهیکپارچهسازیکارکردهایامنیتیبایدبه- نحویانجامشودکهتکنولوژیهایمختلفاستفادهشده بتواننددرکناریکدیگرفعالیت.نمایندنتیجهیاینیکپارچه ،سازیخواهد محصولیشدکهقابلیتتوسعهسرویسهای امنیتیجدیدراخواهدداشتوازیکمکانیسمدفاعامنیتی 1. Stateful Firewall الیهایجهتمقابلهبا،تهدیداتبهرهمندمی.باشدهمچنین محصولنهاییدرکنارتواندفاعامنیتی،باالبایدبهلحاظ هزینهمقرونبهصرفه.باشد معماریمحصول همانطورکهدربخشقبلیشرحداده،شدمحصولUTM امنیترادرکلالیههایشبکهوبهطورخاصدرالیههایباال ارائهمیکند.برایاینمنظوربایدچندینمکانیسمامنیتیرا بهصورتیکپارچهارائهاین .نمایدمکانیسمامنیتیشامل زیر های قابلیت ازجمله مواردیمی:باشد فایروالباقابلیتبازرسیحالتمندترافیک2 ارائهسرویسVPN امکانتشخیصوجلوگیریازحمله)3 IDPS( آنتیویروس فیلترینگاسپمرویترافیکMail مدیریتپهنایباند شکل2-و فایروال های سرویس از استفاده معماریIDPS نکتهکلیدیدرتولیدمحصوالتUTMارائهییکمعماری مناسببرایچیدمانمکانیسمهایفوقمیباشدکهبتواند بهترینکاراییرارویمحصولارائه.نمایدبدیهیکه استبا افزایشمیزانبازرسیترافیکدرمکانیسمهایامنیتی ،مختلفامکانو تأخیرکاهشکاراییشبکهنمایانمی.گردد دراینراستااستفادهازایدههایینظیراستفادهازشتاب دهندههایافزاری سختمیبرخی تواندازمشکالترامرتفع این .سازدایدهدربسیاریازشرکتهایتولیدکننده بزرگ محصوالتامنیتیاستفادهمیچیدمان .شودمکانیسمهای امنیتیوترتیببازرسیترافیکدرمحصول اینیکیاز پارامترهایاصلیاینمعماریمیدر .باشداینمعماریاولین بازرسیامنیتیتوسطفایروال ماژولحالتمندمی انجامشود 2. Intrusion Detection & Prevention System
12.
12 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 کهمنجربهحذفبسیاریازتهدیداتمیاز .گرددنکاتدیگر اینمعماریقراردادنسرویسبازرسیهایمحتوادرانتهای حرکتبستهمیبدیهی .باشداستترافیکیکهتوسطماژول فایروالحالتمند،شود متوقفنیازبهبازرسیمحتواییتوسط ماژولAnti-SpamوIDPS.ندارد مزایایUTM مدیریتیکپارچه مدیریتچندینکاربردازیکمحلوتوسطیکابزار ایجادوپیادهسازیآسانوسریعمشی خطهای سراسرییکدیگر با سازگار تکیهبرگزارشاتونظارتهایبرخطوتعاملی استفادهازتنهایکواسطمستقیمبراینصبو مدیریتتمامیویژگیهایامنیتی UTMبهعنوانیکمحصولیکپارچهفرآیندانتخاب محصوالتامنیتیمورد،نیازیکپارچهسازیآن،هاو پشتیبانیهایآتیراساده.است کرده محصوالتUTMدارایمراحلنصب،کمسادهو عمدتاصورت بهPlug & Play.هستند ازآنکه جایکاربرانًاعمدتتمایلبهدستکاری تنظیمات،دارنددربستههاییمانندابزارUTMبا کاهشتعاملخرابی ،اپراتورهایایجادشدهتوسط آنهاکاهشیافتهودرنتیجهامنیتافزایشمی.یابد بهدلیلاینکهتنهایکابزارواسطامنیتیوجود،دارد درمواقعبروزمشکلبرایعیب،یابیاینوسیلهحتی توسطیکفردغیرمتخصصقابلخارجشدنازمدار می.باشد هزینهیالزمبرایفراهمآوردنسطحامنیتمورد نیازدریکسازمانتوسطابزارهایمجزایامنیتی بسیاربیشترازهزینهیکUTMمی.باشد شکل3-توسط شده حفاظت شبکه معماریUTM چالشهایتولیدمحصول باتوجهبهتوصیفارائهشدهازUTMمی ،تواناینمحصولرا درردهیمحصوالتپیچیدهبرایتولیدقرارداد.،بنابراین چالشهاییکمحصولپیچیدهوبزرگرابرایتیمبه تولید همراهخواهدداشت.عالوهبرطبق ،ایننظراین تولیدکنندگان ،محصولچالشاصلی،تولید برایمسألهکاراییمحصولو میزانتأخیرشبکهبرایبازرسیتمامیمکانیسمهایامنیتی می.باشد اینچالشبهعنوانمسألهاصلیبرای،انتخاببینمشتریان نیزموردمی نظردر .باشداینراستاتولیدکنندگانبهدنبال ایدههایجدیددرتولیداینمحصولبامعماریکاراترهستند ودراینحین.است گرفته صورت نیز تحقیقاتی جمعبندیونتیجهگیری دراین،گفتارتکنولوژیجدیدمحصوالتامنیتشبکهنام با UTMارائههمچنین .گردید،مزایامعماریوچالشهایاصلی درتولیداینمحصولموردبررسیقراراین .گرفتمحصول چندینمکانیسمامنیتیرادرکنارهموبهصورتیکپارچه ارائهمینماید.همچنینایدهمحصول اصلیUTMمدیریت تهدیداتشبکهدرتمامیالیه،هاًاخصوصدرمحتوامی.باشد باتوجهبهرشدسریعدرتولیدمحصولUTMونیازاساسی شبکههایکامپیوتریبهاین،محصولسازمان اکثر امروزهو ها شرکتاین از ،امنیت از توجهی قابل سطح به دستیابی برای ها می استفاده محصول.کنند کاردوست مرتضی توسط:مهندس شده تهیه
13.
13 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 ۱۰در کودکان امنیت حفظ برای نکته اینترنت تا باشد کودکان برای گسترده مکانی تواند می اینترنت با و ،بزنند گپ ای مدرسه دوستان با ،شوند سرگرم ،بیاموزند دنیای همانند درست اما .بپردازند مکاشفه به خیال آسودگی از قبل .باشد خطرناک کودکان برای تواند می هم وب ،واقعی به شما نظارت بدون که دهید اجازه کودکانتان به اینکه .شوند تعیین باید قوانین از سری یک ،شوند متصل اینترنت ایده چندین اینجا در ،کنید آغاز کجا از که دانید نمی اگر آنها به تا کنید بحث کودکانتان با باید که چیزهایی مورد در بیامو اینترنت از تر ایمن استفاده مورد در:است شده آورده ،زید 1-با را خود اینترنتی تجارب که کنید تشویق را کودکانتان .ببرید لذت اینترنت از کودکانتان با همراه .شوند سهیم شما 2-اگر .کنند اعتماد خود غرایز به که بیاموزید فرزندانتان به شما به باید ،دارند ناخوشایندی احساس چیزی مورد در .بگویند آن درباره 3-برنامه از ،زنند می سر گفتگو های اتاق به فرزندانتان اگر استفاده آنالین ویدویی های بازی و فوری رسان پیام های مشخص برای نامی به که دیگری های فعالیت یا ،کنند می انتخاب در آنها به ،دهند می انجام ،است نیاز خودشان کردن نام این که شوید مطمئن و کنید کمک نام اینافشاء باعث .شود نمی درموردشان شخصی اطالعات هیچ 4-تلفن شماره ،آدرستان هرگز که کنید تأکید فرزندانتان به روند می مدرسه به که جایی شامل شخصی اطالعات سایر یا .نکنند ارسال را کنند بازی دارند دوست که جایی یا 5-در غلط و درست بین تفاوت که بیاموزید کودکان به اینت.دارد وجود واقعی دنیای در که است همانی رنت 6-کنندگان استفاده دیگر به چگونه که بیاموزید کودکان به دانند می آنها که شوید مطمئن .بگذارند احترام ،اینترنت از ،هستند کامپیوتر پشت اینکه دلیل به فقط خوب رفتار قواعد .کند نمی تغییر ۷-کاربران دیگر های دارایی به که کنید تأکید فرزندان به های کپی که دهید توضیح برایشان .بگذارند احترام دیگران کارهای از غیرقانونی–مانند،موسیقیبازیهای تصویریوسایربرنامهها-ماننددزدیدنآنانازیکفروشگاه است. 8-ا دوستان نباید هرگز که بگویید کودکان بهرا خود ینترنتی اینترنتی دوستان که دهید توضیح .کنند مالقات ًاشخص .نباشند ،گویند می خود که همانی است ممکن 9-،بینند می و خوانند می که هرچه که بیاموزید کودکانتان به مطالب صحت مورد در که کنید تشویق را آنها .نیست صحیح .کنند سؤال شما از اینترنت 10-ای های فعالیتافزارهای نرم با را خود کودکان نترنتی به توانند می اینچنینی های کنترل .کنید کنترل پیشرفته هایی سایت از آگاهی ،مضر محتویات کردن تصفیه در شما ،دهند می انجام آنچه فهمیدن و زنند می سر کودکانتان که .کنند کمک ایران امنیت امداد گروه http://www.ircert.com/articles/children- web.htm
14.
14 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 phishingهویت دزدی یا به اطمینان با توانید می که کردید می گمان که هنگامی .بود راه در تقلب از جدیدی نوع ،بروید خود باکس میل سراغ Phishingهای حیله ؛phishingهای هرزنامه از فراتر چیزی دزدیده به منجر توانند می آنها .هستند مزاحم و ناخواسته یا حساب اطالعات ،عبور کلمات ،اعتباری های شماره شدن .شوند شما شخصی اطالعات سایر Phishingچیست؟ طراحی شما هویت دزدیدین برای که است فریب از نوعی نوع از حیله یک در .است شدهphishingرسان آسیب فرد یک ، کلمات و اعتباری های شماره مانند اطالعاتی تا کند می سعی به شما کردن متقاعد با را شما شخصی اطالعات سایر یا عبور نوع این .آورد بدست دروغین ادعاهای تحت اطالعات این دادن های پنجره یا هرزنامه طریق از ًالمعمو حمالتpop-upمی آیند. Phishingکند؟ می کار چگونه فریب یکphishingتوسطیککاربربداندیشکهمیلیون هاایمیلفریبندهارسالمی،کندآغازمیشودبطوریکهبنظر میرسدکهازوبسایتهایمعروفیاازسایتهایکهمورد اعتمادشما،هستندمانندشرکتکارتاعتبارییابانکشما میآیندایمیل .برای ها ایمیل طریق از که سایتهایی وب و ها بسیاری که رسند می بنظر رسمی آنقدر ،شود می ارسال شما باور این با .هستند قانونی که رسانند می باور این به را مردم از تقاضای به اغلب زودباور افراد ،هستند واقعی ها ایمیل این که اعتبار کارت های شماره بر مبنی ها ایمیل اینعبور کلمات ،ی .دهند می پاسخ شخصی اطالعات سایر و که دهد می قرار جعلی ایمیل یک در لینکی !جاعل یک اما ،است واقعی سایت وب به لینک که رسد می بنظر اینگونه پنجره یک حتی یا تقلبی سایت به را شما واقع درpop-upمی ها کپی این .رسد می بنظر اصلی سایت مانند ًادقیق که برد های سایت وب اغلبspoofedشما زمانیکه .شوند می نامیده یا ها سایت وب این از یکی درpop-upهستید تقلبی های وارد بیشتری شخصی اطالعات حتی ناآگاهانه است ممکن د را تقلبی سایت این که شخصی به ًامستقیم که کنیدرست تواند می موقع آن شخص این .شد خواهد ارسال ،است کرده
15.
15 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 کارت یک برای تقاضا یا کاال خرید برای اطالعات این از .کند اقدام شما هویت سرقت یا جدید اعتباری مقابل در خودتان از محافظت در شما به که روش پنج phishingکند می کمک ای دنیای در جاعالن ،فیزیکی دنیای همانندایجاد نترنت ادامه شما فریب برای را تر کننده گمراه و جدید های روش محافظت برای شما به روش پنج این گیری پی اما .دهند می .کند می کمک شخصیتان اطالعات از ۱-یا ایمیل طریق از که تقاضاهایی به هرگز های پنجرهpop-upمی را شما شخصی اطالعات موسسه با ،دارید شک اگر .ندهید پاسخ ،خواهند پنجره یا ایمیل ارسال مدعی که ایpop-up .بگیرید تماس ،است های کارت شماره ،عبور کلمات ،قانونی تجاری مراکز اکثر سوال مورد ایمیل طریق از را شخصی اطالعات سایر و اعتباری ای اگر .داد نخواهند قرارپاسخ ،کردید دریافت اینچنین میلی از تایید برای ،دارد صحت ایمیل که کنید می فکر اگر .ندهید یا تلفن طریقوبسایتشانباآنهاتماسبگیرید.اگراحساس میکنیدکههدفیکحیلهphishingگام ،اید گرفته قرار .ببینید سایت وب به رفتن های روش بهترین برای را بعدی ۲-در آنها آدرس تایپ با را ها سایت وب address bar.ببینید ،بانک ،اعتباری کارت شرکت از ایمیل که دارید شک اگر آنها با که است دیگری سایتهای وب یا آنالین پرداخت سرویس برای ایمیل طریق از را ها لینک ،نباشد دهید می انجام تجارت لینک آن .نکنید دنبال سایت وب به رفتنشما است ممکن ها کنید می وارد که را اطالعاتی تمام که ببرند جعلی سایت به را .کنند ارسال سایت آن جاعل برای اگر حتیaddress barخطر ،دهد می نشان درستی آدرس یک تا دارد وجود هکرها برای روش چندین .نپذیرید را آن URLدر جعلیaddress barنسخه .دهند نمایش مرورگرتان ،کنند می تر مشکل را آدرس جعل مرورگرها جدیدتر های اگر .نگهدارید روز به مرتب را مرورگرتان که است بهتر بنابراین نخواهید یاد به همواره را ها روزرسانی به این که کنید می فکر خودکار های بروزرسانی برای را کامپیوترتان توانید می ،داشت .کنید پیکربندی ۳-ت کنید بررسیاز سایت وب که شوید مطمئن ا .کند می استفاده رمزنگاری طریق از سایت وب به دسترسی به اگرaddress barاعتماد روش چند باشد؟ امن است ممکن که میدانید چگونه ،ندارید اطالعات هرگونه کردن وارد از قبل ،نخست .دارد وجود مختلف برای رمزنگاری از سایت آیا که کنید بررسی ،شخصیارسال اکسپلورر اینترنت در .کند می استفاده شما شخصی اطالعات در که زردرنگی قفل آیکون دیدن با را عمل این توانید می status bar.کنید بررسی ،شود می داده نشان برای رمزنگاری از سایت وب از استفاده بر داللت نشانه این کارت شمار ـ .دارد حساس اطالعات از محافظت به کمک پرداخت جزئیات ،اجتماعی امنیتی شماره ،اعتباری–کهشما واردمیکنید.
16.
16 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 برای امنیتی گواهی تا کنید کلیک دوبار عالمت این روی بر از بعد نام .شود داده نشان سایتIssued toکه سایتی با باید ،است متفاوت نام اگر .کند مطابقت هستید حاضر آن در یک که نیستید مطمئن اگر .دارید قرار جعلی سایت در ًالاحتما احتیاط .نکنید وارد شخصی اطالعات هیچ ،است قانونی گواهی .کنید ترک را سایت و کنید ۴-بانک و اعتباری کارت های اعالمیه منظم بطورتان .کنید مرور را ممکن هنوز ،دهید می انجام را قبل مرحله سه اگر حتی و تان بانک های اعالمیه اگر .شوید هویت دزدی قربانی است است ممکن ،کنید مرور ماهانه حداقل را تان اعتباری کارت قابل خسارات آمدن وارد از و شناسایی را جاعل یک بتوانید .کنید جلوگیری توجه ۵-سواطالعات از مشکوک های ءاستفاده .کنید گزارش مناسب مراکز به را شخصیتان :باید اید بوده ای حقه چنین قربانی اگر گرفته صورت آن مورد در جعل که شرکتی به را جعل ًافور شرکت با چگونه که نیستید مطمئن اگر .کنید گزارش ،است اطال گرفتن برای را شرکت سایت وب ،بگیرید تماسعات ایمیل آدرس یک است ممکن شرکت .کنید نگاه ،تماس صحیح .باشد داشته ای ءاستفاده سو چنین گزارش برای مخصوص ایمیل در را لینکی هیچ که باشید داشته بخاطرphishingکه شده شناخته آدرس باید .نکنید دنبال ،اید کرده دریافت در ًامستقیم را شرکتaddress barتایپ مرورگرتان.کنید به ،اید کرده دریافت که هایی ایمیل مانند ،را جعل جزئیات همچون قانونی ذیصالح مراکزهای تقلب شکایات مرکز اینترنتیاندازی کار از برای دنیا کل در مرکز این .کنید گزارش های سایتphishingبرداری کاله این پشت افراد شناسایی و .کند می کار ،ها میزان رساندن حداقل به نحوه آموختن برای شرایطی چنین در به توانید می خسارتهویت دزدی سایت وبFTC.بزنید سر ایران کامپیوتری امنیت امداد گروه http://www.ircert.com/articles/phishing.htm وب کاربردهای و معماری بر مروری الکترونیک تجارت در کاوی چکیده اینترنت نفوذ ضریب رشد پی در اخیر سالهای طی .هستیم اینترنتی کسبوکارهای رونق و رشد شاهد عرضه به که اینترنتی فروشـگاههای راهانـدازی که است موارد این از یکی میپردازند گوناگون کاالهای بـه اینترنتی مشتریان و فروشندگان برای را چالشهایی یکی کاوی وب .است آورده وجودزمینههای از دادهکـاوی فنهـای بهکارگیری با که است تحقیقاتی و اسناد از اطالعات خودکـار اسـتخراج و کشـف بـه روزافزون گسترش به توجه با .میپردازد وب سرویسهای تجـارت بـا کـاوی وب ارتباط و وب در اطالعات حجم وسیع تحقیقاتی زمینه یک به کاوی وب ،الکترونیکی گشته مبدلکاوی وب معرفی به ابتدا ،پژوهش این .است ،میپردازد الکترونیک تجارت بـا آن ترکیب معماری و
17.
17 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 کاوی وب کاربردهای از نمونههایی اجمالی بهطور سپس .میدهد ارائه را الکترونیک تجارت در 1-مقدمه منابع از یکی به داده ،اطالعاتی سیستمهای توسعه با مبدل سازمانها پراهمیتفنهایی و روشها بنابراین است؛ گشته ،داده اشتراک ،داده به کارا دستیابی برای ات اطالع ن ای از تفاده اس و داده از ات اطالع استخراج چشـمگیر افزایش و وب گسترش و ایجاد با .هست ،موردنیاز بیش تکنیکها و روشها این به ،نیاز اطالعـات حجـمازپـیش محی ،وب .میشـود احسـاسکه است پویا و متنوع ،وسیع طـی به توجه با .میکنند منتشر آن در را خود اسناد متعدد کاربران بـا آن از اسـتفاده در وب کـاربران اطالعات وسیع حجم با جدید دانش ایجاد ،مرتبط اطالعات یافتن مثل مشـکالت اطالعات خصوصیسازی و وب در موجـود اطالعـات از استفاده هستند روبرومشکالت این حل به قـادر کـاوی وب تکنیکهای .میباشند در زیادی رونق جوامع اکثر در الکترونیک تجارت امروزه ناگهانی رشد این برای زیادی دالیل .است یافتـه ابعاد همه سواد نرخ ،پرمشغله زنـدگی بـه میتوان که دارد؛ وجود دسترس در ،باال درآمد با گروههایی ،باال کامپیوتریبـودن آسـان تبـادل سیاسـتهای و نقـد پـول ،محصـوالت از بازخورد اری تج امالت مع ر عص ن ای در ه بهطوریک کـرد؛ اشـاره است آسان و قابالعتماد های گزین ،ت اینترن تر بس در.با باالی حجم و پایگـاهی سیسـتمهای از اسـتفاده گسـترش د ،الکترونیک تجارت در ذخیرهشده دادههای،سیستمها این ر پردازش ذخیرهشده دادههای بتوان تا است ابزاری به نیـاز قرار کاربران اختیار در را پردازش این از حاصل اطالعات و کرد .داد الکترونیـک تجـارت در موفقیت کلیدی عوامل از یکی با چنانکه آن .است اینترنتی کاربران جـذب در رقابـت فر و مشتری نیازهای پیشبینی،معامله آسان شرایط آوردن اهم یکی کاوی وب .دستیافت مشتری حفظ و رضایت به میتوان از بهرهگیـری با .است قابلیت این به رسیدن راهکارهای از به مشتری رفتار بررسی با میتواند فروشنده فنـاوری ایـن کند؛ شناسایی را او سالیق و ،نیازها وب صفحات مرور هنگام آوردن فراهم با ورقابت ،مشـتری بـرای مطلـوب محـیط باشد داشته تجارت در را خوبی وب کاربردهـای و معماری بر نگاهی که مقاله این در بـر مـرور از بعد دارد؛ الکترونیک تجـارت در کـاوی وب از اجمالی معرفـی ،دوم بخـش در پیشـین تحقیقهـای پیادهسـازی سـپس .میشود ارائه سوم بخش در کاوی م،چهارم بخش در الکترونیک تجارت با کاوی وب عمـاری در و پنجم بخش در الکترونیک تجـارت در کاوی وب کاربرد .میشود ارائـه ششـم بخـش در نتیجـهگیری هم پایان ۲-تحقیق پیشینه پشـتیبانی کاوی وب فناوری با که زمانی الکترونیک تجارت چنین از هدف ،میگردد مفیدی الگوهای بـه منجـر ،شـود دادن انجام زمان در مشـتری به کمک ،یکتایی ترکیب اخـذ زمـان در تجـاری تحلیلهـای نیـز و آنالیـن معامالت است سازمان یک وبسایت ساختار به راجع حیاتی تصمیمات بههمه هرحالبـرای وبسـایت سـاختار قدیمی تکنیکهای ی بهانـدازه کـاربران مداوم رشد حال در نیازهای بـرآوردن بهطور حوزه این در تحقیق ازایـنرو نیسـتند کارآمـد کـافی .میکند ظهور مداوم همکارش و زو گنگ وی،با دادهکاوی از مختلفی کاربردهای کر پیشنهاد الکترونیک تجارتدیتا تکنیکهای بعالوه آنها ،دند برای بازخورد و مشتری رفتار تعیین در کـه را مختلفی کاوی بهینهتوصیف ،کردهاند کمـک وبسـایت سـاختار سـازی .کردند همکارش و ژاو یاندو،الکترونیک تجارت وبسایتهای درباره پنهان که مهم اطالعات و داده زیادی مقدار آنها ،کردند بحـث بازیابی بهمحض پنهان اطالعات .این کردنـد تولیـد اسـت رتبه که جایی تا وبسایت ساختار تغییر برای است ممکنبندی .شود استفاده ،شود درست وب صفحات
18.
18 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 ژانگ مو،دیتا که کرد بیانتجـارت وبسـایت در کاوی تکنیکهای آنها .است متداول تحقیق زمینه الکترونیـک شخصیسازیمانند مختلفی شدهنظریهبر مبتنی های نظریـه و قاعـده بـر مبتنـی نظریه ،محتواهمکـاری های بــه .کردنــد مطــرحعنوانتحقیقــات ایــده آنهــا ،مثال شخصی ناحیــه در را آینــدهبرجسته بهبود دامنه برای سازی دقیق نتایج دادن به قادر تنهـا الگ فایلهـای .دادنـد نمـایش مرجع وب صفحات از استفاده با میتوانیم ما ازاینرو نیستند .میکند کمک وب بازسازی در که کنیم ایجاد اضافی همکارش و شنزیهاو،کاوی وب از استفاده با مدل یک معماری الکت تجارت بـابهینه در کاربردی برنامه ناحیه و رونیکسـازی شخصی ،نظریه وبسـایت سـاختارکسـب هوش ،سازیو وکار قرار موردبحث .کردند پیشـنهاد را غیـره و شـبکه امینـت درباره )دادنـد (توضـیح کردنـد مطـرح همچنـین آنها .گرفت کـه کـاربر بازدیـد الگوهـای بـر نگـرش با ثابت ِطارتبا بهینه بـرای میتوانـد.باشد مفید وبسایت ساختار سازی همکارش و لئو ژیو،بهینه برای مشتری رفتار مورد درسازی وب سـاختارکردند مطرح همچنین آنها .دادند توضیح سایت دیگری ،عمومی دسترسی الگو پیگیری ،تحقیق جهت در پیگیری اساس بـر .اسـت شخصی استفاده رکوردهای پیگیری رتبه ،دسترس الگوژیونـگ .یابد بهبود میتواند وبسایت بندی همکـارش و ینگ،داده روشهـایمفیـد ،مختلـف کـاوی بهینه درباره آنها .میدهند شرح را الکترونیک تجـارت بـرای وب سازیکردند بحث کامل جزئیات بـا آن مزایای و سایت وب طراحی افزایش مانندنه سایتب کمـک برای فقطه مانـدگاری زمـان .درآمـد افـزایش بـرای بلکـه مشـتری وب روی بـر مشـتری...و شرکتها رقابتی رتبه بهبود ،سایتها همکارانش و تنگ هیون،داده عمـده هدف دربارهکـه کـاوی رضایت و کارآمد نتایج ارائـهتوضیح است مشتریان برای بخش .دادند همکارش و ردی الکشما پروفسور،وب برای مختلف دالیل نرم برای کاویکسب کاربردی افزارهایطراحی مانند وکار وبپیشنهاد غیره و دسترسی ،ناوبری سـهولت ،مـؤثر سایت برای میتواند که مختلفی کاوی وب تکنیکهای آنها .کردند ساختار و محتوا بهبود ،اطالعات دستیابی ،کاربر مؤثر ناوبری وبآن که روشی به سایتهردو نیازمندی برآوردن-و کـاربر ازاین و اسـت صـاحب.میباشد شرکت برای سود افزایش رو کردند ارائه. پیشینی الگوریتم ،تامراکار التیکاAبـرای پیوستگی کاوی تکرارشونده گـرفتنقرارگرفته دسترس در صفحات ترین برنامـه انجـام برای کاربراصـالح مانند مهم کاربردی های .کردند مطـرح غیـره و وبسـایت بازسـازی و وبسـایت نشست خوشهبندی مختلف الگوریتمهای ،کاوور هیوپیندر شرح آنها .کردند توصیف را الگ پایه بر خوشهبندی برای وب موقعیتهایی در استفاده برای تفکیک الگوریتمهـای کـه دادند وبسایت بازسازی مانند.هستند ساده الگـوریتم بر مبتنی وب واژهنامه ،همکارش و نهاورما به را صفحه رتبـه تعیـینالگوریتم .دادند شرح خوبی و صفحه محتوای از استفاده با وب صفحه ارتباط پیشنهادی . میکنـد تعیـین را قبلـی کـاربر توسـط شده صرف زمان مکانی و زمانی پیچیدگیهای که است این هدفالگوریتمهای بـزرگ دادههای پایگاه در جستجو که زمانی تا جسـتجو موتور .یابد بهبود ،کاربر تجربه انـداختن خطـر بـه بـدون وب 3-کاوی وب روشهای داده پایگـاه ،ایسـتا وب صـفحات شـامل کـاوی وب فرآیند وب .روشهای میباشد ... و کاربران ،اطالعات وب سـاختار ،وب ا بر کاویقرار کاوش مورد را دادهای نـوع چه آنکه ساس وب ساختار کاوش ،وب محتویات کاوش دسته سه به ،میدهند .میشوند تقسیم وب کاربری کاوش و 3-۱-وب محتویات کاوش دانـش یـا مـدل آوردن دست به برای که است فرآیندی یـا و توصیفی اطالعات ،اسناد محتویات از بـالقوه و ارزشـمند کـه وب صـفحات در جسـتجو نتـایج از مفید اطالعات آوردن دست به برای میتواند ان همزم
19.
19 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 محتویات این .شود گرفته بکار پیوندها ارتباطات و وب ساختار شا میتواند.باشد صدا ،،ویدئو تصـویر ،مـتن مل 3-۲-وب ساختار کاوش ،صـفحات مسـیر بـین پیوندهای ارتباطات که است فرآیندی جستجو را اینترنتی آدرس در مسیر ساختار و اسـناد سـاختار ساختار ،صفحات محتویات بـر عـالوه وب فضـای در .میکنـد ارجاع اگـر .دارد مفیـدی اطالعات نیز آنهاپیوندی بـه ـات مسـیر بایـد و اسـت مهم صفحه آن پس ،یابد افزایش .داد تغییر آن اساس بـر را جسـتجو 3-3-وب کاربری کاوش بررسـی بـا را صفحات به دسترسی الگوی که است فرآیندی داده و الگسروری .الگهای میکند کشف آن به مربوط هـای هر در تولیدشـده اطالعـات همان کهدر سرور و کاربر ارتباط جهانرفتار میتوان اطالعـات این بررسی با .میشود ثبت وب شخصی باهـدف را وب صـفحه ساختار و شناخت را کاربر .بخشید بهبود سـازی ۴-پیادههمراه کاوی وب معماری سازی الکترونیک تجارت بـ کـاوی وب تلفیق فرآیند ماژولهایکـه الکترونیـک تجـارت ا درشـکل1داده نمایشداده توضیح ادامه در ،است شده .میشود شکل1داده ادغام :وب و کاوی ۴-۱-جمع ماژولداده آوری به میتواند که ماژول اینگزارشهایی انواع برای مخزنی عنوان استخراج دانش میتوان آن طریق از که گرفت نظر دررا شده آمـدن پدیـد بـا .کـرد بررسـیتراکنشهای الکترونیک تجارت شود ثبت ماژول ایـن در میتوانـد کـه اسـت تولیدشده زیادی تصمیم اصلی منبع میتواند کهگیری.باشد حساس های ۴-۲-پیش ماژولاطالعات پردازش پیشآماده معنی به پردازشبـه رسیدن برای دادهها سازی ،به اسـت مهـم نتـایجداده است ممکن طوریکههاورودی ی دادههای این .باشد پرت دادههای و تکرار ،تناقض دارای عبـور زیادی پاالیشی مراحل از است ممکن نشده پردازش مرحله به ورود برای مناسب داده درنهایت تا بشوند داده .آید دست به کاوش ۴-3-کاوی وب ماژول پیاده برای ماژول اینبه منجر که است الگوریتمی سازی میتوان دانش این استخراج با .میشود مفیـد دانش استخراج تصمیمرا الکترونیک تجارت صـنعت بـرای مهـم گیریهای خوشـه شامل تکنیکها این .بخشید بهبودکـاوش ،بندی طبقه ،انجمنی قوانینپیش و بندیالگوی .باشد ... و بینی موردنیا فناوری مطابق و شده آنالیز دقـت بـا شده کاوشز داده توصیفبه .است شدهضروری مرحله ایـن طوریکـهترین .است کاوش فرآیند این بخش جدول1پیاده :داده مختلف تکنیکهای سازیکاوی توضیحات تکنیکهای دادهکاوی کاربر توسط شده بازدید مرتب مسیر تعیین در مفید خوش وبسایت پیادهسازی و وب صفحات طراحی بهبود رقابتپذیر و ساختار مسیر تحلیل در مختلف آیتمهای میان ارتباطات تعیین در مؤثر حجیم دادههایو وب صفحات طراحی بهبود در مفید مشتریان به خرید ،پیشنهادها متقابل فروشهای کاوشدر قوانین انجمنی
20.
20 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 پیشینه از بهرهگیری با ،آتی تجاری اطالعات پیشبینی طبقهبندی در که تجاری وبسایت در تولیدی دادههای میباشد مفید مشتری نیاز مطابق آیتمها و کالسبندی پیشبینی بهرویکرد کارگیری»آیتمهای از آیتمها برخی پیروی دیگر«هدف بازار با مطابق تبلیغی ایدههای هدفگیری تحلیلپیدرپی ارسال ازجمله بازاریابی راهبردی برنامههای پیشرفت مشتریان از خاصی گروه به تبلیغاتی ایمیلهای خودکار از قوانینی استخراج با ،شده شخصیساز خدمات ارائه وبسایت طراحی بهبود در که مشتریان دستهبندیهای .است مؤثر نیز تحلیل خوشهبندی 4-4-وب کاربردهای ایناستخراج دانشبهینه در میتوانـد مـذکور فرآیند در شده حوزه سـازیبهینه ازجمله مختلف هـایوب سـاختار سـازی شخصی پیشـنهادهای ،سـایتحفظ ،تجاری هوش ،سـازی رقابت ،مهم مشتریان شناسایی ،امنیت...و سـالم پـذیری باشد. ۵-الکترونیک تجارت در کاوی وب کاربردهای پیدایشداد تغییر را تجارت فلسفه که الکترونیک تجارت تلفیق .داشت همراه به مختلف صنایع در را بزرگـی تغییرات در را سازمانها قدرت الکترونیـک تجارت و دادهکاوی فناوری منابع ارزش و میدهـد گسترش اطالعات مدیریت و استخراج به را سازمانها اطالعاتیقس این در .میکند منعکس خوبیمت معرفی ،الکترونیک تجارت در کاوی وب کاربردهای از برخـی .میشوند ۵-۱-گسترش و قدیمی مشتریان حفظ جدید مشتریان رویکرد درنظرگرفتن با»مداری مشتری«،مشتری تحلیل مدیریت در مهمی موضوع ،آن هدایت و مشتری نیاز شناخت ،کاوی وب طریـق از کـه اسـت؛ شـده سازمانهاسایتهای را وب صـفحات و بفهمند را کاربر مشخصات میتوانند تجاری شخصی جهتکردن سازیقابل سرویسهایتنظیم ارائهنمایند. برای را سایت از بازدید زمان میزان و مشتری رضایت درنتیجه بررسی با همچنین .دهند افزایش قدیمی مشـتریان حفظ مشت شناسـایی و جدیـد کـاربران دستیابی،بالقوه ریان پیاده جدیـد مشتریان جلب برای را راهبردیکننـد سـازی همراه به را سفارشها تعداد و اقتصادی مزایای افزایش کـه .دارد ۵-۲-بهینهسازمانی منابع سازی صرفهاز .اسـت بزرگ شرکتهای درآمد کلید هزینه در جویی داده فنـاوری طریـقاطالعات منابع میتوان ،کاویسـازمانی دادههای تاریخچه بررسی بـا و یافـت را دقیـق و بالدرنـگ در مهم نقطـه ،اطالعـات دیگـر و انتقـاالت اطالعات ،مالی ورودی و خروجی نرخ درنهایت و کرد پیدا را سازمانی منابع بهینه برای مبنایی بنابراین آورد؛ دست به را اصلی فعالیتهای بـه شرکت منابع تخصیص سازیشـرکتهای .میآیـد دسـت میآورند دست به را منعطفی اطالعـات الکترونیـک تجـارت ،تبلیغات و بازاریـابی جهـت آن اسـاس بـر میتواننـد کـه آنچـه بـه دسـتیابی با .کنند بررسی را آینده در مشتری رفتار بازگشت میزان و یافته را تبلیغات محل ،میکند مرور مشـتری تبلیغات سرمایههزینه کاهش با بنابراین مییابد؛ افـزایشهای رقابت ،عملیاتی.مییابد گسـترش شـرکت پذیری ۵-3-سایت طراحی بهبود ،آن از گیـری بـازخورد و مشـتری رفتـار ثبـت در کاوش با .نمود فراهم سایت طراح برای را طراحیای سیسـتم میتـوان بـه بـا همچنـینانجمنی قـوانین کارگیریمیتوان ،وب در بنابراین نمـود؛ تنظیم مختلف مشتریان برای را پویایی ساختار به مشتریانایـن که میروند؛ میخواهند که صفحهای به راحتی احتمـال و میکنـد ایجـاد مشـتری در را خوبی حـس .میدهد افـزایش را بعـدی بازدیـدهای
21.
21 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 ۵-۴-دستهمشتریان بندی الکترونیک تجارت دردستهمؤلفه مهمترین مشتریان بندی گروه با .استبررسـی و مشـتریان وبگـردی عادتهای بنـدی میتـوان ،مشابه گروههای در مشـتریان مشـترک ویژگیهـای را مشتریان داخلی نیازهای ،وب صفحه محتویات در متناسب آورد فراهم مشتریان برای را خدمات و کیفیت بهترین و یافت. ۵-۵-رتبهموتورهای در صفحات بندی جستجو رتبه ًالمعموبه که بندیجسـتجوهای موتور بیشتر وسیله فراهم پرکـاربردبه و است تکیه غیرقابل بسیار ،است شـده به شدتتأثیر تحت سئو مانند پولسـاز تجارتهای برخی وسیله برگـه اینکه برای .میگیرند قراررده در را خـود دلخـواه های باالیبه وابستگی و درجه و اعتبار ،محتوا ،دهند نشان نتایج کـه میشـود ایـن نتیجه .نمیگیرند نظر در را مشـتریان نیاز با را اصل و مرتبط محصول تـا نیسـت قـادر مشـتری یـک به و قیمت بهترینروشی به فـوری نیاز ازاینرو .بیابد آسانی رساندن بر تمرکز با تا میشود احساس هوشمندبه اطالعات وب یک از را مناسبی گزینش مشتریتجارت سایت دهد انجام تجـاری معـامالت در الکترونیـک. 6-نتیجه وب گسترش و ایجاد با،اطالعات حجم چشمگیر افزایش و استخراج و اطالعات این از استفاده برای تکنیکهایی و روشها .میباشد موردنیاز آنهـا از جدید اطالعاتسـنتی روشهای پایگاه در اطالعات جسـتجوی بـرای کـه اطالعـات بازیـابی دادهقابل ،میروند کار به هاوب .نمیباشـند وب در اسـتفاده به که کاویداده تکنیکهای کارگیریو کشـف برای کاوی وب سرویسهای و اسناد از اطالعات خودکـار اسـتخراج به منظور این برای میتواند ،میباشدبه توجه با .رود کار کـاوی وب ارتباط و وب در اطالعات حجم روزافزون گسترش تحقیقاتی زمینه یک به کاوی وب ،الکترونیکی تجارت با وب معرفی به ابتدا ،پژوهش این .است گشـته مبـدل وسـیع ،میپردازد الکترونیک تجـارت بـا آن ترکیب معماری و کاوی به سپسنمونه اجمالی طورهاییدر کاوی وب کاربردهای از .میدهد ارائه را الکترونیک تجارت و آبادی باقی فاطمه السادات؛ زینب ,حسینی ،دادگر سیدمحمدحسین1395و معماری بر مروری ، ،الکترونیک تجارت در کاوی وب کاربردهایکنفرانس دومین پژوهی وب المللی بین،فرهنگ و علم دانشگاه ،تهران ، http://www.civilica.com/Paper-IRANWEB02- IRANWEB02_022.html بختیاری و چهارمحال استان به نگاهی دارای بختیاری چهارمحال استان1۷باشد می آموزشی منطقه از عبارتند که 1-ناحیه1شهرکرد 2-ناحیه2شهرکرد 3-اردل منطقه 4-بروجن منطقه 5-کوهرنگ منطقه 6-لردگان منطقه ۷-خانمیرزا منطقه 8-سامان منطقه 9-فالرد منطقه
22.
22 بختیاری و چهارمحال
استان کامپیوتری گاهنامه–دوم سال-شماره2-ماه دی95 10-بن منطقه 11-الران منطقه 12-کیار منطقه 13-عشایر منطقه 14-گندمان منطقه 15-منطقهفارسان 16-بلداجی منطقه 1۷-میانکوه منطقه الذکر فوق مناطق بین از۷محروم مناطق جزء منطقه هستندهیچ آموزشگاه سایت در جز آموزان دانش که برای را آموزش امر این و ندارند کامپیوتر به دسترسی .است کرده دشوار محترم هنرآموزان
Download