ﺑﻪ ﻧﺎم ﺧﺪا ﭼﻜﻴﺪة ﻣﻮﺿﻮﻋﺎت ﭘﻴﺸﻨﻬﺎدي ﺑﺮاي ﭘﺮوژه درس اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ --ﻣﺤﻤﺪ ﺻﺎدق دوﺳﺘﻲ 1 ﻣﻘﺪﻣﻪ اﻳﻦ ﻣﺴﺘﻨﺪ ﺑﻪ ﻣﻨﻈﻮر ﻛﻤﻚ ﺑﻪ ﺷﻤﺎ در اﻧﺘﺨﺎب ﻣﻮﺿﻮع ﭘﺮوژة ﭘﺎﻳﺎﻧﻲ درس ﺗﻬﻴﻪ ﺷـﺪه اﺳـﺖ .ﺷـﻤﺎ ﺑﺎﻳـﺪ ﻣﻮﺿـﻮع دﻟﺨﻮاه ﺧﻮد را اﻧﺘﺨﺎب ﻛﺮده و proposalآن را ﺑﺮاي ﻣﻦ ارﺳﺎل ﻧﻤﺎﻳﻴﺪ Proposal .ﺑﺎﻳﺪ ﺷﺎﻣﻞ ﻣﻮارد زﻳﺮ ﺑﺎﺷﺪ: .1ﻣﻮﺿﻮع ﭘﺮوژه :ﻣﻮﺿﻮع ﭘﺮوژه را ﻣﻲﺗﻮاﻧﻴﺪ از ﻣﻴﺎن ﻣﻮﺿﻮﻋﺎت ﭘﻴﺸﻨﻬﺎدي اﻳﻦ ﻣﺴﺘﻨﺪ اﻧﺘﺨﺎب ﻛـﺮده و ﻳـﺎ ﻣﻮﺿﻮع دﻟﺨﻮاه ﺧﻮد را اراﺋﻪ دﻫﻴﺪ .در ﺣﺎﻟﺖ دوم ،ﻣﻮﺿﻮع ﭘﻴﺸﻨﻬﺎدي ﺑﺎﻳﺪ )از ﻧﻈـﺮ ﭘﻴﭽﻴـﺪﮔﻲ( در ﺣـﺪ ﭘﺮوژهﻫﺎي اﻳﻦ ﻣﺴﺘﻨﺪ ﺑﺎﺷﺪ . .2ﻧﺎم ،ﻧﺎم ﺧﺎﻧﻮادﮔﻲ ،آدرس e‐mailو ﺷﻤﺎرة داﻧﺸﺠﻮﻳﻲ اﻋﻀﺎي ﮔﺮوه :ﭘﺮوژهﻫﺎ را ﻣﻲﺗﻮاﻧﻴﺪ ﺑـﻪ ﺻـﻮرت اﻧﻔﺮادي ﻳﺎ دو ﻧﻔﺮي اﻧﺠﺎم دﻫﻴﺪ .اﻟﺒﺘﻪ در ﺻﻮرﺗﻲ ﻛﻪ proposalﺷﻤﺎ ﭘﺮوژة ﭘﻴﭽﻴﺪهﺗﺮي را ﺗﻌﺮﻳـﻒ ﻛﻨـﺪ، اﻣﻜﺎن اﻧﺠﺎم آن در ﮔﺮوﻫﻬﺎي ﺳﻪ ﻧﻔﺮه ﻫﻢ وﺟﻮد دارد . .3ﭼﻜﻴﺪة ﭘﺮوژه :اﮔﺮ ﭘﺮوژة ﺟﺪﻳﺪي ﺗﻌﺮﻳﻒ ﻣﻲﻛﻨﻴﺪ )ﻳﻌﻨﻲ ﭘﺮوژهاي ﻛـﻪ در اﻳـﻦ ﻣﺴـﺘﻨﺪ ﺑـﻪ آن اﺷـﺎرهاي ﻧﺸﺪه اﺳﺖ( ﻻزم اﺳﺖ ﺑﺮاي آن ﭼﻜﻴﺪهاي ﺑﻨﻮﻳﺴﻴﺪ؛ ﻫﻤﺎﻧﻨﺪ آﻧﭽﻪ در اﻳﻦ ﻣﺴﺘﻨﺪ ﺧﻮاﻫﻴﺪ دﻳﺪ . .4ﺗﻌﺮﻳﻒ ﻛﺎﻣﻞ ﭘﺮوژه :وﻳﮋﮔﻴﻬﺎي ﭘﺮوژة ﺧـﻮد را ﺑـﻪ دﻗـﺖ ﺗﻮﺻـﻴﻒ ﻛﻨﻴـﺪ .اﻳـﻦ ﺑﺨـﺶ ﻣﺒﻨـﺎي ﭘـﺬﻳﺮش ،proposalو ﻧﻴﺰ ﻣﺒﻨﺎي ارزﻳﺎﺑﻲ ﭘﺮوژة ﺷﻤﺎﺳﺖ .در اﻳﻨﺠﺎ ﺑﺎﻳﺪ ﻧﺸﺎن دﻫﻴﺪ ﻛﻪ ﻣﺒﺎﻧﻲ ﺗﺌـﻮري ﭘـﺮوژه را ﺑـﻪ درﺳﺘﻲ و در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﻓﻬﻤﻴﺪهاﻳﺪ .ﺗﻮﺻﻴﻪ ﻣﻲﺷﻮد ﻛﻪ ﻣﺮاﺟﻌـﻲ را ﻛـﻪ ﺑـﺮاي ﻧﻮﺷـﺘﻦ اﻳـﻦ ﺑﺨـﺶ اﺳﺘﻔﺎده ﻛﺮدهاﻳﺪ ﺑﻨﻮﻳﺴﻴﺪ .در اﻳﻦ ﺑﺨﺶ ﻣﻲﺗﻮاﻧﻴﺪ ﻣﻮاردي را ﺑﻪ ﺷﻜﻞ »اﺧﺘﻴﺎري« ﻣﺸﺨﺺ ﻛﻨﻴـﺪ؛ ﻛـﻪ در در ﺻﻮرت ﭘﺬﻳﺮش ،proposalﺑﺎ ﭘﻴﺎده ﺳﺎزي اﻳﻦ ﻣﻮارد ﺑﻪ ﺷﻤﺎ ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠﻖ ﻣﻲﮔﻴﺮد . .5ﻣﺮاﺟﻊ :در ﺻﻮرت وﺟﻮد . Proposalﻫﺎ ﺑﺎﻳﺪ ﺗﺎ ﺗﺎرﻳﺦ 86/1/31ﺗﺼﻮﻳﺐ ﺷﻮﻧﺪ .از آﻧﺠﺎ ﻛﻪ: • ﻣﻤﻜﻦ اﺳﺖ ﭘﻴﺸﻨﻬﺎد ﭘﺮوژة ﺷﻤﺎ رد ﺷﻮد؛ و ﻧﻴﺰ، • روي ﻫﺮ ﻣﻮﺿﻮع ﺣﺪاﻛﺜﺮ 5ﮔﺮوه ﻣﻲﺗﻮاﻧﻨﺪ ﻛﺎر ﻛﻨﻨﺪ؛ ﺑﻬﺘﺮ اﺳﺖ proposalﺧﻮد را ﭘﻴﺶ از اﻳﻦ ﺗﺎرﻳﺦ ارﺳﺎل ﻛﻨﻴﺪ .ﮔﺮوﻫﺎﻳﻲ ﻛﻪ ﺗﺎ ﭘﻴﺶ از 29اﺳﻔﻨﺪ proposalﺧـﻮد را ارﺳﺎل ﻛﻨﻨﺪ ،اﺣﺘﻤﻼً ﻧﺘﻴﺠﺔ ﺗﺼﻮﻳﺐ ﻳﺎ ﻋﺪم ﺗﺼﻮﻳﺐ را در ﺗﺎرﻳﺦ 29اﺳﻔﻨﺪ درﻳﺎﻓﺖ ﻣﻲﻛﻨﻨﺪ .در ﻏﻴﺮ اﻳـﻦ ﺻـﻮرت اﺣﺘﻤﺎﻻً اﻋﻼم ﻧﺘﻴﺠﻪ ﺑﻪ ﺑﻌﺪ از ﻋﻴﺪ ﻧﻮروز ﻣﻮﻛﻮل ﻣﻲﺷﻮد. 1-1ﻗﻮاﻋﺪ ارﺳﺎل Proposal E‐mailﻫﺎي ﺧﻮد را ﻣﻄﺎﺑﻖ ﻗﻮاﻋﺪ زﻳﺮ ارﺳﺎل ﻛﻨﻴﺪ: To: dousti_AT_ce_DOT_sharif_DOT_edu • Subject: [NetSec_Proj] Team Name‐Project Title‐Version of Proposal • Body: Name, student ID, and e‐mail address of team members. • Attachment: A RAR’ed PDF file. The name of both RAR and PDF files should be the same as subject. The PDF file is your proposal, in Farsi. • ﻣﺜﻼً اﮔﺮ ﻧﺎم ﺗﻴﻤﻲ SecuNetﺑﻮده و ﭘﺮوژة Firewallرا اﻧﺘﺨﺎب ﻛﺮده ﺑﺎﺷﺪ ،و ﺑﺨﻮاﻫـﺪ ﻧﺨﺴـﺘﻴﻦ ﻧﺴـﺨﺔ proposal ﺧﻮد را اراﺋﻪ دﻫﺪ: Subject: [NetSec_Proj] SecuNet‐Firewall‐v1 • Attachment: SecuNet‐Firewall‐v1.rar • 1-1زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ و ﭘﻠﺘﻔﺮم )(Platform ﻫﻴﭻ ﻣﺤﺪودﻳﺘﻲ در اﺳﺘﻔﺎده از زﺑﺎﻧﻬﺎي ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺴﻲ ﻳﺎ ﭘﻠﺘﻔﺮم )وﻳﻨﺪوز ،ﻟﻴﻨـﻮﻛﺲ ،و (...وﺟـﻮد ﻧـﺪارد .اﻟﺒﺘـﻪ ﺑﺎﻳـﺪ زﺑﺎن و ﭘﻠﺘﻔﺮﻣﻲ را اﻧﺘﺨﺎب ﻛﻨﻴﺪ ﻛﻪ ﻫﻨﮕﺎم ﺗﺤﻮﻳﻞ ﭘﺮوژه دﭼﺎر ﻣﺸﻜﻞ ﻧﺸﻮﻳﺪ. 2-1اﺳﺘﻔﺎده از ﻛﺪ ﻧﺮم اﻓﺰارﻫﺎي ﻣﻨﺒﻊ ﺑﺎز ) (Open Sourceﻳﺎ ﻣﺆﻟﻔﻪﻫﺎي ) (Componentﺗﺠﺎري ﻫﺪف از اﻧﺠﺎم اﻳﻦ ﭘﺮوژهﻫﺎ اراﺋﺔ ﻛﺎر ﺟﺪﻳﺪي ﻧﻴﺴﺖ؛ ﻣﻤﻜﻦ اﺳﺖ ﻧﻤﻮﻧﻪﻫﺎي راﻳﮕـﺎن ﻳـﺎ ﺗﺠـﺎري زﻳـﺎدي از ﻫـﺮ ﻣﻮﺿﻮع ﭘﻴﺪا ﺷﻮد .ﺑﻨﺎﺑﺮاﻳﻦ در ﺣﺎﻟﺖ ﻛﻠﻲ اﺳﺘﻔﺎده از ﻛﺪ ﻧﺮم اﻓﺰارﻫﺎي ﻣﻨﺒﻊ ﺑﺎز ﻳﺎ ﻣﺆﻟﻔﻪﻫﺎي ﺗﺠﺎري ﻣﺠﺎز ﻧﻴﺴـﺖ، ﻣﮕﺮ اﻳﻨﻜﻪ ﻳﻜﻲ از دو ﺷﺮط زﻳﺮ ﺑﺮ ﻗﺮار ﺑﺎﺷﺪ: • ﺗﺄﺛﻴﺮ اﻳﻨﮕﻮﻧﻪ ﻧﺮماﻓﺰارﻫﺎ در Business Logicﺑﺮﻧﺎﻣﺔ ﺷﻤﺎ ﺣﺪاﻛﺜﺮ %20ﺑﺎﺷﺪ؛ • ﺷﻤﺎ در proposalﺧﻮد ﻋﻨﻮان ﻛﺮده ﺑﺎﺷﻴﺪ ﻛﻪ ﻗﺼﺪﺗﺎن ﺑﻬﺒﻮد دادن ﻳﻚ ﻧﺮماﻓﺰار ﺧﺎص اﺳﺖ؛ و proposal ﺷﻤﺎ ﻣﻮرد ﭘﺬﻳﺮش ﻗﺮا ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪ . در ﻫﺮ ﺣﺎﻟﺖ ﻻزم اﺳﺖ: • در ﻣﺴــﺘﻨﺪات ﻧﻬــﺎﻳﻲ ﭘــﺮوژة ﺧــﻮد )و در ﺻــﻮرت اﻣﻜــﺎن در (proposalﺑــﻪ ﻫﺮﮔﻮﻧــﻪ اﺳــﺘﻔﺎده از ﻛــﺪ ﻧﺮماﻓﺰارﻫﺎي ﻣﻨﺒﻊ ﺑﺎز ﻳﺎ ﻣﺆﻟﻔﻪﻫﺎي ﺗﺠﺎري اﺷﺎره ﻛﻨﻴﺪ؛ و ، • ﻫﻨﮕﺎم ﺗﺤﻮﻳﻞ ﭘﺮوژه ﺗﺴﻠﻂ ﻛﺎﻓﻲ ﻫﻢ ﺑﺮ ﻛﺪ ﺧﻮد و ﻫﻢ ﺑﺮ ﻛﺪﻫﺎي ﺟﺎﻧﺒﻲ داﺷﺘﻪ ﺑﺎﺷﻴﺪ . 3-1ﺗﺤﻮﻳﻞ ﭘﺮوژه ]اﺣﺘﻤﺎﻻً[ ﺗﺤﻮﻳﻞ ﭘﺮوژه در ﻧﻴﻤﺔ ﻧﺨﺴﺖ ﻣﺮداد ﻣﺎه ،در ﺳﺎﻳﺖ داﻧﺸﻜﺪه و ﺑﻪ ﺻﻮرت ﺣﻀـﻮري ﺧﻮاﻫـﺪ ﺑـﻮد .ﻫـﺮ ﭘﺮوژه ﻋﻼوه ﺑﺮ ﻛﺪ ،ﺑﺎﻳﺪ ﺷﺎﻣﻞ ﻣﺴـﺘﻨﺪاﺗﻲ ﺑـﻮده ﻛـﻪ در آن ﺗﻮﺻـﻴﻔﻲ از اﻟﮕﻮرﻳﺘﻤﻬـﺎ و ﭘﺮوﺗﻜﻠﻬـﺎ ﻣـﻮرد اﺳـﺘﻔﺎده، ﻣﺸﻜﻼت اﺣﺘﻤﺎﻟﻲ و روﺷﻬﺎي ﺑﻬﺒﻮد آﻣﺪه ﺑﺎﺷﺪ .ﺑﻪ ﻋﻼوه ،ﻣﺴﺘﻨﺪ ﺑﺎﻳﺪ ﻧﻘﺶ ﻫﺮﻳﻚ از اﻋﻀﺎي ﺗﻴﻢ در ﺗﻮﻟﻴﺪ ﭘـﺮوژه را ﻣﺸﺨﺺ ﻛﻨﺪ. ﺟﺰﺋﻴﺎت ﺗﺤﻮﻳﻞ ﻣﺘﻌﺎﻗﺒﺎً اﻋﻼم ﻣﻲﺷﻮد. 4-1ارزﻳﺎﺑﻲ ارزﻳﺎﺑﻲ ﺑﺮ اﺳﺎس ﻣﻮارد زﻳﺮ اﻧﺠﺎم ﻣﻲﺷﻮد: • ارﺳﺎل ﺑﻪ ﻣﻮﻗﻊ proposalو ﻛﻴﻔﻴﺖ آن؛ • ﻣﻴﺰان ﺗﻄﺎﺑﻖ ﭘﺮوژه ﺑﺎ proposal؛ • ﺗﺴﻠﻂ اﻋﻀﺎي ﮔﺮوه ﺑﺮ ﭘﺮوژه ﻫﻨﮕﺎم ﺗﺤﻮﻳﻞ )ﻫﺮ ﻋﻀﻮ ﺑﺎﻳﺪ ﺑﺮ ﺑﺨﺸﻲ ﻛﻪ ﺗﻘﺒﻞ ﻛﺮده ﻣﺴﻠﻂ ﺑﺎﺷﺪ(؛ • اراﺋﺔ ﻣﺴﺘﻨﺪات ﻣﻨﺎﺳﺐ . ﻧﻜﺎت: − ﺑﺪﻳﻬﻲ اﺳﺖ ﻧﻤﺮة ﻫﻤﺔ اﻋﻀﺎي ﮔﺮوه اﻟﺰاﻣﺎً ﻳﻜﻲ ﻧﺨﻮاﻫﺪ ﺑﻮد . − ﺑﻪ ﻓﻌﺎﻟﻴﺖ ﻣﻨﺎﺳﺐ در ﻫﺮﻳﻚ از ﻣﻮارد ﻓﻮق ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠﻖ ﻣﻲﮔﻴﺮد. 2 ﭼﻜﻴﺪة ﭘﺮوژهﻫﺎي ﭘﻴﺸﻨﻬﺎدي در اﻳﻦ ﺑﺨﺶ ﺧﻼﺻﻪاي از ﺗﻌﺮﻳﻒ ﻫﺮ ﭘﺮوژه آورده ﺷﺪه اﺳﺖ .ﺷـﻤﺎ ﻋـﻼوه ﺑـﺮ ﻧﻮﺷـﺘﻦ ﻛـﺪ ﭘـﺮوژه ،ﺑﺎﻳـﺪ Test Caseﻫﺎﻳﻲ را ﻧﻴﺰ ﺑﺮاي اﺛﺒﺎت درﺳﺘﻲ ﻛﺪ ﺧﻮد ﺗﻮﻟﻴﺪ ﻛﻨﻴﺪ .ﺑﺮاي درﻳﺎﻓﺖ ﻣﺮاﺟﻌﻲ در ﻫﺮ ﻣـﻮرد ﻣـﻲﺗﻮاﻧﻴـﺪ ﺑـﻪ ﻣـﻦ ﻣﺮاﺟﻌﻪ ﻧﻤﺎﻳﻴﺪ. 1-2ﺣﻔﺎظ ﺷﺨﺼﻲ )(Personal Firewall ﺣﻔﺎﻇﻬﺎي ﺷﺨﺼﻲ ﻧﺮماﻓﺰارﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺗﺮاﻓﻴﻚ ورودي/ﺧﺮوﺟﻲ ﺑﻪ/از ﻳﻚ ﻣﻴﺰﺑﺎن ﻣﺘﺼﻞ ﺑﻪ ﺷـﺒﻜﻪ را ﭘـﻮﻳﺶ ﻛﺮده و ﺑﺎ ﻳﻚ ﺳﺮي ﻗﻮاﻧﻴﻦ ﺗﻄﺒﻴﻖ ﻣﻲدﻫﻨﺪ .ﺗﻨﻬﺎ ﺗﺮاﻓﻴﻜﻲ اﺟﺎزة ورود/ﺧﺮوج را داراﺳﺖ ﻛﻪ ﻣﻄﺎﺑﻖ ﻗـﻮاﻧﻴﻦ وﺿـﻊ ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﺑﺎﺷﺪ. ﺣﻔﺎﻇﻬﺎي ﺷﺨﺼﻲ ﻣﻲﺗﻮاﻧﻨﺪ در ﭼﻬﺎر ﻻﻳﻪ از ﭘﻨﺞ ﻻﻳﺔ ﻣﺪل TCP/IPﻛﺎر ﻛﻨﻨﺪ .ﻣﺜﺎﻟﻬﺎي زﻳﺮ اﻳﻦ ﻣﻮﺿـﻮع را روﺷـﻦ ﻣﻲﻛﻨﻨﺪ: • ﻻﻳﺔ :Data Linkﺗﺮاﻓﻴﻚ ﻳﻚ آدرس MACﺧﺎص ﺑﻪ اﻳﻦ ﻣﻴﺰﺑﺎن ﻣﺴﺪود ﺷﻮد . • ﻻﻳﺔ ﺷﺒﻜﻪ :ﺗﺮاﻓﻴﻚ ﻳﻚ آدرس IPﺧﺎص ﺑﻪ اﻳﻦ ﻣﻴﺰﺑﺎن ﻣﺴﺪود ﺷﻮد . • ﻻﻳﺔ اﻧﺘﻘﺎل :ﺗﺮاﻓﻴﻚ TCPﺧﺮوﺟﻲ از اﻳﻦ ﻣﻴﺰﺑﺎن روي ﻳﻚ ﭘﻮرت ﺧﺎص ﻣﺴﺪود ﺷﻮد . • ﻻﻳﺔ ﻛﺎرﺑﺮد :ﺗﺮاﻓﻴﻚ ﻳﻚ ﺑﺮﻧﺎﻣﺔ ﺧﺎص ﺑﻪ ﺷﺒﻜﻪ ﻣﺴﺪود ﺷﻮد . ﺣﻔﺎﻇﻬﺎي ﺷﺨﺼﻲ اﻣﻜﺎن ﺗﻌﺮﻳﻒ ﻗﺎﻧﻮن روي ﭘﺮوﺗﻜﻠﻬﺎي ﻣﺸﻬﻮر را ﻧﻴﺰ دارﻧﺪ؛ ﻣـﺜﻼً ﻗـﺎﻧﻮﻧﻲ ﻛـﻪ ﺗﺮاﻓﻴـﻚ ورودي ) ECHO REQUESTﻳﻌﻨﻲ (PINGرا ﻣﺴﺪود ﻛﻨﺪ. ﺣﻔﺎﻇﻬﺎ ﻣﻤﻜﻦ اﺳﺖ داراي ﺣﺎﻟﺖ ) (Statefulﺑﺎﺷﻨﺪ .در اﻳﻦ ﺻﻮرت ،اﮔﺮ ﺑﻪ ﺗﺮاﻓﻴـﻚ »رﻓـﺖ« اﺟـﺎزة ﺧـﺮوج داده ﺷﻮد ،ﻧﻴﺎزي ﺑﻪ ﺗﻌﺮﻳﻒ ﻗﺎﻧﻮن ﺑﺮاي ﺗﺮاﻓﻴﻚ »ﺑﺮﮔﺸﺖ« ﻧﻴﺴﺖ ،و ﺣﻔﺎظ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﻃﻮر ﻫﻮﺷﻤﻨﺪ ﺑـﻪ اﻳـﻦ ﺗﺮاﻓﻴـﻚ اﺟﺎزة ورود دﻫﺪ )ﻣﻔﻬﻮم .(session ﻫﺪف از اﻳﻦ ﭘﺮوژه ،ﭘﻴﺎده ﺳﺎزي ﻳﻚ ﺣﻔﺎظ ﺷﺨﺼﻲ ﺳﺎده اﺳﺖ ،ﻛﻪ ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه دﻫﺪ ﻗﻮاﻧﻴﻨﻲ را ﺑـﺮاي ﺑﺮرﺳـﻲ ﺗﺮاﻓﻴﻚ وﺿﻊ ﻛﻨﺪ .در proposalﺧﻮد ﺑﺎﻳﺪ ﻧﻮع ﻗﻮاﻧﻴﻦ و ﭘﺮوﺗﻜﻠﻬﺎﻳﻲ را ﻛﻪ ﺣﻔﺎظ ﻗﺎدر اﺳﺖ ﺑﺎ آﻧﻬﺎ ﻛـﺎر ﻛﻨـﺪ ،ﺑـﻪ دﻗﺖ ﻣﺸﺨﺺ ﻛﻨﻴﺪ )ﺣﻔﺎظ ﺑﺎﻳﺪ در 4ﻻﻳﺔ TCP/IPﻛﺎر ﻛﻨﺪ ،و ﺣﺪاﻗﻞ 4ﭘﺮوﺗﻜﻞ ﻣﺸﻬﻮر را ﺗﺸـﺨﻴﺺ دﻫـﺪ( .ﺑـﻪ ﻣﻮارد زﻳﺮ ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠﻖ ﻣﻲﮔﻴﺮد: • ﺣﻔﺎظ ﺑﺘﻮاﻧﺪ ﺗﻘﺎﺿﺎي ﻳﻚ ﺑﺮﻧﺎﻣﺔ ﺟﺪﻳﺪ ﻣﺒﻨﻲ ﺑﺮ اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ را ﺗﺸﺨﻴﺺ داده و از ﻛﺎرﺑﺮ ﺳـﺆال ﻛﻨـﺪ. ﻣﻨﻈﻮر از ﺑﺮﻧﺎﻣﺔ ﺟﺪﻳﺪ ،ﺑﺮﻧﺎﻣﻪاي اﺳﺖ ﻛﻪ ﻛﺎرﺑﺮ اﺟﺎزة دﺳﺘﺮﺳﻲ ﻫﻤﻴﺸﮕﻲ آن ﺑﻪ ﺷـﺒﻜﻪ را ﺻـﺎدر ﻧﻜـﺮده ﺑﺎﺷﺪ .اﮔﺮ ﻛﺎرﺑﺮ ﭼﻨﻴﻦ اﺟﺎزهاي ﺻﺎدر ﻛﺮد ،ﺣﻔﺎظ ﺑﺎﻳـﺪ signatureﺑﺮﻧﺎﻣـﻪ )ﻣﻨﻈـﻮر hashﺑﺮﻧﺎﻣـﻪ اﺳـﺖ- ﻓﺼﻞ 12ﻛﺘﺎب (Stallingsرا ﺑﻪ ﺟﺪول ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺠﺎز ﺑﻴﻔﺰاﻳﺪ .اﻳﻦ ﺟﺪول ﻧﺒﺎﻳﺪ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪاي ﻏﻴـﺮ از ﺣﻔﺎظ ﺗﻐﻴﻴﺮ داده ﺷﻮد )ﻣﺜﻼً ﺣﻔﺎظ ﻣﻲﺗﻮاﻧﺪ signatureرا اﻣﻀﺎ ﻛﻨﺪ( . • ﺣﻔﺎظ داراي ﺣﺎﻟﺖ ﺑﺎﺷﺪ )در proposalﻣﺸﺨﺺ ﻛﻨﻴﺪ ﻛﻪ ﺣﺎﻟﺖ ﭼﻪ ﻧﻮع ﺗﺮاﻓﻴﻚ ﻳﺎ ﭘﺮوﺗﻜﻠﻲ را ﻧﮕﻪ ﻣﻲ- دارﻳﺪ( . • ﺣﻔﺎظ ﺑﺘﻮاﻧﺪ ﻗﻮاﻧﻴﻦ را در ﻗﺎﻟﺐ XMLﺻﺎدر ﻳﺎ وارد ﻛﻨﺪ . راﻫﻨﻤﺎﻳﻲ :ﺣﻔﺎظ ﻣﻨﺒﻊ ﺑﺎزي ﺑﻪ ﻧﺎم IPTablesوﺟﻮد دارد ﻛﻪ ﻣﻲﺗﻮاﻧﻴﺪ از ﻛﺪ آن اﻟﻬﺎم ﺑﮕﻴﺮﻳﺪ .ﻫﻤﭽﻨـﻴﻦ ﻣـﻲﺗﻮاﻧﻴـﺪ ﻓﺼﻞ 20ﻛﺘﺎب Stallingsرا ﺑﺒﻴﻨﻴﺪ. 2-2ﺳﻴﺴﺘﻢ ﺗﺸﺨﻴﺺ ﻧﻔﻮذ )(IDS = Intrusion Detection System IDSاﺑﺰاري اﺳﺖ ﻛﻪ رﺧﻨﺔ ) (penetrationﻣﻬﺎﺟﻤﻴﻦ ﺑـﻪ ﺳﻴﺴـﺘﻢ ﻳـﺎ اﻧـﻮاع دﻳﮕـﺮي از ﻧﻘـﺾ ﺳﻴﺎﺳـﺘﻬﺎي اﻣﻨﻴﺘـﻲ ) (security policiesرا اﻋﻼم ﻣﻲﻛﻨﺪ. IDSﻫـﺎ دو دﺳـﺘﻪاﻧـﺪ IDS :ﻣﻴﺰﺑـﺎن ) ،(HIDS = Host‐based IDSو IDSﺷـﺒﻜﻪ ) .(NIDS = Network‐based IDSﻧـﻮع ﻧﺨﺴﺖ ،ﻧﻔﻮذ ﺑﻪ ﻳﻚ ﻣﻴﺰﺑﺎن ﺷﺒﻜﻪ را ﺗﺸﺨﻴﺺ ﻣﻲدﻫﺪ؛ ﺣﺎل آﻧﻜﻪ ﻧﻮع دوم ﻧﻔﻮذ ﺑﻪ ﺧﻮد ﺷﺒﻜﻪ را ﺗﺸﺨﻴﺺ ﻣـﻲ- دﻫﺪ .اﻳﻦ دو ﻣﻜﻤﻞ ﻳﻜﺪﻳﮕﺮﻧﺪ ،و ﻫﻴﭻ ﻳﻚ ﺑﺮ دﻳﮕﺮي ﺑﺮﺗﺮي ﻧﺪارد. از ﻳﻚ ﻧﻈﺮ دﻳﮕﺮ ﻣﻲﺗﻮان IDSﻫﺎ را ﺑﻪ دو دﺳﺘﺔ دﻳﮕﺮ ﺗﻘﺴﻴﻢ ﻛﺮد ،Signature‐based :و .Anomaly‐basedﻧـﻮع اول ﭘﺎﻳﮕﺎه دادهاي از ﻋﻼﺋﻢ ) (signaturesﺣﻤﻼت دارد ،و ﺗﺮاﻓﻴﻚ را ﺑﺎ آن ﺗﻄﺎﺑﻖ ﻣﻲدﻫﺪ .در ﻧﻮع دوم ،ﻫﺮﮔﺎه ﺗﺮاﻓﻴﻚ از ﺣﺎﻟﺖ ﻋﺎدي ﺧﺎرج ﺷﺪ ) (anomalyﺑﻪ ﻛﺎرﺑﺮ ﻫﺸﺪار ﻣﻲدﻫﺪ. ﻫﺪف از اﻳﻦ ﭘﺮوژه ﭘﻴﺎده ﺳﺎزي ﻳﻚ Signature‐based HIDSﺳﺎده اﺳﺖ .ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺎﻳﺪ ﻛﺪي ﺑﻨﻮﻳﺴـﻴﺪ ﻛـﻪ ﺣﺪاﻗﻞ 4ﺣﻤﻠﺔ ﻣﺸﻬﻮر را ﺗﺸﺨﻴﺺ داده و ﺑﻪ ﻛﺎرﺑﺮ ﻫﺸﺪار دﻫﺪ .ﻣﺜﺎﻟﻬﺎﻳﻲ از ﺣﻤﻼت ﻣﺸﻬﻮر ﻋﺒﺎرﺗﻨﺪ از: Port Scans • TCP SYN Flooding • Smurf Attack • Stacheldraht1 Attack • در proposalﺧﻮد ﻧﻮع ﺣﻤﻼﺗﻲ را ﻛﻪ HIDSﺷﻤﺎ ﺗﺸﺨﻴﺺ ﺧﻮاﻫﺪ داد ذﻛﺮ ﻛﻨﻴﺪ .ﺑﻪ ﻣﻮارد زﻳﺮ ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠـﻖ ﻣﻲﮔﻴﺮد: • signature DBاﺑﺰار ﺷﻤﺎ pluggableﺑﺎﺷﺪ )ﻳﻌﻨﻲ ﺑﺘﻮان در ﺻـﻮرت ﻛﺸـﻒ ﺣﻤﻠـﺔ ﺟﺪﻳـﺪ signature ،آن ﺣﻤﻠﻪ را ﺑﻪ ﭘﺎﻳﮕﺎه دادة HIDSاﺿﺎﻓﻪ ﻛـﺮد( .ﺑـﺮاي اﻳـﻦ ﻣﻨﻈـﻮر ﺑﺎﻳـﺪ از ﻗـﺎﻟﺒﻲ ﻧﻈﻴـﺮ XMLﺑـﺮاي ﺗﻌﺮﻳـﻒ signatureﻫﺎ اﺳﺘﻔﺎده ﻧﻤﺎﻳﻴﺪ ،و اﻳﻦ ﻗﺎﻟﺐ را ﻣﺴﺘﻨﺪ ﻛﻨﻴﺪ . • HIDSﺷﻤﺎ ﺑﺘﻮاﻧﺪ ﺑﺮﺧﻲ ﺣﻤﻼت را ﺧﻨﺜﻲ ﻛﻨﺪ .ﻣﺜﻼً ﺑﺎ ارﺳـﺎل ﺑﺴـﺘﺔ ،TCP FINﻳـﻚ اﺗﺼـﺎل TCPرا ﻗﻄـﻊ ﻧﻤﺎﻳﺪ. راﻫﻨﻤﺎﻳﻲ IDS :ﻣﻨﺒﻊ ﺑﺎزي ﺑﻪ ﻧﺎم Snortوﺟﻮد دارد ﻛﻪ ﻣﻲﺗﻮاﻧﻴﺪ از ﻛﺪ آن اﻟﻬﺎم ﺑﮕﻴﺮﻳﺪ .در ﻣﻮرد ارﺳﺎل ﺑﺴـﺘﻪﻫـﺎي FIN ،TCP ﻣﻲﺗﻮاﻧﻴﺪ اﺑﺰار cutterﻳﺎ tcpkillرا ﺑﺒﻴﻨﻴﺪ .ﻫﻤﭽﻨﻴﻦ ﻣﻲﺗﻮاﻧﻴﺪ ﺑـﻪ ﻓﺼـﻞ 18ﻛﺘـﺎب Stallingsرا ﻣﺮاﺟﻌـﻪ ﻛﻨﻴﺪ. 3-2اﺑﺰار ﭘﻮﻳﺶ آﺳﻴﺐ ﭘﺬﻳﺮي )(Vulnerability Scanning Tool ﻋﻠﻴﺮﻏﻢ ﺗﻼﺷﻬﺎي ﺑﺴﻴﺎر ﺑﺮاي اﻳﻤﻦ ﻧﮕﻪ داﺷﺘﻦ ﺳﻴﺴﺘﻤﻬﺎ در ﺑﺮاﺑﺮ ﺧﻄﺮ ﺣﻤـﻼت ،ﮔـﺎه ﺑﺮﺧـﻲ از آﺳـﻴﺐ ﭘـﺬﻳﺮﻳﻬﺎ ﻧﺎدﻳﺪه ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮﻧﺪ .ﺑﺮاي ﻛﻤﻚ ﺑﻪ ﻣﺴﺌﻮﻟﻴﻦ ﺳﻴﺴﺘﻢ/ﺷﺒﻜﻪ )و ﻧﻴﺰ ،ﻧﻔﻮذﮔﺮﻫﺎ!( ،اﺑﺰارﻫﺎﻳﻲ ﺑﻪ وﺟﻮد آﻣﺪهاﻧـﺪ ﻛـﻪ ﻣﻴﺰﺑﺎن ﺟﺎري ) (localﻳﺎ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻣﻴﺰﺑﺎن راه دور ) (remoteرا ﭘـﻮﻳﺶ ﻛـﺮده و آﺳـﻴﺐ ﭘـﺬﻳﺮﻳﻬﺎي اﺣﺘﻤـﺎﻟﻲ را ﮔﺰارش ﻣﻲدﻫﻨﺪ . 1اﻳﻦ واژه آﻟﻤﺎﻧﻲ و ﺑﻪ ﻣﻌﻨﺎي »ﺳﻴﻢ ﺧﺎردار« اﺳﺖ .ﺗﻠﻔﻆ آن »اﺷﺘﺨﻞ درات« ﻣﻲﺑﺎﺷﺪ. ﻫﺪف از اﻳﻦ ﭘﺮوژه ،ﻃﺮاﺣﻲ ﭼﻨﻴﻦ اﺑﺰاري اﺳﺖ .اﺑﺰار ﭘﻮﻳﺶ ﺷﻤﺎ ﺑﺎﻳﺪ ﺑﺘﻮاﻧﺪ ﺣﺪاﻗﻞ 4ﻣﻮرد آﺳﻴﺐ ﭘـﺬﻳﺮي را در ﻣﻴﺰﺑﺎﻧﻬﺎي ﺟﺎري ﻳﺎ راه دور ﺑﺮرﺳﻲ و وﺟﻮد ﻳﺎ ﻋﺪم آﻧﻬﺎ را ﮔﺰارش ﻛﻨﺪ .ﻣﺜﺎﻟﻬﺎي از آﺳﻴﺐ ﭘﺬﻳﺮي ﻋﺒﺎرﺗﻨﺪ از: • ﭘﻮرﺗﻬﺎي ﺑﺎز • ﻋﺪم وﺟﻮد ﺿﺪ وﻳﺮوس )روي ﻣﻴﺰﺑﺎن ﺟﺎري( • ﻋﺪم وﺟﻮد ﺣﻔﺎظ )روي ﻣﻴﺰﺑﺎن ﺟﺎري( • ﻛﺸﻒ ﻧﺮم اﻓﺰار ﺧﺎﺻﻲ ﻛﻪ ﻣﺸﻬﻮر ﺑﻪ داﺷﺘﻦ اﻳﺮاد اﻣﻨﻴﺘﻲ اﺳﺖ )ﻣﺜﻼً Windows XPﻗﺒﻞ از .(SP1 در proposalﺧﻮد ﺑﻪ ﻧﻮع آﺳﻴﺐ ﭘﺬﻳﺮﻳﻬﺎﻳﻲ ﻛﻪ اﺑﺰار ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﻛﺸﻒ آﻧﻬﺎﺳﺖ اﺷﺎره ﻛﻨﻴﺪ. ﺑﻪ ﻣﻮارد زﻳﺮ ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠﻖ ﻣﻲﮔﻴﺮد: • ﭘﻮﻳﺶ ﺑﻪ ﺻﻮرت :Real Timeاﺑﺰار ﺷﻤﺎ ﺑﺘﻮاﻧﺪ در ﭘﺸﺖ ﺻﺤﻨﻪ ﺳﻴﺴﺘﻢ ﺟﺎري را زﻳـﺮ ﻧﻈـﺮ ﺑﮕﻴـﺮد ،و در ﺻﻮرت ﻓﻌﺎل ﺷﺪن ﻳﻚ آﺳﻴﺐ ﭘﺬﻳﺮي )ﻣﺜﻼً ﺑﺎز ﺷﺪن ﭘﻮرت ،ﻏﻴﺮ ﻓﻌﺎل ﻳﺎ uninstallﺷﺪن ﺿﺪ وﻳﺮوس ﻳﺎ ﺣﻔﺎظ ،و (...آن را ﮔﺰارش ﻛﻨﺪ . • Vulnerability DBاﺑﺰار ﺷﻤﺎ pluggableﺑﺎﺷﺪ )ﻳﻌﻨـﻲ ﺑﺘـﻮان در ﺻـﻮرت ﻛﺸـﻒ آﺳـﻴﺐ ﭘـﺬﻳﺮي ﺟﺪﻳـﺪ، signatureآن را ﺑﻪ ﭘﺎﻳﮕﺎه دادة ﭘﻮﻳﺸﮕﺮ اﺿﺎﻓﻪ ﻛﺮد( .ﺑﺮاي اﻳـﻦ ﻣﻨﻈـﻮر ﺑﺎﻳـﺪ از ﻗـﺎﻟﺒﻲ ﻧﻈﻴـﺮ XMLﺑـﺮاي ﺗﻌﺮﻳﻒ signatureﻫﺎ اﺳﺘﻔﺎده ﻧﻤﺎﻳﻴﺪ ،و اﻳﻦ ﻗﺎﻟﺐ را ﻣﺴﺘﻨﺪ ﻛﻨﻴﺪ . راﻫﻨﻤﺎﻳﻲ :اﺑﺰارﻫﺎي ﭘﻮﻳﺸﻲ ﻧﻈﻴﺮ ،Nessus ،NMapو AOL Active Security Monitorوﺟﻮد دارﻧﺪ ﻛﻪ ﻣـﻲﺗﻮاﻧﻴـﺪ از آﻧﻬﺎ اﻟﻬﺎم ﺑﮕﻴﺮﻳﺪ. 4-2اﺑﺰار ﺻﺪور ﮔﻮاﻫﻲ دﻳﺠﻴﺘﺎل )(Digital Certificate Issuing Tool در اﻳﻦ ﭘﺮوژه اﺑﺰاري ﭘﻴﺎدهﺳﺎزي ﻣﻲﺷﻮد ﻛﻪ ﺑﺎ درﻳﺎﻓﺖ ﺑﺮﺧﻲ اﻗﻼم اﻃﻼﻋﺎﺗﻲ از ﻛﺎرﺑﺮ )ﻧﻈﻴﺮ ﻧـﺎم ،ﻧـﺎم ﺧـﺎﻧﻮادﮔﻲ، ﻧﺎم ﺳﺎزﻣﺎن ،آدرس ،e‐mailو (...ﻳﻚ ﮔﻮاﻫﻲ X.509v1ﺑﺮاي او ﺻـﺎدر ﻛﻨـﺪ )ﺑﺨـﺶ 2-14از ﻛﺘـﺎب Stallingsرا ﺑﺒﻴﻨﻴﺪ( .اﻧﺘﺨﺎب ﻧﺴﺨﺔ 1اﺳﺘﺎﻧﺪارد X.509ﺑﻪ ﻣﻨﻈﻮر ﺳﺎدﮔﻲ آن ﺻﻮرت ﮔﺮﻓﺘﻪ اﺳﺖ. اﻗــﻼم اﻃﻼﻋــﺎﺗﻲ ﻳــﻚ ﮔــﻮاﻫﻲ X.509در ﻗﺎﻟــﺐ (Distinguished Encoding Rules) DERاز اﺳــﺘﺎﻧﺪارد ASN.1 ) (Abstract Syntax Notation Oneﻛﺪ ﻣﻲﺷﻮﻧﺪ ASN.1 .در ﺳﺎل 1984ﺑﺮاي ﻳﻜﭙﺎرﭼﻪ ﻧﻤـﻮدن ﻧﻤـﺎﻳﺶ و ﻛـﺪﻳﻨﮓ اﻃﻼﻋﺎت ﺗﻮﺳﻂ ITU‐Tو ISOﺑﻪ وﺟﻮد آﻣﺪ ،و اﻣـﺮوزه در ﺑﺴـﻴﺎري از اﺳـﺘﺎﻧﺪاردﻫﺎي ﻣﺨـﺎﺑﺮاﺗﻲ و ﻣﻮﺑﺎﻳـﻞ ،و در ﺗﻌﺮﻳﻒ ﭘﺮوﺗﻜﻠﻬﺎ )ﺑﺮﺧﻲ از RFCﻫﺎ( ﻛﺎرﺑﺮد دارد .ﻫﺪف از اﻳـﻦ ﭘـﺮوژه آﺷـﻨﺎﻳﻲ ﺑـﺎ ،DER ،ASN.1و X.509اﺳـﺖ. ﺑﻨﺎﺑﺮاﻳﻦ در اﻳﻦ ﭘﺮوژه ﻧﻤﻲﺗﻮاﻧﻴﺪ از APIﻫﺎي ﻣﻮﺟﻮد ﺑﺮاي ﺻﺪور ﮔﻮاﻫﻲ اﺳـﺘﻔﺎده ﻛﻨﻴـﺪ؛ و ﺑﺎﻳـﺪ ﻛـﺪ ﻣﺮﺑـﻮط ﺑـﻪ ،DER ،ASN.1و X.509را ﺧﻮدﺗﺎن ﺑﻨﻮﻳﺴﻴﺪ. ﺑﻪ ﻣﻮارد زﻳﺮ ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠﻖ ﻣﻲﮔﻴﺮد: • ﭘﺸﺘﻴﺒﺎﻧﻲ از Certificate Chains؛ • ﭘﺸﺘﻴﺒﺎﻧﻲ از X.509v3؛ • ﭘﺸﺘﻴﺒﺎﻧﻲ از CRLﻫﺎ. راﻫﻨﻤﺎﻳﻲ :اﺑﺰار ﺻﺪور ﮔﻮاﻫﻲ دﻳﺠﻴﺘﺎل ﻣﻨﺒﻊ ﺑﺎزي ﺑﻪ ﻧﺎم OpenSSLوﺟﻮد دارد ﻛﻪ ﻣﻲﺗﻮاﻧﻴﺪ از ﻛﺪ آن اﻟﻬﺎم ﺑﮕﻴﺮﻳﺪ. ﺑﺮاي ASN.1و DERﻫﻢ ﻛﺘﺎﺑﺨﺎﻧﻪﻫﺎﻳﻲ ﻧﻮﺷﺘﻪ ﺷﺪهاﻧﺪ ،ﻛﻪ ﻣﻲﺗﻮاﻧﻴﺪ ﻛﺪ آﻧﻬﺎ را ﻫﻢ ﺑﺒﻴﻨﻴﺪ .ﺣﺘﻤﺎً ﻧﮕـﺎﻫﻲ ﺑـﻪ ﻣـﺪﺧﻞ ASN.1ﺳﺎﻳﺖ Wikipediaﻫﻢ ﺑﻴﻨﺪازﻳﺪ. 5-2ﺳﺮوﻳﺲ ارﺳﺎل ﭘﻴﺎم ﻛﻮﺗﺎه اﻣﻦ )(Secure SMS ﺗﻔﺎوت اﻳﻦ ﭘﺮوژه ﺑﺎ ﺑﻘﻴﻪ آن اﺳﺖ ﻛﻪ اﻳﻦ ﭘﺮوژه ﺑﺎﻳﺪ روي ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ ﭘﻴﺎده ﺳﺎزي ﺷﻮد )ﺑـﺎ اﺳـﺘﻔﺎده از ،J2ME ،.NET Compact Frameworkﻳﺎ ﻫﺮ اﺑﺰار دﻟﺨﻮاه دﻳﮕﺮ( . ﺑﻨﺎ ﺑﺮ اﻇﻬﺎرات ﻣﻘﺎﻣﺎت رﺳﻤﻲ وزارت ارﺗﺒﺎﻃﺎت و ﻓﻨﺎوري اﻃﻼﻋﺎت ،ﻛﻠﻴﺔ ﭘﻴﺎﻣﻬﺎي ﻛﻮﺗﺎه ارﺳـﺎﻟﻲ logﻣـﻲﺷـﻮﻧﺪ. ﻫﺪف از اﻳﻦ ﭘﺮوژه آن اﺳﺖ ﻛﻪ ﻧﮕﺬارﻳﻢ ﭘﻴﺎﻣﻬﺎي ﻣﺎ ﺗﻮﺳﻂ اﻓﺮاد ﻧﺎﻣﺮﺑﻮط ﺧﻮاﻧﺪه ﺷﻮﻧﺪ .اﻳـﻦ ﻛـﺎر ﻣﺸـﺎﺑﻪ ﭼﻴـﺰي اﺳﺖ ﻛﻪ ،PGP ،PEMو S/MIMEﺑﺮاي ﺳﺮوﻳﺲ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ اﻧﺠﺎم ﻣﻲدﻫﻨـﺪ )ﻓﺼـﻞ 15ﻛﺘـﺎب Stallingsرا ﺑﺒﻴﻨﻴﺪ( ،ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﺗﻮان ﭘﺮدازش ﻳﻚ ﮔﻮﺷﻲ ﺑﺴﻴﺎر ﻛﻤﺘﺮ از ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺷﺨﺼﻲ اﺳﺖ. ﺣﺪاﻗﻞ ﻛﺎري ﻛﻪ در اﻳﻦ ﭘﺮوژه ﺑﺎﻳﺪ اﻧﺠﺎم دﻫﻴﺪ ،رﻣﺰ ﻛﺮدن ﻳﻚ ﭘﻴﺎم ﻛﻮﺗﺎه ﭘﺲ از composeﺷﺪن ﺑﻪ وﺳـﻴﻠﺔ ﻳـﻚ رﻣﺰ ﻗﻄﻌﻪاي ﻣﺪرن )ﻧﻈﻴﺮ ،AES ،IDEA ،DESو ﻧﻈﺎﻳﺮ آن( اﺳﺖ .ﻛﻠﻴﺪ رﻣﺰ ﺑﺎﻳﺪ ﺗﻮﺳـﻂ ﻛـﺎرﺑﺮ ﺗﻌﻴـﻴﻦ ﺷـﻮد ،و ﺳـﻪ ﻣﺮﺣﻠﺔ ،compositionرﻣﺰﻧﮕﺎري ،و ارﺳﺎل ﺑﺎﻳﺪ ﻣﺘﻮاﻟﻴﺎً و ﺑﺪون ﻧﻴﺎز ﺑﻪ اﻧﺠﺎم ﻋﻤﻞ اﺿـﺎﻓﻲ اﺟـﺮا ﺷـﻮﻧﺪ )ﻳﻌﻨـﻲ از ﻛﺎرﺑﺮ ﻧﺨﻮاﻫﻴﺪ ﻛﻪ ﭘﻴﺎم را در ﺑﺮﻧﺎﻣﺔ ﺷﻤﺎ وارد ﻛﻨﺪ ،رﻣﺰ را ﺗﺤﻮﻳـﻞ ﺑﮕﻴـﺮد ،آن را وارد composerﻛـﺮده و ارﺳـﺎل ﻛﻨﺪ .ﺑﻪ ﻋﺒﺎرت دﻳﮕﺮ ،ﻣﺮﺣﻠﺔ رﻣﺰﻧﮕﺎري ﺑﺎﻳﺪ ﺑﻪ ﺻﻮرت ﺷﻔﺎف اﻧﺠﺎم ﺷﻮد( .ﻣﻤﻜﻦ اﺳﺖ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻣﺠﺒـﻮر ﺷﻮﻳﺪ message composerﺧﺎص ﺧﻮد را ﺑﻨﻮﻳﺴﻴﺪ ،و از APIﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮔﻮﺷﻲ ﺑﺮاي ارﺳﺎل ﭘﻴﺎم اﺳﺘﻔﺎده ﻛﻨﻴـﺪ. ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﺑﺮﻧﺎﻣﺔ ﺷﻤﺎ ﺑﺎﻳﺪ روي ﮔﻮﺷﻲ ﻣﻘﺼﺪ ﻫﻢ وﺟﻮد داﺷﺘﻪ و ﺑﺎ درﻳﺎﻓﺖ ﭘﻴﻐﺎم رﻣـﺰ ﺷـﺪه و ﻛﻠﻴـﺪ، آن را رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ. ﺑﻪ ﻣﻮارد زﻳﺮ ﻧﻤﺮة اﺿﺎﻓﻲ ﺗﻌﻠﻖ ﻣﻲﮔﻴﺮد: • اراﺋﺔ ﺳﺮوﻳﺴﻬﺎﻳﻲ ﻋﻼوه ﺑﺮ رﻣﺰﻧﮕﺎري؛ ﻣﺜﻼً ﺳﺮوﻳﺲ ﻓﺸﺮده ﺳﺎزي ﭘﻴﺎم ﻛﻮﺗﺎه ) .(message compression • اراﺋﺔ ﺳﺮوﻳﺲ ﺟﺎﻣﻌﻴﺖ ﭘﻴﺎم ) .(integrity راﻫﻨﻤﺎﻳﻲ :ﺳﺎﻳﺖ Bouncy Castleﻛﻠﻴﺔ APIﻫﺎي ﻻزم ﺑﺮاي رﻣﺰﻧﮕﺎري روي ﻣﻮﺑﺎﻳﻞ را دارد )اﮔﺮﭼﻪ ﻧﻤـﻲﺗﻮاﻧﻴـﺪ از آﻧﻬﺎ در ﻛﺪﺗﺎن اﺳﺘﻔﺎده ﻛﻨﻴﺪ ،اﻣﺎ ﺑﺮاي ﺷﺮوع ﻣﺮﺟﻊ ﺧﻮﺑﻲ اﺳﺖ!( ﻫﻤﭽﻨﻴﻦ ﻣﻲﺗﻮاﻧﻴﺪ ﻣﻘﺎﻟﺔ زﻳـﺮ را از ﺳـﺎﻳﺖ ﻧﻮﻛﻴـﺎ ﺑﮕﻴﺮﻳﺪ و ﻣﻄﺎﻟﻌﻪ ﻛﻨﻴﺪ: A Brief Introduction to Secure SMS Messaging in MIDP
© Copyright 2026 Paperzz