پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

امنیت و خصوصی سازی RFID

مشخصات سامانه RFID سیستم های RFID اساسا از برچسب ها وخواننده ها تشکیل شده اند. یک برچسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل آنتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و آنتن جهت برقراری ارتباط با خواننده استفاده می شود، هنگامی که خواننده از برچسب در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند. ...

پاور پوینت امنیت شبکه

فایل پاورپوینت امنیت شبکه درقالب بیست و یک صفحه که به بررسی شبکه و انواع فایروال ها میپردازد دارای منابع و عکس های جامع در ارتباط با موضوع فایروال در شبکه ...

Cloud computing security issues and challenges (مسائل امنیت رایانش ابری و چالش ها)

  عنوان انگلیسی مقاله : Cloud computing security issues and challenges چاپ شده در : In MIPRO, 2010 proceedings of the 33rd international convention (pp.344-349). IEEE Abstract In the last few years, cloud computing has grown from being a promising business concept to one of the fastest growing segments of the IT industry. Now, recession-hit companies are increasingly realizing that simply by tapping into the cloud they can gain fast access to best-of-breed business applications or drast ...

پروژه/تحقیق آماده: ایمنی و امنیت نرم افزار

              ایمنی و امنیت نرم افزار 26 صفحه فایل ورد و قابل ویرایش   فصل 1-    مهندسی سیستم مبتنی بر مدل (MBSE). 4 1-1-    مقدمه  4 1-2-     پیشینه. 5 1-3-     روش.... 6 1-4-     مدل مبتنی بر عامل.. 7 1-5-     ساختار عامل SOS. 9 1-6-     ساختار سیستم عامل.. 11 1-7-     ج ...

حریم خصوصی و امنیت مسائل مربوط به محاسبات ابری: نقش موسسات و تکامل سازمانی

  سال انتشار4July2012   Privacyandsecurityissuesincloudcomputing:Therole of institutionsandinstitutionalevolution a b s t r a c t CloudcomputingislikenedandequatedtotheIndustrialRevolution.Itstransforma- tionalnatureis,however,associatedwithsignificantsecurityandprivacyrisks. This paperinvestigateshowthecontextsprovidedbyformalandinformalinstitutions affecttheperceptionsofprivacyandsecurityissuesinthecloud.Thispaperhighlights thenature,origin,andimplicationsofinstitutionsandinstitu ...

مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی

سال انتشار 2013 عنوان انگلیسی  Analysis of Insiders Attack Mitigation Strategies نویسندگان     Zulkefli Mohd Yusopa*, Jemal Abawajyb Insider attacks become a severe threat to organizations. The emergence of Cloud computing that provides computing as a utility has attracted organizations to store their sensitive data remotely by subscribing the virtual storage from Cloud service provider. While data outsourcing relieves the data owners from burden of local data storage maintenan ...

حریم خصوصی و امنیت مسائل مربوط به محاسبات ابری: نقش موسسات و تکامل سازمانی

حریم خصوصی و امنیت مسائل مربوط به محاسبات ابری: نقش موسسات و تکامل سازمانی   چکیده محاسبات ابری شبیه و برابر با انقلاب صنعتی دانسته شده است. ماهیت دگرگونی آن، با این حال؛ امنیت و حریم خصوصی خطرات قابل توجهی به همراه دارد. این مقاله به بررسی چگونگی زمینه های ارائه شده توسط نهادهای رسمی و غیر رسمی تحت تأثیر حریم خصوصی و امنیت مسائل ابری قرار گرفته است. در این مقاله نکات برجسته ماهیت، منشاء و پیامدهایی از نهادها و تغییرات نهادی زمینه محاسبات ابری داده شده است. همچنین هدف از مطالعه حاضر به ...

مسائل امنیت رایانش ابری و چالش ها

عنوان انگلیسی مقاله Cloud computing security issues and challenges Krešimir Popović, Željko HocenskiInstitute of Automation and Process ComputingFaculty of Electrical Engineering OsijekKneza Trpimira 2b, Osijek, 31000, CroatiaPhone: (+385) (0)31-234 810 Fax: (+385) (0)31 224 605 E-mail:popovic@etfos.hr Abstract - In the last few years, cloud computing has grown from being a promising business concept to one of the fastestgrowing segments of the IT industry. Now, recession-hitcompanies a ...

امنیت شبکه های ابری

چکیده: محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است ...

پایان نامه ی امنیت شبکه (موضوع مقاله : بررسی انواع سیستمھای امنیتی و بررسی نقاط ضعف و قوت ھرکدام میپردازد)

این پایان نامه در مورد سیستم های امنیت شبکه می باشد،که به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع دقیق فایروال(فیلتر1،NAT2وپروکسی3) و سیستم های تهاجم یاب4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی (IPFوSnort و SAINT) معرّفی می گردد. ...