پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

پارس فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

شیوه ارائه مطالب علمی و فنی امنیت شبکه ( network security )

شیوه ارائه مطالب علمی و فنی امنیت شبکه ( network security ) اقدامات اساسی در امنیت شبکه : • تقویت زیر ساخت های فنی و امنیتی • پرورش نیروهای متخصص در زمینه ی امنیت اطلاعات • دریافت فایل ...

دانلود پروژه اصول امنیت برنامه های وب

دانلود پروژه اصول امنیت برنامه های وب فرمت :doc تعداد صفحات :125 اصول امنیت برنامه های وب ( بخش اول ) اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند ... دریافت فایل ...

پایان نامه : اصول و مبانی امنیت در شبکه های رایانه ای

              هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  ...

رمزنگاری و کاربردهای آن در امنیت شبکه

رمزنگاری و کاربردهای آن در امنیت شبکه ورد 150 صفحه فهرست: تعارف طبقه بندی الگوریتم های رمزنگاری کاربردهای رمزنگاری کلید رمزنگاری رمزکننده های بلوکی ومدهای کاری آنها امنیت کاربرد حملات علیه سیستم های رمزنگاری اگوریتم رمزنگاریDES اگوریتم رمزنگاری AES رمزکننده های جریانیSTREAM CIPH ... دریافت فایل ...

پروژه و تحقیق شبکه های بی سیم و امنیت - 133 صفحه فایل ورد

                  شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI ) پرداخته ایم. نرخ ا ...

پایان نامه کارشناسی امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

پایان نامه کارشناسی امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر نظیر به نظیر به هر ارتباط چندگانه، خودگردان دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده دا ... دریافت فایل ...

پروژه امنیت شبکه و متـدهای ضد امنیت

پروژه امنیت شبکه و متـدهای ضد امنیت پروژه برای دریافت درجة کارشناسی کامپیوتر گرایش نرم افزار   مفاهیم امنیت شبکهامنیت شبکه پردازهای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می¬شود. مراحل ذیل برای ایجاد امنیت پیشنهاد    فهرست مطالب:مفاهیم امنیت شبکه رویکردی عملی به امنیت شبکه لایه بندی شده (۱) رویکردی عملی به امنیت شبکه لایه بندی شده (۲) رویکردی عملی به امنیت شبکه لایه بندی شده (۳) رویکردی عملی به امنیت شبکه لایه بندی شده (۴) رویکردی عملی به امنیت شبک ...

تحقیق/مقاله آماده امنیت و تقلب رایانه ای با فرمت ورد(word)

تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنر ...

تحقیق/مقاله آماده امنیت اطلاعات در اینترنت با فرمت ورد(word)

قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات ا ...

تحقیق/مقاله آماده فرآیند ممیزی امنیت اطلاعات با فرمت ورد(word)

هدف از این مقاله این است که برای توصیف فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این روند می‌بایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف روش‌های حسابرسی و چارچوب‌ها، استانداردها و ابزارهای مورد استفاده برای اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاست‌ها و روش‌های اجرائی در یک شرک ...