پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

امنیت رایانش ابری

عنوان انگلیسی مقاله CLOUD COMPUTING SECURITY DANISH JAMIL Department of Computer Engineering, Sir Syed University of Engineering & Technology, Main University Road, Karachi, Sindh-75300,Pakistan HASSAN ZAKI Department of Computer Engineering, Sir Syed University of Engineering & Technology, Main University Road, Karachi, Sindh-75300,Pakistan Abstract: It is no secret that cloud computing is becoming more and more popular today and is ever increasing in popularity with large companies a ...

شناسایی ورتبه بندی عوامل موثر بر امنیت اطلاعات در بانکداری الکترونیک با تکنیک تاپسیس فازی

مقدمه ظهور فناوری‌های جدید به‌طور مداوم موجبات تحول در جوامع امروزی را پدید می‌آورد که در این میان فناوری اطلاعات از مهم‌ترین و مؤثرترین این فناوری‌ها می‌باشد. فناوری اطلاعات به‌عنوان ابزاری نیرومند در دست صاحبان کسب و کار مطرح گشته است و به‌سرعت نحوه انجام فعالیت‌ها، تعاملات و ... را دگرگون ساخته است. با توسعه یافتن شبکه‌های اطلاعاتی و ارتباطی (و در رأس آن‌ها اینترنت) سازمان‌ها با مقادیر انبوهی از اطلاعات روبرو شده‌اند که فرصت&zw ...

امنیت در شبکه

مقاله ای در مورد امنیت در شبکه با نگرشی به شبکه های بیسیم یا وای فای ...

امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود. مشخصات: نوع پروژه : فایل Word    تعداد صفحات : 65     حجم فایل پی ...

پروژه امنیت شبکه و رمزگذاری

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به عل ...

پروژه امنیت ملی بین الملل و ایران

شرح و بیان مساله پژوهش: مفاهیم سیاسی به تبع محیط سیاسی (داخلی و جهانی) بوجود می آ یند، وبا توجه به هرگونه تغییر در شرایط محیط سیاسی تغییر پذیر هستند، بدین علت دانشمندان علوم انسانی به اتفاق معتقدند، مفاهیم علوم انسانی از ویژگی نسبیت برخوردارند. بنابراین مفهوم امنیت ملی نیز بعنوان یکی از مفاهیم سیاسی از این امر مستثنی نیست. همانطور که می دانیم، تولد اصطلاح امنیت ملی به زمان ظهور دولت – ملت ها بوسیله قرارداد وستفالیا در سال 1648 م بر می گردد. به مجرد اینکه ما بین دولت – ملت ها مرزبندی ...

امنیت و مسیر یابی در شبکه های اقتضایی (ad hoc)

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت،  ازمهمترین مزیت این نوع شبکه‌ها   است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه­ی ارسال محدود و...­، کنترل ازدحام و تداخل و پروتکل­های مسیریابی متفاوت از شبکه­های سیمی هستند.  در این   مقاله به معرفی شبکه­های بی­سیم توری که ترکیبی از شبکه­های ad hoc و سلولی هستند، می­پردازیم. با توجه به طبیعت ترکیبی ...

امنیت بیشتر با SSL

    مقاله ای تحت عنوان امنیت بیبشتر با پروتکل ssl مقدمه ای بر رمزنگاری،   پروتکلssl،   پروتکل ارتباطیssl،   اثبات هویت سرور،   ایجادکردن کلید و گواهی با استفاده از دستورopenssl،  و ...             ...