خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دانلود مقاله اصول امنیت برنامه های وب

   ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعا ...


ادامه مطلب ...

دانلود مقاله امنیت بانک های اطلاعاتی

   مقدمه:امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .بانک های اطلاعاتی ، در دسترس همگان :یک ...


ادامه مطلب ...

دانلود مقاله شورای امنیت و امنیت جهانی

   مقدمهوقتی که در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد. اقدامات شورا در این زمینه اساس نظام منشور را تشکیل میدهد؛ به صورتی که مقررات دیگر ، حتی مقررات مربوط به خلع سلاح و حمل مسالمت آمیز اختلاف بین المللی، تحت الشعاع آن قرار دارد . با این حال ، تعارض منافع قدرتهای بزرگ و در نتیجه عدم هماهنگی آنها در رفع موانع صلح از یک سو، و جامع نبوده مقررات منشور از سوی دیگر ، گاه نظام منشور را مختل می سازد و به همین جهت ، عملیات مربوط به حفظ صلح عملاً تابع اصولی دیگر می گردد.به طور کلی ، کشورهای عضوسازمان به موجب مقررات منشور موظف اند اختلافشان را از طریق مسالمت آمیز فیصله دهند ( فصل ششم ).این اصل که در بند 3 از ماده 2 به صراحت خاطرنشان گردیده در ماده 33 به تفصیل بیان شده ...


ادامه مطلب ...

دانلود مقاله تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران

     مقدمه‏اى در بیان علل ظهور شرایط تنازعى در روابط ایران و امریکا از زمان پیروزى انقلاب اسلامى ایران در فوریه 1979، جنجال‏هاى متنوع وپردامنه‏اى در روابط ایران و امریکا شکل گرفته است. این جدال‏ها بر رویکردهاى‏متفاوت و حتى متضاد رهبران و مقامات عالیه دو کشور استوار مى‏باشد. نوع رفتار واتهامات متقابل ایران و امریکا به گونه‏اى نمایان گردیده که مبتنى بر رنجش عمیق سیاسى‏آنان مى‏باشد. چنین روندى از حوادث، بر توانمندى و مؤلفه‏هاى امنیت ملى جمهورى‏اسلامى ایران تاثیرات قابل توجهى برجاى گذاشته است. جدال‏هاى سیاسى یکى از اصلى‏ترین مؤلفه‏هاى کاهنده امنیت ملى محسوب‏مى‏گردند. این امر مى‏تواند در سطوح مختلفى ظاهر گردد. زمانى که کشورها با تهدیدات‏ساختارى و کارکردى رو به رو مى‏شوند، انگاره‏هاى امنیتى در ادراک ...


ادامه مطلب ...

امنیت در شبکه های محلی بی سیم

فرمت فایل : word(قابل ویرایش)تعداد صفحات18   مقدمهشبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد. اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم ...


ادامه مطلب ...

مقاله امنیت در PHP

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:10 تزریق اسکریپتهای سمت کاربر (Cross Site Scripting) در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.       <?PHP $filename="aa"; if (isset($HTTP_POST_VARS['comment']) and !empty($HTTP_POST_VARS ['comment'])){ if (!$handle = fopen($filename, 'a')) { echo "Cannot open aa file"; exit; }   if (fwrite($handle, $_POST['comment']."n") === FALSE) { echo "Cannot write to file"; exit; } echo "Success"; fclose($handle); } ?> <form action="" method="POST"> <p> <textarea name="comment" cols="50"></textarea> </p> < ...


ادامه مطلب ...

دانلودمقاله مقدمه ای بر امنیت شبکه

      چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.   مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟" در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای ...


ادامه مطلب ...

عنوان :بررسی شورای امنیت وضمانت اجرای آن

عنوان : بررسی شورای امنیت وضمانت اجرای آن 125ص ...


ادامه مطلب ...

پایان نامه ی امنیت و خصوصی سازی rfid

  فرمت فایل word بوده و قابلیت ویرایش دارد تعداد صفحه:81   فهرست مطالب   عنوان صفحه مقدمه   1 فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن 4 مشخصات سامانه RFID 4 1-1- انواع برچسب های RFID 6 2-1- بررسی دستگاه خواننده 8 3-1- میان افزارRFID 10 4-1- مشاهدات دستگاه خواننده 14 5-1- فیلتر کردن رویداد 17 6-1- معرفی EPC 18 7-1- سرویس نامگذاری اشیا 24 8-1- بررسی عملکرد زنجیره EPC 26 فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود 28 اصول فناوری RFID 28 1-2- انواع RFID از نظر محدوده فرکانس 29 2-2- پیوستگی قیاسی 30 3-2- پیوستگی خمش ذرات هسته ای 32 4-2- دامنه های فرکانسی 33 5-2- استانداردهای RFID 35 فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID 38 چااش های تکنیکی و استراتژی ها 38 1 ...


ادامه مطلب ...

تحلیلی بر شورای امنیت ملل متحد (UNSC)

            شورای امنیت ملل متحد ( United Nations Security Council) مقدمه : شورای امنیت (UNSC) یکی از ارگان‌های سازمان ملل متحد است که وظیفه پاسداری از امنیت و صلح بین‌المللی را به عهده دارد. بر اساس منشور سازمان ملل متحد، حیطه قدرت شورای امنیت شامل اعزام نیروهای پاسدار صلح، تصویب تحریم‌های بین‌المللی، و اعطای اجازه استفاده از نیروی نظامی بر علیه کشورهای متخاصم است. تصمیم‌های این شورا به صورت قطعنامه‌های شورای امنیت اعلام می‌شود . شورای امنیت پنج عضو دائم و ده عضو انتخابی دارد. پنج عضو دائم این شورا در تصمیم‌ها و رای‌گیری‌های شورا حق وتو دارند. ریاست شورای امنیت نوبتی است و طول مدت آن یک ماه است. تاریخچه : از زمان اولین جلسه آن تاکنون، شورا بطور مداوم بکار خود ادامه داده و بصورت گسترده‌ای در جهان اعتبا ...


ادامه مطلب ...