فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها

اختصاصی از فی دوو دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها


دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

بسمه تعالی شبکه های بی سیم ، معماری و امنیت آنها آزمایشگاه معماری در مورد شبکه های بی سیم WLANS(Wireless Local Area Networks ) این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود. WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد . WMANS(Wireless Metropolitan Area Networks ) توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود . WWANS(Wireless Wide Area Networks ) برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می روداین ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد . Wimax استاندارد جدید شبکه های بی سیم. استاندارد جدید WIMax برای شبکه های شهری بی سیم ، بازار دستیابی به اینترنت رامتحول خواهدکرد. امروزه یافتن و خریدن یک کامپیوتر کیفی مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت ر فارغ از مکانی که کاربردر آن حضور دارد می دهد. بدین ترتیب از اتاق غذاخوری ، اتاق نشیمن و یا کافی شاپ می توان به اینترنت وصل شد. عموم مردم به WI-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربرانبران برای محیط داخلی ( indoor) کمتراز100متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد. اما استاندارد جدیدی معرفی شده است که عملا توانایی Wi-Fi را زیر سوال برده است . این استاندارد معروف به WiMax می باشد که باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به Wi-Fi به محدو دیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند. شبکه های شهری بی سیم با سرعت های پهنای باند بالا چندان جدید نیستند، اما تجهیزات خاص باند پهن عمدتا گران قیمت هستند. در حال حاضر شرکت ها به تدریج در حال رسیدن به توافق هایی بر روی جزییات استاندارد WiMax هستند که این منجر به کاهش قیمت این تجهیزات خواهدشد. توافقات صنعتی روی جزییاتی نظیر این که چگونه سیگنال های WiMax را رمز گشایی کنیم تا فرکانس هایی را ایجاد کنیم که ق

تعداد صفحات : 28 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق شبکه های بی سیم معماری و امنیت آنها

تحقیق و بررسی در مورد امنیت ملی

اختصاصی از فی دوو تحقیق و بررسی در مورد امنیت ملی دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد امنیت ملی


تحقیق و بررسی در مورد امنیت ملی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 24

برخی از فهرست مطالب

 

مراتب تهاجم فرهنگی)

سهم بودجه امنیت ملی در حوزه فرهنگ:

ضرورت تحول در دکترین استراتژی امنیتی

تولید علم و نظریه‌پردازی

صدور انقلاب:

منبع

بررسی چالش‌های گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.توجه شما را به مطالعه این رویکرد نوین جلب می کنیم .

امنیت، در لغت به حالت فراغت از هرگونه تهدید یا حمله و آمادگی جهت رویارویی با آنها اطلاق می‌شود.[1] معمولاً در علوم سیاسی و حقوق، امنیت به پنج بخش: امنیت فردی، اجتماعی، ملی، بین‌المللی و امنیت جمعی (Colective Security) تقسیم می‌شود.

امنیت ملی، که در این گفتار به آن خواهیم پرداخت به حالتی اطلاق می‌شود که در آن هر ملتی فارغ از تهدیدٍ تعرض به تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر می‌برد. [2]

از این منظر، بررسی ساختار امنیت ملی یکی از موضوعات بین‌رشته‌ای[3] به شمار می‌رود که تاکنون در کشورمان تحقیقات قابل توجه‌ای درباره آن صورت نگرفته است. بدون تردید، ایران، پس از پیروزی انقلاب اسلامی، مستمراً با چالشها و تهدیدات مخاطره‌آمیز مواجه بوده و از این لحاظ، همواره تعریف

 


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت ملی

4 مقاله فارسی درباره تحلیل و بررسی چالشهای امنیتی در رایانش ابری

اختصاصی از فی دوو 4 مقاله فارسی درباره تحلیل و بررسی چالشهای امنیتی در رایانش ابری دانلود با لینک مستقیم و پر سرعت .
4 مقاله فارسی درباره تحلیل و بررسی چالشهای امنیتی در رایانش ابری

 

4 مقاله فارسی درباره تحلیل و بررسی چالشهای امنیتی در رایانش ابری جهت استفاده و بهره برداری قرار داده شده است ./

 

فرمت مقالات : PDF/

 

عناوین مقالات :

  • تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری
  • بررسی و تحلیل امنیت در فضای رایانش ابری و ارائه راهکار
  • تحلیل و بررسی چالش های امنیتی موجود در محاسبات ابری
  • چالشهای امنیتی در رایانش ابری و ارائه راهکاری جهت بهبود امنیت آن در راستای توسعه خدمات عمومی دولت الکترونیک

 

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


4 مقاله فارسی درباره تحلیل و بررسی چالشهای امنیتی در رایانش ابری

دانلود تحقیق در مورد کنترل محصول و امنیت رایانه، مدیریت وتنش آن درکنترل فرابند توسعه CBIS

اختصاصی از فی دوو دانلود تحقیق در مورد کنترل محصول و امنیت رایانه، مدیریت وتنش آن درکنترل فرابند توسعه CBIS دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد کنترل محصول و امنیت رایانه، مدیریت وتنش آن درکنترل فرابند توسعه CBIS


دانلود تحقیق در مورد کنترل محصول و امنیت رایانه، مدیریت وتنش آن درکنترل فرابند توسعه CBIS

دانلود تحقیق در مورد کنترل محصول و امنیت رایانه، مدیریت وتنش آن درکنترل فرابند توسعه CBIS

فرمت فایل: ورد

تعداد صفحات: 54

 

 

 

 

پس از بررسی این فصل شما باشد:

- نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید.

- درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید.

- بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند.

- بدانید که چگونه عملیات سیستم می تواند کنترل شود

- با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید

- ضرورت طرح ریزی وانواع طرح های خاصی را درک نمایید که امکان پذیر هستند

مقدمه:

اکنون که CBIS اجرا شده است، می تواند به صورت روزانه برای ارائه منافعی استفاده شودکه توسعه آن را توجیه می نماید.سه مرحله اول چرخه،زندگیCBIS احتمالا چندین ماه یا یک سال یا بیشتر طول بکشد تا کامل شود.شرکت امیدوار است که مرحله عملیات چندین طول بکشد قبل از اینکه چرخه زندگی تکرار شود.در این فصل مابه کنترل ها در CBIS توجه می کنیم تا آن را ایمن سازیم. با این حال، مدیریت منتظر نمی ماند تا اینکه فاز عملیات کنترل را تثبیت نماید.

 

اهمیت کنترل:

یکی از اهداف CBIS عبارت اند از پشتیبانی مدیران می باشد هنگامی که آنها نواحی عملیاتی خودشان را کنترل می نمایند. اما حتی اگر CBIS کنترل را آسان نماید، CBIS خودش باید کنترل شود.مدیران کنترل کار تیمهای پروژه را در طی مراحل طراحی واجرا را بررسی میکنند. وقتی که CBIS عملیاتی می شود، عملکرد آن باید به دقت کنترل شود.


دانلود با لینک مستقیم


دانلود تحقیق در مورد کنترل محصول و امنیت رایانه، مدیریت وتنش آن درکنترل فرابند توسعه CBIS

دانلود تحقیق امنیت در وب

اختصاصی از فی دوو دانلود تحقیق امنیت در وب دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در وب


دانلود تحقیق امنیت در وب

مقدمه :
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم

 

 

فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه  عملکردشان
مقدمه     
هکر به چه معناست     
اهداف هکر     
روشهای نفوذ هکرها     
اصول ابتدایی برای گریز از کرک شدن     
استفاده از FAKE PAGE ها     
مهندسی اجتماعی چیست؟    
ترو جان ها     
تکنیکهای انتخاب کلمه عبور     
استاندارد 17799ISO    
فیشینگ Phishing چیست؟    
مشخصات مشترک بین فیشینگ و ایمیل     
قوانین مواجهه با عملیات فیشینگ     
روشهای معمول حمله به کامپیوترها     
برنامه های اسب تراوا     
اسکریتیهای Cross-site     
ایمیلهای جعلی     
پسوردهای مخفی فایل     
حملات Pharming چیست؟    
بررسی زینای واقعی     
دیواره آتش Fire walls     
فصل دوم : به کارگیری اصول امنیت
مقدمه     
امنیت به عنوان یک  زیربنا     
امنیت فراتر از یک  کلمه رمز     
اول خطرات سطح بالا و مهمتر را برطرف نمایید.     
امنیت به عنوان یک  محدودیت     
تهاجم DDOS چیست؟    
تهاجمات مصرف منبع     
کالبد شکافی یک  تهاجم سیل SYN    
کالبد شکافی یک  تهاجم DDOS     
ابزارهای مهاجمین برای انجام خدمات DDOS     
روشهای اساسی حفاظت     
فیلترسازی ورودی و خروجی     
محکم کردن پپکربندیهای دیوار آتش     
اجرای یک  مرور کننده (Scanner) آسیب پذیری     
مقایسه قابلیت های امنیت سرور وب     
تصدیق (Authentication)     
کلمات عبور     
گواهی نامه ها و امضاهای دیجیتالی     
به کارگیری برنامه های کاربردی CGI     
IIS    
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید     
هک کردن کلمه عبور و ابزار تجزیه و تحلیل    
فصل سوم: متدولوژی هک کردن
-    مقدمه     
درک سطوح و شرایط    
-    خلاصه ی تاریخچه ی هک کردن    
1-    سیستم هک کردن تلفن    
2-    سیستم هک کردن کامپیوتر    
-    عوامل تحریک هکرها چیست؟    
1-    عوامل غیر اخلاقی محرک هکرهای بداندیش    
2-    کارکردن با حرفه ای ها عرصه ی امنیت داده ها    
3-    کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی    
-    شناخت انواع حملات در سیستم های موجود    
-    Dos/ DDos    
-    ویروسهای هک کننده    
-    اسب تروآ    
-    کرمها    
-    برنامه های ولگرد    
-    دزدی کردن    
1-    دزدان کارتهای اعتباری    
2-    دزدان موجودیها (هویت)    
3-    در خلال و راه زنان اطلاعات    
-    درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن    
1-    اخلالهای پنهان    
2-    پارامترهای جعلی و پنهان    
3-    برش ابتدایی    
4-    پر شدن و سرریز بافر    
5-    شیرینی زهرآلود    
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده    
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه     
برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟    
از قانون تبعیت کنیم.     
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم     
اجازه‌ی فکر کردن به خود بدهید.    
برنامه های ماژولار درست تر کار می کند.     
ساخت کد در فضای تهی     
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها     
در آخر بدانید برنامه ی که من قابل اجراست!     
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.    

فصل پنجم درک رابطه خطرها با mibile code
مقدمه    
تشخیص ضربه حملات Mobile code    
ماکروها و اسکریپتهای خرابکار    
زبانهای ماکرو (VBA)    
مشکلات امنیتی با VBA    
ویروس melisa    
حملات در برابر ویروسهای WBA    
Javascript    
امنیت در Javascript    
جاوااسکریپت و مشکلتی که پدید می آورند    
مشکلات امنیتی    
حملات web-bused Email    
بازنگری مهندسی اجتماعی (Social engineering)    
پایین آوردن خطرات امنیتی Javascript    
VBscrpt    
امنیت در VBscrpt    
مشکلات امنیت در VBscrpt    
پیشگیریهای امنیتی VBscrpt    
برنامه های کاربری جاوا    
مشکلات امنیتی در java    
نگاهی به کنترلهای Activex    
مشکلات امنیتی با Activex    
اشتباه در انتقال و جایگزینی کاراکترها    
غیرفعال کردن کنترلهای Activex    
متعلقات ایمیل    
برنامه های امنیتی    
کشف کنننده های حفره ها    
نرم افزار فایروار    
فصل ششم ایمن کردن کدهای جاوا
مقدمه    
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x    
برنامه نویسی اسکریپ های ایمن    
سیاست امنیت چیست    
ارزش در برابر ریسک    
سیاست امنیت می بایست شامل چه عناصر باشد    
هجومهای دسترسی به فایل    
تهاجمات اطلاعات غلط    
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه    

 

 

شامل 253 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق امنیت در وب