فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد امنیت در سایه حجاب

اختصاصی از فی دوو تحقیق در مورد امنیت در سایه حجاب دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد امنیت در سایه حجاب


تحقیق در مورد امنیت در سایه حجاب

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:10

 

 

 

 

 

از جمله مباحثی که همواره به عنوان یک موضوع بحث برانگیز و جنجالی، مطرح بوده، ذهن و ضمیر انسان ها و جوامع بشری را به خود معطوف و مشغول ساخته است، مقوله حجاب و تعیین حدود و ثغور آن، بوده است. عده ای رعایت حجاب و پوشش اسلامی را مانع حضور زنان در اجتماع تلقی کرده و مدعی هستند که رعایت حجاب برای خانم ها دست و پاگیر بوده و مانع فعالیت های آنها در عرصه های سیاسی، اجتماعی و فرهنگی می شود و از این ناحیه، آسیب های اقتصادی به جامعه و پیامدهای روحی و روانی برای خانم ها به ارمغان می آورد! برخی دیگر، قانون حجاب را مغایر اصل آزادی و دموکراسی معرفی نموده و با جدیت تمام با آن مخالفت می کنند و با کسانی که با میل و رغبت، حجاب و پوشش شان را به عنوان یک وظیفه و تکلیف رعایت کرده و در اجتماع ظاهر می شوند با شدت برخورد کرده و از امتیازات اساسی و مهم اجتماعی مثل رفتن به مدرسه، دانشگاه، استخدام در ادارات دولتی و گرفتن گذرنامه و... محروم می کنند، آن هم در کشورهایی که خود را مهد فرهنگ و تمدن و پایه گذار دموکراسی معرفی کرده و از آزادی های فردی و اجتماعی دم می زنند!
عده ای قابل توجه نیز حجاب را به عنوان یک اصل و رعایت آن را در جامعه لازم و ضروری دانسته و از آن دفاع و حمایت می کنند. هر یک از این گروه ها از راه و روش خاصی پیروی کرده و ضرورت رعایت حجاب را از منظرهای مختلفی بیان داشته اند. برخی ضرورت رعایت حجاب را از منظر روان شناسی مطرح کرده و به بحث و ارزیابی آن پرداخته اند و با توجه به نیازهای روحی و روانی انسان، ضرورت رعایت حجاب را برای رشد و ترقی و تمرین تعالی او، معرفی کرده اند1.
برخی دیگر حجاب را به عنوان یک امر فطری، تلقی کرده و برای اثبات ادعای خود به شواهدی از اوستا، تلمود، تورات و انجیل تمسک نموده اند این دسته مدعی هستند که حجاب به عنوان یک اصل مشترک در تمام ادیان، جایگاه خاصی داشته و دارد2.
دسته ای دیگر باتوجه به فرهنگ مبتذل غرب و رواج برهنگی و آسیب های فراوان و پیامدهای منفی آن «که از این رهگذر متوجه قشر حساس خانم ها شده، آمار و ارقام به خوبی آن را نشان داده و حکایت می کند» به ضرورت رعایت حجاب استدلال کرده و آن را حریم امن برای خانم ها و رشد و سلامت خانواده و اجتماع دیده اند و معرفی کرده اند.»3
عده ای دیگر حجاب را به عنوان تکلیفی الهی تلقی کرده و در انجام رعایت آن، مثل سایر واجبات الهی، خود و دیگران را ملزم می دانند و در انجام تکلیف و پوشش اسلامی از سرزنش و ملامت ملامتگران و توهین و تحقیر این و آن، افسرده و عصبانی نمی شوند بلکه آن را به عنوان تکلیف الهی که باعث عفاف و پاکدامنی افراد و بهداشت و سلامت خانواده و اجتماع شده و رشد، ترقی و کمال آنان را به همراه دارد با عشق و علاقه رعایت می کنند و رعایت آن را به دیگران نیز توصیه نموده و به انجام آن تشویق و ترغیب می نمایند.
البته طرح و دسته بندی نظریات به معنای مخالفت آنها با یکدیگر نیست به گونه ای که قابل جمع نباشد. بلکه می توان گفت: رعایت حجاب را همه قبول دارند منتهی هر دسته از زاویه ای خاص بر ضرورت آن استدلال کرده اند.
در این میان اگر آیات شریفه قرآن کریم در ارتباط با مقوله حجاب را ارزیابی کنیم متوجه خواهیم شد که مسئله حجاب و پوشش که به عنوان یک پدیده بحث برانگیز و جنجالی در دنیای امروزی مطرح است امر جدید و نوظهوری نیست که با آمدن دین مبین اسلام، تشریع شده باشد، بلکه اگر نگوییم این مسئله ریشه در فطرت انسان دارد، لااقل می توان ادعا کرد که همراه با خلقت انسان، حتی قبل از هبوطش در عالم خاکی، مطرح بوده است، هنگامی که آدم ابوالبشر و همسرش حوا، توسط دشمن قسم خورده ای به نام ابلیس، وسوسه شده و به منطقه ممنوعه نزدیک، و از حد و مرز تعیین شده تجاوز می نمایند، یک باره خود را عریان و برهنه احساس می کنند، سراسیمه این طرف و آن طرف، دنبال پناهگاهی می روند و بالاخره قسمت هایی از بدن خود را با برگ درختان می پوشانند «هنگامی که از آن درخت، چشیدند، عورت شان نمایان شد و آن دو برای پوشاندن عورت خود، به برگ درخت روی آوردند.»4 بنابراین مسئله حجاب، ریشه در تاریخ انسان داشته، همراه و همزاد او از ابتدا تا حال و تا امتداد تاریخ، بوده و خواهد بود.


دانلود با لینک مستقیم


تحقیق در مورد امنیت در سایه حجاب

پایانامه امنیت شبکه

اختصاصی از فی دوو پایانامه امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پایانامه امنیت شبکه


پایانامه امنیت شبکه

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:74

فهرست و توضیحات:

فهرست

عنوان                                                صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون............................................ 5

سطح 2 امنیت پیرامون ........................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه  Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران


دانلود با لینک مستقیم


پایانامه امنیت شبکه

دانلود مقاله امنیت در NTFS

اختصاصی از فی دوو دانلود مقاله امنیت در NTFS دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

اشاره :
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.

 

 

 


نسل جدید سیستم فایل‌
خانواده سیستم فایل‌FAT که شامل FAT 12 ،FAT 16 و FAT 32 می‌شود، سیستم فایلی است که در اوایل دهه هشتاد میلا‌دی، سیستم‌عامل‌های مایکروسافت براساس آن ساخته می‌شدند. به‌طور کلی، این نوع سیستم‌فایلی به اندازه کافی برای مدیریت فایل‌ها و حتی پی‌سی‌ها، به‌ویژه آن‌هایی که برای مقاصد خاص استفاده نمی‌شدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفاده‌می‌شدند،FAT به اندازه کافی خوب بود. اما هنگامی که امنیت و قابلیت اطمینان بالا‌ اهمیت پیدا می‌کرد،FAT حرفی برای گفتن نداشت.
به هرحال با وجود آن‌که FAT در بسیاری از موارد قابل قبول بود، خیلی قدیمی، محدود و سیستم فایلی ساده‌ای بود. این فایل سیستم برای کاربران پیشرفته، به‌ویژه سرورها و ایستگاه‌های کاری در محیط شبکه شرکت‌های بسیاربزرگ، از امنیت قابلیت و اطمینان بالا‌ برخوردار نبود. به همین دلا‌یل مایکروسافت نسل جدیدی از سیستم‌های فایلی، موسوم به New Technology File System) NTFS) را ایجاد کرد. در واقع بزرگ‌ترین ایراد این سیستم‌عامل‌ها تا آن زمان آن بود که براساس FAT ساخته شده بودند. FAT کمترین امکانات را برای مدیریت و ذخیره‌سازی داده‌ها در محیط شبکه در اختیار داشت. برای جلوگیری از زمینگیر شدن ویندوز NT، مایکروسافت نیاز به ایجاد سیستم فایلی جدیدی داشت که براساس FAT نباشد. نتیجه آن ایجاد NTFS بود. NTFS برای برآوردن اهداف خاصی طراحی شده بود که برخی از آن‌ها عبارتند از:
● ‌‌قابلیت اطمینان: یکی از شاخص‌های مهم یک سیستم فایل مهم و جدی، قابلیت بازیابی بدون از دست دادن آن است. NTFS دارای امکانات خاصی است که قابلیت نقل و انتقال به صورت یکپارچه را دارد. این ویژگی برای جلوگیری از نابودی اطلا‌عات و قابلیت تحمل خطا بسیار مهم است.

 

● امنیت و کنترل دسترسی: یکی از بزرگ‌ترین مشکلا‌ت FAT آن بود که هیچ‌گونه ابزار توکاری برای کنترل دسترسی به فایل‌ها و فولدرها روی دیسک سخت را دارا نبود. بدون این نوع کنترل، نصب برنامه‌ها و شبکه که نیاز به امنیت و امکان مدیریت دسترسی به فایل‌ها، خواندن و نوشتن داده‌ها داشت، تقریباً غیرممکن بود.
● استفاده از هارددیسک‌های با حجم بیشتر: در اوایل دهه نود میلا‌دی،FAT فقط محدود به FAT 16 بود که امکان ایجاد پارتیشن‌هایی با حداکثر اندازه چهارگیگابایت را داشت. با وجود رشد روزافزون حجم دیسک‌های سخت و همچنین استفاده رو به رشد RAID ،NTFS برای استفاده از پارتیشن‌های بسیار بزرگ طراحی شد.

 

● امکانات ذخیره‌سازی: هنگامی که NTFS در حال توسعه بود، اغلب پی‌سی‌ها در آن زمان از FAT 16 استفاده‌می‌کردند که موجب از دست رفتن قسمت قابل توجهی از فضای دیسک می‌شد. NTFS با تغییر روش اختصاص‌دادن فضا به فایل، از بروز این مشکل جلوگیری کرد.

 

● شبکه سازی: به‌رغم آن‌که برخی از امکانات NT که امکان شبکه‌سازی را فراهم می‌کند مربوط به ‌فایل سیستم نبود، برخی از مهم‌ترین امکانات شبکه‌سازی براساس NTFS بود. هنگامی که ویندوز NT در حال توسعه بود، دنیای کسب‌وکار به‌ تازگی اهمیت شبکه‌سازی را درک می‌کرد، و ویندوز NT امکانات فراوانی برای امکان شبکه‌سازی در سطح وسیع را فراهم می‌کرد.

 

 

 

 

 


نوع مجوز نوع
موجودیت Standard
Permission
Group
Take
Ownership
(P) Change
Permission
(P) Delete
(D) Execute
(X) Write(W) Read
(R)
فولدر یا فایل بدون دسترسی
ü ü فقط فولدر فهرست
ü ü فولدر یا فایل خواندن
ü ü فقط فولدر افزودن
ü ü ü فقط فولدر خواندن و افزودن
ü ü ü ü فولدر یا فایل تغییر
ü ü ü ü ü ü فولدر یا فایل دسترسی کامل
جدول 1- مجوزهای استاندارد در ویندوز NT

 

● نام فایل‌های طولا‌نی‌تر: NTFS اجازه ایجاد نام فایل‌های طولا‌نی تا 255 کاراکتر را می‌دهد واین مسئله در مقابل 3+8 کاراکتر محدود FAT، بسیار خوب بود. البته علا‌وه بر نکات مثبت بالا‌، NTFS کاستی‌هایی نیز داشت. این مشکلا‌ت که در حال از بین رفتن هستند، شامل مشکلا‌ت فایل سیستم‌، اضافه‌کردن پشتیبانی از سخت‌افزار جدید و اضافه کردن قابلیت‌های جدید سیستم‌عامل می‌شود.
نوع مجوز انواع دسترسی
دسترسی کامل‌ تغییر خواندن و اجرا فهرست‌کردن محتویات فولدر نوشتن خواندن
ü ü ü ü تغییر فولدر/ اجرای فایل
ü ü ü ü ü فهرست‌کردن
فولدرها/ خواندن داده‌ها
ü ü ü ü ü خواندن مشخصه‌ها
ü ü ü ü ü خواندن مشخصه‌های‌
اضافی
ü ü ü ایجاد فایل/ نوشتن داده
ü ü ü ایجاد فولدر/ ضمیمه کردن داده
ü ü ü نوشتن مشخصه‌ها
ü ü ü نوشتن مشخصه‌های اضافی
ü حذف فایل و فولدر
ü ü حذف
ü ü ü ü ü ü خواندن مجوزها
ü تغییر مجوزها
ü تغییر در مالکیت داده‌ها
جدول 2- گروه‌های استاندارد اجازه برای ویندوز 2000

 

بزرگ‌ترین تغییر در NTFS همراه با معرفی ویندوز 2000 ایجاد شد. این تغییرات مهم‌ترین امکانات سیستم‌عامل را شامل می‌شد. دو نسخه‌ای که در پی‌سی‌ها استفاده می‌شود. NTFS 1.1 معروف به NTFS 4.0 (به دلیل آن‌که به‌طور وسیعی در ویندوز NT 4.0 استفاده می‌شد) و نسخه جدیدتر آن، NTFS 5.0 است که جزء یکپارچه‌ای از ویندوز 2000 است.
مفاهیم عمومی امنیت در NTFS
امنیت تحت ویندوز NT و 2000،‌به طور عمومی یکی از مهم‌ترین ویژگی‌های این سیستم‌های عامل است. امنیت که شامل کنترل دسترسی به سیستم و منابع مختلف آن می‌شود، موضوعی است که توجه بسیار زیادی را در ویندوزهای NT و 2000 به خود معطوف نموده است. مدیریت مقوله‌های امنیتی برای مثال، حساب کاربران و گروه‌ها، بخش اعظمی از فعالیت‌های یک مدیر شبکه تحت ویندوزهای NT و 2000 را تشکیل می‌دهد. امنیت در NTFS حول مفهوم کلیدی اختصاص مجوز به کاربران خاص یا گروهی از کاربران خاص می‌گردد.
مثلا‌ً یک شبکه‌ تحت ویندوز NT یا 2000 را در نظر بگیرید که از سرورها و کلا‌ینت‌های مختلفی تشکیل شده است. هر کاربری که پشت یکی از کلا‌ینت‌ها بنشیند، به‌راحتی می‌تواند به سرورها متصل شود. اما برای دسترسی به منابع مختلف آن، حتماً لا‌زم است که به سرور Login کند. این مسئله برای شخصی که مستقیماً از سرور استفاده می‌کند نیز صادق است. با توجه به این‌که اگر سرور به درستی تنظیم شده باشد، مدیر شبکه برای هر کسی که می‌خواهد از شبکه استفاده کند حساب کاربری ویژه‌ای را ایجاد می‌کند.
هر شخصی که در شبکه حسابی نداشته باشد، می‌تواند از حساب مهمان (guest) استفاده کند. اما در این حساب اجازه‌های دسترسی به دلا‌یل واضحی بسیار است. اگر کسی حتی رمزعبور حساب مهمان را نداشته‌باشد، نمی‌تواند هیچ کاری روی سرور انجام دهد. کنترل‌های دسترسی برای فایل‌ها و دایرکتوری‌ها براساس همین حساب‌های کاربری و گروه‌ها اجرا می‌شود.

 

ویژگی دیگر امنیت NTFS، موضوع مجوزها است. برای مثال شرکتی را تصور کنید که دارای بیست کارمند و یک سرور است. روی سرور درایوی به نام D: وجود دارد که اطلا‌عات محرمانه بودجه دارد که باید فقط مدیرعامل و معاون او از آن‌ها اطلا‌ع داشته باشند و دیگر کارکنان شرکت اجازه دسترسی به آن را نداشته باشند. تحت NTFS برپا کردن چنین مجوزهایی بسیار ساده است. فقط کافی است اجازه دسترسی را به گروه مربوط به آن بدهید. این کار موجب عدم دسترسی سایر کارکنان و افراد به فایل‌ها می‌شود.
مجوزها
یکی از مهم‌ترین منافع انتخاب سیستم‌فایلی NTFS آن است که با انتخاب آن نظارت دقیقی بر عملکرد فایل‌ها امکان‌پذیر است. FAT در دوره پی‌سی‌های تک کاربره به وجود آمد. به همین دلیل هیچ‌گونه امنیت و مدیریت دسترسی توکاری را شامل نمی‌شود. NTFS محیط امنی را فراهم می‌نماید و نظارت انعطاف‌پذیری برای چگونگی دسترسی و کاربری که می‌خواهد به منابع موردنظر دسترسی داشته باشد، ارائه‌ می‌کند. امنیت و مجوزهای NTFS، به ویژگی‌های سیستم‌عامل یکپارچه شده است.
در اینجا از توضیح کامل دامنه‌های ویندوز 2000 و NT، سرویس‌های دایرکتوری، گروه‌ها و مراحل Login و نظایر آن خودداری می‌کنیم و این مسئله را به زمان دیگری موکول می‌نماییم. (جدول‌های 1 و 2)
همچنان که مشاهده می‌کنید، در جدول 1 و2 دسته‌ای از گروه‌های دسترسی که به‌طور استاندارد در ویندوز NT و 2000 وجود دارند، فراهم شده‌است. ویندوز NT شش اجازه دسترسی به فایل‌ها و فولدرهای مجزا را فراهم‌کرده است. ویندوز 2000 پا را از این هم فراتر نهاد و حدود دوازده مجوز مختلف را دربرمی‌گیرد.
در ویندوز 2000، سیزده کامپوننت مختلف مجوز وجود دارد که تحت شش گروه استاندارد مختلف طبقه‌بندی شده‌اند. List Folder Contents و Read‌ِExewte مجوز یکسانی دارند که تا حدودی گیج‌کننده است. تفاوت میان آن‌ها از نحوه توارث NTFS نشأت می‌گیرد. List Folder Contents فقط برای فولدرها استفاده می‌شود و فایل‌های داخل آن فولدر از آن تأثیر می‌پذیرند. Read‌ِExewte هم برای فایل‌ها و هم برای فولدرها استفاده شده و هر دو آن‌ها از آن تأثیر می‌پذیرند. شاید به این نکته توجه کرده باشید که گروه NoAccess در ویندوز 2000 حذف شده است. در ویندوز NT تمام گروه‌ها به جز No Access دسترسی مثبت را فراهم می‌کند. یعنی شما اجازه دسترسی ندارید. No Access تنها گروهی است که می‌گوید: اجازه دسترسی دارید. در واقع می‌گوید شما نمی‌توانید هیچ کاری انجام دهید. این عدم انعطاف‌پذیری با قابلیت اجازه دادن یا ندادن به صورت گروه‌های مجوز یا مجوز‌های مجزا، در ویندوز 2000 تصحیح شده است.
تملک شی‌ها
هر شی‌ در سیستم‌فایل NTFS دارای صاحب است که به عنوان کنترل‌کننده آن شی شناخته می‌شود. به طور پیش‌فرض هر کاربری که فایل و یا فولدری را ایجاد می‌کند، صاحب آن شناخته می‌شود. مهم‌ترین ویژگی صاحب یک فایل یا فولدر بودن آن است که به کاربر امکان ایجاد مجوزهای دسترسی را می‌دهد. صاحب فایل می‌تواند تصمیم بگیرد که مجوزی را برای آن ایجاد کند و چگونگی دسترسی دیگران به آن فایل‌ها و فولدرها را مشخص‌نماید. به بیان دیگر، مجوزها به همراه مفهوم دیگری که تملک نامیده می‌شود، کار می‌کند.
دو مجوز ویژه‌ای که به تملک و مجوزها مربوط می‌شوند، عبارتند از: change permission) p) و Take wonership) o) اگر کاربری مجوز change permission را داشته باشد، می‌تواند تنظیمات مربوط به آن مجوز را تغییر دهد؛ حتی اگر صاحب آن نباشد. اگر کاربری مجوز Take ownship را داشته باشد، توانایی تملک آن را نیز دارد.
تصمیم در مورد نحوه اختصاص مجوزها به فایل‌ها و فولدرهای مختلف، از مهم‌ترین فعالیت‌های مدیریت شبکه‌ها است. برای ایجاد گروه‌ها و اختصاص مجوزها برای شی‌های مختلف محاسبه دقیقی موردنیاز است. یکی از معمول‌ترین اشتباهات مدیران شبکه، استفاده نادرست از مجوز No Access در ویندوز NT است. اگر این مجوز به نادرستی استفاده شود، می‌تواند موجب قفل شدن کاربران در ویندوز NT شود.
همچنین اگر کاربران به‌طور مداوم تملک فایل‌ها را تغییر دهند، می‌توانند مشکلا‌ت فراوانی را برای سیستم به وجود آورند. به همین دلیل اهمیت مجوزهایی مانند Full Control نسبت به مجوزهای محدودتری مانند change یا Modify مشخص می‌شود. هنگام دادن مجوزی مانند Full Control دقت بسیارزیادی لا‌زم است تا سیستم‌ دچار مشکل نشود. توجه کنید که به‌طور پیش‌فرض اعضای گروه Administrators امکان تملک تمام فایل‌ها و فولدرها، تغییر مجوزهای تمام فایل و فولدرها را دارند. این ویژگی‌ها امکان رفع مشکلا‌ت به‌وجود آمده در مورد مجوزها را به مدیر شبکه می‌دهد.
در این مقاله نمی‌خواهیم جزئیات اعطای مجوزها را شرح دهیم. با این‌حال لا‌زم است به این نکته اشاره کنیم که مجوزها در ویندوز NT و 2000 به‌طور متفاوتی عمل می‌کنند. در ویندوزNT فقط یک نوع اعطای مجوز امکانپذیر است. به‌طور عمومی شما می‌توانید اجازه دهید که کاربری کاری را انجام دهد. برای مثال می‌توانید اجازه دهید که کاربری مجوزهای یک فولدر را ببیند. با اعطا نکردن مجوز نوشتن، سیستم از نوشتن هرگونه فایلی در داخل فولدر جلوگیری می‌کند. اما به هرحال هیچ‌گونه مجوز واضحی بدین مفهوم که "هیچ مجوز نوشتنی برای کاربر خاصی" وجود ندارد. تفاوت بسیار مهم است. زیرا این کار تأثیر بسیاری بر فرم‌ سلسله مراتبی فولدرها دارد. تنها راه جلوگیری از دسترسی به یک چیز در ویندوز NT، اعطای مجوز No Access است. ویندوز 2000 پیشرفت فراوانی در مورد اعطای مجوزهای NTFS، به وسیله واضح نمودن تنظیمات برای هر مجوز نموده است.
توارث مجوزها
قبل از ویندوز 2000، با توارث مجوز ایستا روبه‌رو بودیم. اما پس از آن توارث مجوزها به دو بخش تقسیم شد: توارث مجوز ایستا و پویا. ولی سوال این است که واقعا توارث مجوز چیست؟ وقتی که شما از ویندوز NT استفاده می‌کردید و فولدری را در درون فولدر دیگری ایجاد می‌کردید، شی جدید دسته‌ای از مجوزهای پیش‌فرض را با توجه به فولدر والدآن شی برای آن کپی می‌کرد. به این عمل توارث مجوز گفته می‌شود، یا در برخی مواقع "انتقال مجوز" نیز گفته می‌شود.
در مورد مدل توارثی ویندوز NT این عمل فقط یک‌بار اتفاق می‌افتد؛ یعنی هنگامی که شی ایجاد می‌شود. به همین دلیل، به توارث ویندوز همگرا در ویندوز NT توارث مجوز ایستا نیز گفته می‌شود. این عبارت در مقابل توارث پویا در ویندوز 2000 به کار می‌رود. توارث ایستا دشواری‌های فراوانی را برای مدیران شبکه‌هایی که نیاز به مدیریت ساختار عظیم دایرکتوری دارند به وجود می‌آورد. ساختار درختی بزرگی از فولدرها را تصور کنید.در توارث ایستا، پس از ایجاد یک زیرفولدر جدید، مجوزهای آن دیگر از شی والدآن به ارث نمی‌رسد. مشکلا‌ت هنگامی به وجود میآید که از گروه مجوز Full Control استفاده شود.
این بدان‌معناست که کاربران آزادانه می‌توانند با این مجوز در قسمت‌های مختلف ساختار درختی حرکت کنند. به‌علا‌وه، توارث ایستا افزودن یک مجوز جدید به ساختار موجود را بسیار سخت می‌کند. فرض کنید که یک گروه کاربری جدید را ایجاد می‌کنید و می‌خواهید هر کسی در آن گروه به دایرکتوری‌های موجود دسترسی داشته باشد. این کار را چگونه انجام می‌دهید؟
برای رفع این مشکلا‌ت، ویندوز NT ویژگی خاصی را در هنگام اعطای مجوزها ارائه کرده است. اگر شما گزینه‌هایReplace Permissions on Subdirectories و Replace Permissions on euistin files را هنگام تغییر مجوزهای یک فولدر انتخاب کنید، ویندوز NT تمام مجوزهای شی‌های فرزند را برای همسانی با شی والد تغییرمی‌دهد. بنابراین اگر شما یک گروه کاربری جدید را اضافه کنید و بخواهید اجازه دسترسی به ساختار کنونی به آن بدهید، می‌توانید از این امکانات استفاده کنید تا ویندوز NT را وادار به انتقال مجوزهای جدید به پایین ساختار درختی نمایید. با این کار امکان دسترسی گروه کاربری جدید به هر فایل و فولدری را می‌دهید.
همان‌طور که پیش‌تر گفته شد، روش توارث مجوز ایستا که در ویندوز NT مورد استفاده قرار می‌گیرد، برخی مشکلا‌ت مربوط به مدیریت ساختارهای دایرکتوری بزرگ را از بین می‌برد. اما دارای نقاط ضعف مهمی نیز هست. این نوع توارث اجازه بومی کردن مجوزهای شاخه‌های دایرکتوری همزمان با اعطای مجوزهای جدید به تمام ساختار موجود را به مدیر شبکه نمی‌دهد. برای حل مشکلا‌ت موجود در توارث ایستا، مایکروسافت توارث مجوز پویا را در ویندوز 2000 معرفی نمود. در توارث مجوز پویا وقتی شما یک زیرفولدر یا فایل‌ها را در فولدرهای ویندوز 2000 می‌سازید، شی فرزند مجوزهای والد را به ارث می‌برد. ولی متصل به والد باقی می‌ماند.
فراتر از آن، مجوزهای والد به صورت جداگانه از هرگونه مجوز دیگری که به صورت دستی به شی فرزند اعطا شده است، ذخیره می‌شود. مدل اتصالی پویا دو مشکل اساسی موجود در مدل اتصالی ایستا را حل کرد. اولا‌ً هر تغییری که در فولدر والد به وجود آید، به صورت خودکار به اشیای فرزند به ارث می‌رسد. در ثانی هر تغییر که به شی فرزند به ارث می‌رسد، موجب خرابی این انتقال خودکار نمی‌گردد. تحت توارث پویا، مدیر یک شبکه یا کاربر به راحتی می‌تواند درخت سلسله مراتبی مجوزها که با درخت سلسله مراتبی دایرکتوری‌ها همسان است مدیریت کند. هنگامی که هر شی فرزند از والد خود مجوزها را به ارث می‌برد و شما یک سلسله مراتب متشکل از سه یا بیش از سه مرتبه از فولدرها را برپا می‌کنید، اشیایی که در عمق این ساختار قراردارند، مجوزها را از والدهای خود به ارث می‌برند. به این ویژگی‌ <بازگشت> گفته می‌شود.
پیگیری وقایع
بزرگ‌ترین بخش امنیت سیستم فایلی NTFS حول محور کنترل دسترسی به انواع مختلفی از اشیا می‌گردد. یعنی مدیریت کارهایی که کاربران انجام می‌دهند و اطمینان از سطح دسترسی مناسب برای انواع فایل‌ها و فولدرها.
به‌هرحال پاره‌ای ویژگی‌های دیگر امنیت نیز وجود دارند که قابل توجه هستند مثلا‌ً ثبت اطلا‌عات گذشته. در بسیاری از مواقع برای یک مدیر شبکه بسیار مهم است که نه ‌تنها به مدیریت شبکه و اتفاقات آن در حال حاضر بپردازد، بلکه از اطلا‌عات ثبت شده از چند روز گذشته نیز آگاه باشد. برای فراهم‌کردن این امکان برای مدیران شبکه، NTFS از ویژگی‌ای به نام پیگیری وقایع (lauditing) برخوردار است.
هنگامی که این ویژگی فعال باشد، سیستم امکان پیگیری وقایع خاصی را دارد. وقتی هریک از وقایع موردنظر اتفاق افتاد، سیستم یادداشتی را در فایل خاصی به نام Log می‌نویسد که مدیر شبکه و افراد با مجوزهای لا‌زم می‌توانند آن‌را بخوانند. هر ورودی، نوع واقعه، تاریخ و ساعت اتفاق و کاربری که موجب به وقوع پیوستن آن اتفاق شده و اطلا‌عات مربوط به آن ثبت می‌شود. این ویژگی در ویندوز NT و 2000 تنها بخش کوچکی از ویژگی‌هایی است که درNTFS ارائه می‌شود. این ویژگی‌ها امکان پیگیری همه چیز از Login در سیستم تا استفاده از چاپگرها و حتی اشکالا‌ت سیستم را به مدیر شبکه می‌دهد. در NTFS وقایع قابل پیگیری به‌طور عمومی دسترسی به انواع مختلف اشیا و انواع مختلف مجوزها را شامل می‌شود. این نوع پیگیری را برای انواع فایل‌ها و فولدرها می‌توان انتخاب نمود. همچنین این امکان برای اشیای مستقل و ساختار سلسله مراتبی فولدرها، همان‌طور که برای مجوزها نیز امکان‌پذیر است، قابل انتخاب است.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   13 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت در NTFS

پایانامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران

اختصاصی از فی دوو پایانامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران دانلود با لینک مستقیم و پر سرعت .

پایانامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران


پایانامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:118

فهرست و توضیحات:
چکیده
مقدمه
فصل اول : کلیات تحقیق
پیشگفتار
بیان مسئله
سوالات تحقیق
اهداف تحقیق
فرضیات
تعریف نظری وعملیاتی
اهمیت وضرورت تحقیق
پیشینه تحقیق
فصل دوم : ادبیات نظری تحقیق
گزارش تحقیق
کلیات و مبانی نظری
اهداف پژوهش
روش کار تحقیق
فصل سوم: روش شناسی پژوهش
روش تحقیق و تحلیل داده ها
فصل چهارم: داده های آماری
داده های آماری
فصل پنجم : نتیجه گیری و پیشنهادات
جمع بندی و نتیجه گیری
پیشنهادات
منابع و ماخذ

فلات ایران و سرزمین ایران از نظر هندسی بصورت یک چهار ضلعی نسبتاً منظم و تقریباً شبیه لوزی مایل می باشد حداکثر طول آن از شمالغربی به جنوبشرقی یعنی به خط مستقیم از پای آرارات (مرز بازرگان) تا خلیج گواتر (مرز پاکستان) حدود 2250 کیلومتر و حداکثر پهنای آن در جهت شمالشرقی جنوبغربی یعنی از سرخس (مرز پاکستان) تا دهانه اروندرود (آبادان) حدود 1400 کیلومتر می باشد . میانگین طول و عرض آن نیز در امتداد نصف النهار 54 درجه شرقی و مدار 32 درجه شمالی تقریباً برابر و در حدود 1225 کیلوتر است.

(علایی طالقانی،1382: 5)

سرزمین ایران در مجموع سرزمین نسبتاً بلند و ناهمواری است که در مفهوم پیکرشناسی فلات نام دارد فلات ایران با مساحت حدود 5/2 میلیون کیلومتر مربع علاوه بر محدوده سیاسی ایران قسمتهایی از کشورهای افغانستان و پاکستان را هم شامل می شود.

فلات ایران تحت تأثیر مراحل مختلف چین خوردگی آلپی در ادوار زمین شناسی بتدریج شکل گرفته و سرانجام به دنبال عملکرد آخرین مرحله کوهزایی آلپی در پلیو- کواترنر استقلال خود را به دست آورده است . حاشیه خارجی آنرا دریاها و سرزمین های پست و همواری مانند دره رودکورا، دریای خزر و دشت ترکمنستان در شمال، خلیج فارس و دریای عمان در جنوب، جلگه سند و پنجاب در مشرق در بر گرفته و بدین ترتیب استقلال جغرافیایی آن کاملاً متمایز شده است.


دانلود با لینک مستقیم


پایانامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران

مقاله 2015 و آی اس آی امنیت شبکه با ترجمه – حریم خصوصی در شبکه های موردی یا ادهاک بین خودرویی – Privacy vehicular ad-hoc networ

اختصاصی از فی دوو مقاله 2015 و آی اس آی امنیت شبکه با ترجمه – حریم خصوصی در شبکه های موردی یا ادهاک بین خودرویی – Privacy vehicular ad-hoc networks دانلود با لینک مستقیم و پر سرعت .

مقاله 2015 و آی اس آی امنیت شبکه با ترجمه – حریم خصوصی در شبکه های موردی یا ادهاک بین خودرویی – Privacy vehicular ad-hoc networks


دانلود مقاله 2015 و ISI امنیت شبکه با ترجمه – حفظ حریم خصوصی در شبکه های موردی یا ادهاک بین خودرویی – Privacy vehicular ad-hoc networks

 

دانلود رایگان مقاله انگلیسی از آدرس زیر:

 

دانلود رایگان مقاله انگلیسی

 

 

نوع مطلب: مقاله ترجمه شده با بهترین کیفیت و کاملا تخصصی

عنوان مقاله: یک طرح نام مستعار برای تضمین قوی حفظ حریم خصوصی برای شبکه های خودرویی موردی (ad-hoc)

سال انتشار: 2015 (سال چاپ مجله: 2016)

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 28 صفحه

محل انتشار: ژورنال معتبر شبکه های موردی (Ad Hoc Networks)

 

 

اطلاعات مقاله انگلیسی:

 

عنوان مقاله: PUCA: A pseudonym scheme with strong privacy guarantees for vehicular ad-hoc networks

 

نوع مطلب: مقاله الزویر (Elsevier) و آی اس آی (ISI)

 

سال انتشار: 2015 (سال چاپ مجله: 2016)

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 11 صفحه دو ستونی

محل انتشار: ژورنال معتبر شبکه های موردی (Ad Hoc Networks)

ضریب تاثیر (Impact Factor) مجله: 1.530

 

 

 

چکیده فارسی:

گواهی نامه مستعار یک رویکرد مدرن برای احراز هویت پیام ها بصورت امن و با حفظ حریم خصوصی افراد، در شبکه های خودرویی ad-hoc می باشد. اگر چه، بیشتر طرح های مستعار بر حفظ حریم خصوصی در بین شرکت کنندگان، تمرکز میکنند. حفظ حریم خصوصی در میان ارائه دهندگان معمولا(در صورت وجود) تنها با تفکیک مسئولیتها امکان پذیر است. زمانی که موجودیتها با هم کار می کنند، میتوان حفاظت را دوباره برقرار کرد، بعنوان مثال، در زمانی که باطل کردن یک اعتبار بلند مدت مورد نیاز است. در صورتی که سیستم های پیشتیبان به طور کامل مورد اعتماد نباشند، این رویکرد حریم خصوصی کاربران را در معرض خطر قرار میدهد.

ما PUCA را پیشنهاد میکنیم- طرحی که ناشناس ماندن بطور کامل را برای کاربران درستکار فراهم میکند، این گمنامی حتی در برابر توطئه ارائه کنندگان پیشتیبانی نیز فراهم می شود. این طرح از اطلاعات کاربری مستعار (اعتبارنامه های مستعار) برای احراز هویت از طریق پشتیبان استفاده میکند، در حالیکه ارتباط بین خودرو ها و واحدهای کنار جاده بدون تغییر و مطابق با استانداردهای موجود باقی می ماند. برای حذف خودرو های موجود در سیستم که بدرفتاری دارند، یک مکانیزم ابطال همراه با حفظ حریم خصوصی را بکار می بریم، بطوریکه نیاز به آشکارسازی نام های مستعار نیست. در این طرح، نشان میدهیم که حفاظت از حریم خصوصی تحقق پذیر و قوی در شبکه ی خودرویی میتواند با برآورده ساختن الزامات امنیتی متداول مانند ابطال سازی و مقاومت در برابر حملات Sybil بدست آید.

کلمات کلیدی: سیستم های حمل و نقل هوشمند، شبکه های خودرویی ad-hoc، حفظ حریم خصوصی مکان، طرح های مستعار، اعتبارنامه های مستعار.

 

چکیده انگلیسی:

 

Abstract

Pseudonym certificates are the state-of-the-art approach for secure and privacy-friendly message authentication in vehicular ad-hoc networks. However, most of the proposed pseudonym schemes focus on privacy among participants. Privacy towards backend providers is usually (if at all) only protected by separation of responsibilities. The protection can be overridden, when the entities collaborate, e.g. when revocation of long-term credentials is required. This approach puts the users’ privacy at risk, if the backend systems are not fully trusted.

We propose PUCA – a scheme that provides full anonymity for honest users, even against colluding backend providers. The scheme uses anonymous credentials for authentication with the backend, while leaving the communication among vehicles and with road side units unchanged and in compliance with existing standards. For removal of misbehaving vehicles from the system, we leverage a privacy-friendly revocation mechanism, that does not require resolution of pseudonyms. With our scheme, we demonstrate that strong and verifiable privacy protection in vehicular networks can be achieved, while fulfilling common security requirements, such as sybil-resistance and revocation.

 

Keywords: Intelligent transportation systems;Vehicular ad-hoc networks; Location privacy;Pseudonym schemes;Security; Anonymous credentials

 

 

کلمات کلیدی:

مقاله با ترجمه، مقاله 2015 کامپیوتر با ترجمه، مقاله 2016 کامپیوتر با ترجمه، مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر با ترجمه، مقاله اشپرینگر با ترجمه، مقاله الزویر با ترجمه، مقاله شبکه با ترجمه، مقاله امنیت شبکه با ترجمه، مقاله 2015 امنیت شبکه با ترجمه، مقاله شبکه های موردی با ترجمه، مقاله شبکه ادهاک با ترجمه، مقاله شبکه اد هاک با ترجمه، مقاله شبکه های اقتضایی با ترجمه، حریم خصوصی در شبکه، امنیت در شبکه، امنیت درشبکه اد هاک، حریم خصوصی در شبکه های موردی، مقاله جدید شبکه با ترجمه، Elsevier, Computer Networks, Network Security, Ad hoc Networks, Privacy in ad-hoc networks, Security in Ad Hoc Networks

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

IRTopArticle@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

شناسه ما در تلگرام:

تماس با ما@TopArticle 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 


دانلود با لینک مستقیم


مقاله 2015 و آی اس آی امنیت شبکه با ترجمه – حریم خصوصی در شبکه های موردی یا ادهاک بین خودرویی – Privacy vehicular ad-hoc networks