پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

Cloud computing security issues and challenges (مسائل امنیت رایانش ابری و چالش ها)

  عنوان انگلیسی مقاله : Cloud computing security issues and challenges چاپ شده در : In MIPRO, 2010 proceedings of the 33rd international convention (pp.344-349). IEEE Abstract In the last few years, cloud computing has grown from being a promising business concept to one of the fastest growing segments of the IT industry. Now, recession-hit companies are increasingly realizing that simply by tapping into the cloud they can gain fast access to best-of-breed business applications or drast ...

پروژه SSL ، امنیت دیجیتالی

امضای دیجیتال و امنیت دیجیتالی  چیست ؟امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رش ...

رمزنگاری و کاربردهای آن در امنیت شبکه

ورد 150 صفحه         فهرست: تعارف طبقه بندی الگوریتم های رمزنگاری کاربردهای رمزنگاری کلید رمزنگاری رمزکننده های بلوکی ومدهای کاری آنها امنیت کاربرد حملات علیه سیستم های رمزنگاری اگوریتم رمزنگاریDES اگوریتم رمزنگاری AES رمزکننده های جریانیSTREAM CIPHERS توابع درهم سازی پیدایش رمزنگاری کلید عمومی امضاهای دیجیتالی کلید عمومی             ...

پیام امنیت پروتکل ها

تیتر مقاله    پیام امنیت پروتکل ها     پیام امنیت پروتکل ها ( قرار دادها )        مقدمه     پیام امنیت پروتکل ها      PGP 17.2.1 (عملیات پرداخت از طریق اینترنت)     S/MIME 17.2.2     17.3 نتیجه گیری      منابع      ...

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

بحث های پایان نامه    قابلیت اعتماد و امنیت   چرا اعتماد موضوع مهمی‌ است؟   اعتماد به عنوان یک پدیده اجتماعی هویت احراز هویت سیستمهای پیشنهادی هویتهای متعدد زمینه های اجتماعی  قوانین   انتقال قابلیت اعتماد     زمان به عنوان یک زمینه   مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)   انواع شبکه‌های نظیر به نظیر     چارچوب‌های شبکه‌های نظیر به نظیر   کاربردهای شبکه نظیر به نظ ...

پایان نامه کارشناسی امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

نظیر به نظیر به هر ارتباط چندگانه، خودگردان  دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار  (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فای ...

پایان نامه کارشناسی شبکه های بی سیم و امنیت

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به ع ...

جزوه کامل درس حقوق جزای اختصاصی 3 (جرایم علیه امنیت و آسایش عمومی)+ سوالات استخراج شده فصل1

جزوه کامل درس حقوق جزای اختصاصی 3 (جرایم علیه امنیت و آسایش عمومی) + سوالات استخراج شده فصل اول با پاسخ ، برای دانشجویان رشته حقوق -( این جزوه بر اساس کتاب جرایم علیه امنیت و آسایش عمومی دکتر حسین میرمحمد صادقی تدوین شده است) .  نوع سوالات : تشریحی  فرمت جزوه و سوالات: PDF  تعداد صفحات جزوه : 74 صفحه  تعداد صفحات سوالات : 12 صفحه  فهرست مطالب عنوان: فصل اول مهمترین جرایم علیه امنیت در حقوق ایران 1-محاربه 2- تشکیل یا اداره یا عضویت در دسته یا جمعیت به قصد برهم ...

دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر:امنیت محاسبات ابری--حفظ حریم خصوصی با پرس و جو روی داده های عددی رمز شده

در این پایان نامه ، نویسنده در مورد حفظ حریم خصوصی کاربران (Privacy) در سیستم های ابری (Cloud Computing) بحث کرده است. جنبه ای از حریم خصوصی که به آن پرداخته شده است، پرس و جوهای محدوده های (range query) روی داده های عددی رمزگذاری شده می باشد. این پایان نامه در سال 2011 برای دریافت درجه کارشناسی ارشد از دانشگاه Zhejiang ارائه شده است. تعداد صفحات: 59       فهرست مطالب: 1 Introduction 1 1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 ...

دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر: امنیت رایانش ابری -- جستجوی معنایی روی داده های رمزگذاری شده

برای حفظ امنیت داده ها در سیستم های ابری بایستی داده ها رمزگذاری شوند. از طرفی در صورت رمزکردن داده ها، امکان جستجو در آنها کاهش می یابد و استفاده از محاسبات ابری کارآیی چندانی ندارد. در این پایان نامه برای حل این مشکل روشهایی مانند جستجوی کلمات کلیدی مبتنی بر مترادف (Synonym-Based Keyword Search) ، جستجوی کلمات مبتنی بر ویکی پدیا (Wikipedia-Based Keyword Search) و ترکیب این دو روش پیشنهاد شده است. این پایان نامه در سال 2013 برای اخد درجه کارشناسی ارشد کامپیوتر از دانشگاه ایالتی سن خوزه ارائه ش ...