خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مقاله پورتها و سرویس های پنهان

مقاله پورتها و سرویس های پنهان

بخشهایی از متن:

پورتها و سرویس های پنهان : سرویس های دترمینان و گسترده از قبیل اسب های تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM - CD ها - اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .

نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .

...

امنیت بخشیدن به پورت های ناشناخته : برنامه های نفوذ گری معمولاً برای ایجاد رخنه در امنیت سیستم طراحی می شوند گرچه این دمونهای سرویس همواره تهدید کننده نیستند مهاجمان می توانند این برنامه ها را برای اهداف سوء دستکاری کنند نرم افزارهایی که در این بخش مطرح می شود در سه گروه جای می گیرند و یروس ها کرم ها و اسبهای تراوا

ویروس : یک برنامه کامپیوتری است که کپی هایی از خودش را با استفاده از یک برنامه میزبان میسازد و از این رو نیازمند آن است .

کرم : نیازی به میزبان ندارد زیرا خود تکثیر است کرم با سرعتی از پیش تعیین شده کپی هایی از خودش را تهیه و توزیع می کند .



خرید فایل


ادامه مطلب ...

پروژه تکنیک هایی برای پنهان کردن اطلاعات اصلی

پروژه تکنیک هایی برای پنهان کردن اطلاعات اصلی


قسمتی از متن:

تکنیک هایی برای پنهان کردن اطلاعات

پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند. محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای رهگیری محفوظ شوند، تغییر یا پاک شدن توسط گروه سوم را نام برد. ما هم تکنیک های سنتی و هم جدید را جستجو می کنیم. به فرآیند پنهان کردن اطلاعات و ارزیابی این تکنیک ها در سه کاربرد می پردازیم:

حمایت از حق چاپ، محافظت در برابر دستکاری و مداخله و افزایش جای گذاری اطلاعات.

دسترسی دیجیتالی به امکانات رسانه ای و به طور بالقوه بهبود قابلیت انتقال، بازده و صحت اطلاعات ارائه شده است. تاثیرات نامطلوب دسترسی آسان به اطلاعات، افزایش فرصت برای نقض حق چاپ و دستکاری یا تغییر مطالب می باشند. انگیزه این کار در بر گیرنده اقدامات لازم حقوق عقلانی است که نشانه ای از دستکاری مطالب و به معنای تعلیق آنهاست. پنهان کردن اطلاعات نشان دهنده بخشی از فرآیندهای مورد استفاده برای جای گذاری اطلاعات است که از آن جمله حق چاپ اطلاعات، اشکال مختلف رسانه(صوتی، تصویری، متنی) با حداقل میزان تنزل مشهود برای سیگنال میزبان است.

برای مثال اطلاعات جای گذاری شده باید برای فرد ناظر غیر قابل دیدن و نامفهوم باشند. به این مسئله توجه کنید که پنهان کردن اطلاعات گرچه مشابه تراکم و اختصار است اما از پنهان کاری متمایز است. و هدف آن دسترسی منحصر و خاص برای سیگنال میزبان نیست بلکه بیشتر برای اطمینان از مصونیت و بازیابی اطلاعات جایگذاری شده است. دو هدف مهم پنهان کردن اطلاعات در رسانه دیجیتالی فراهم کردن حفاظت از حق چاپ و تضمین بی عیبی مطالب است، بنابراین اطلاعات باید در سیگنال میزبان پنهان بمانند حتی اگر سیگنال در معرض دستکاری، تنزل خلوص، نمونه برداری یا اختصار پر اتلاف داده ها قرار بگیرد. کاربرد دیگر پنهان کردن اطلاعات شامل گنجایش زیاد اطلاعات می شود که نیازی به بازیابی، پاک کردن یا جدا کردن پیدا نمی کند و این اطلاعات هم برای نویسنده و هم خواننده مفید هستند. بنابراین تکنیک هایی که برای پنهان کردن اطلاعات مورد استفاده قرار می گیرند به کمیت اطلاعات و تغییر ناپذیری آن اطلاعات برای دستکاری بستگی دارد. از آنجایی که هیچ یک از روشها تمام این اهداف را برآورده نمی کند، هر یک از این فرآیندهای مورد نیاز طیفی از کاربردهای ممکن را در بر می گیرند. از لحاظ فنی پنهان کردن اطلاعات دشوار است و هر روزنه ای برای اینکه با اطلاعات در سیگنال میزان یا از لحاظ ادراکی یا آماری پر شود در معرض پاک شدن یا اختصار پر اتلاف قرار می گیرد.

کلید موفقیت برای پنهان کردن اطلاعات پیدا کردن روزنه هایی است که برای استخراج مناسب نیستند و از طریق الگوریتم اختصار حاصل می شوند. مسئله حادتر پر کردن این روزانه ها با اطلاعات، نامتغیر باقی ماندن طبقه بزرگ انتقال سیگنال میزبان است.



خرید فایل


ادامه مطلب ...

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

دانلود پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

چکیده مطالب

اطلاعات پنهانی یکی از مباحثی است که در سالهای اخیر مورد بحث و توسعه

قرار داده شده است. بحثهای زیادی درباره اطلاعات پنهانی

به صورت آنلاین وجود داشته و دارد. وجود صفحات مخفی در وب سایت ها

یکی از راههای تضمین آنهاست. این مقاله مربوط به امنیت پنهانی

اطلاعات و چگونگی وجود آنها در وب سایتها و در مجموع دولت الکترونیکی

کشور عربستان سعودی میباشد. در طی همین مقاله نگاهی به پیشگاه

اطلاعات مخفی در کشور عربستان سعودی را نیز داریم. این مقاله نتیجه

درباره اطلاعات ذکر شده دارد و هدف نشان دادن بدنه دولتی

و مدیریتی برای پیاده سازی وب سایتهای با اطلاعات مخفی را در پی دارد.



خرید فایل


ادامه مطلب ...

زمانبندی ورودی خروجی همزمان حافظه های پنهان نوشتنی مستقل برای یک آرایه از درایوهای حالت جامد

                    عنوان انگلیسی:  Synchronous I/O Scheduling of Independent Write Caches for an Array of SSDs عنوان فارسی: زمانبندی ورودی/خروجی همزمان حافظه های پنهان نوشتنی مستقل برای یک آرایه از درایوهای حالت جامد       تعداد صفحات مقاله اصلی: 4 صفحه تعداد صفحات ترجمه: 13 صفحه سال انتشار: 2015 مجله   IEEE COMPUTER ARCHITECTURE LETTERS, VOL. 14, NO. 1, JANUARY-JUNE 2015   Abstract—Solid-state drives (SSD) offer a significant performance improvement over the hard disk drives (HDD), however, it can exhibit a significant variance in latency and throughput due to internal garbage collection (GC) process on the SSD. When the SSDs are configured in a RAID, the performance variance of indiv ...


ادامه مطلب ...

شناسایی تقاضای پنهان مشتریان انواع خدمات بانک تجارت(خصوصا خدمات الکترونیکی) و ارائه مدل مناسب آن

شناسایی تقاضای پنهان مشتریان انواع خدمات بانک تجارت (خصوصا خدمات الکترونیکی) و ارائه مدل مناسب آن بصورت ورد وکامل چکیده: مشتری از عناصر مهم مورد توجه مدیران هر سازمانی می باشد. حال سازمان هایی می توانند در امور بازاریابی بخصوص بازارگردی دارای مزیت رقابتی باشند که بتوانند نیازهای مشتریان را قبل از درخواست آنان تشخیص دهند. که این تقاضا ها در قالب تقاضای پنهان معرفی می شود. هدف اصلی این تحقیق ارائه مدلی به منظور شناسایی تقاضای پنهان مشتریان انواع خدمات بانک تجارت می باشد. جامعه اماری این تحقیق را تعداد 20 نفر از خبرگان حوزه بانکی و همچنین نمونه تحقیق را 319 نفر از کارکنان بانکی تشکیل داده اند. در این تحقیق به منظور تحلیل اطلاعات از روش تحلیل عاملی تاییدی در قالب نرم افزار AMOS و تحلیل دلفی فازی استفاده شده است. در بخش دلفی، متغیر های مربوط شناسایی و با استفاده از تحلیل عاملی تاییدی این مت ...


ادامه مطلب ...

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن بصورت ورددر85صفحه چکیده: از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی¬رایت)آن بوده¬اند. گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می¬دهند. با توجه به حجم بسیار زیاد ...


ادامه مطلب ...

شناسایی تشکل‌های پنهان بر اساس لینک و محتوا

شناسایی تشکل‌های پنهان بر اساس لینک و محتوا بصورت ورد ودر 78صفحه امروزه شبکه¬های اجتماعی نظیر فیسبوک از محبوبیت زیادی برخوردار شده اند، چرا که به مردم سرتاسر جهان این اجازه را میدهد که بدون تماس فیزیکی، با دوستان خود ارتباط برقرار کرده، برای آنها پیغام گذاشته و نظرات خود را در مورد موضوعات گوناگون بیان کنند. شناسایی تشکل ها در شبکه های اجتماعی کاربرد بسیار زیادی در زمینه های مختلف دارد، بنابراین این موضوع یک زمینه¬ی تحقیقاتی بسیار جالب در میان محققان بسیاری از رشته ها است. مطالعات پیشین تنها از اطلاعات ساختاری و لینک¬های موجود در شبکه استفاده میکردند و اطلاعات مفید دیگری که در شبکه وجود داشتند مورد غفلت واقع میشدند. در حالی که در بسیاری از شبکه های اجتماعی، داده¬های بسیار مفیدی وجود دارد که توسط کاربران تولید می¬شوند، نظیر محتوای متن های تولید شده توسط هر کاربر. ...


ادامه مطلب ...

پنهان شکنی تصاویر بر اساس ماتریس هموقوعیDCT ضرایب و حذف بیتهای با ارزش

 ای کهDCT چکیده: در این مقاله روش جدیدی بر اساس ماتریس هم وقوعی استخراج شده از روی ضرایب بیتهای با ارزش آن حذف شده اند ارائه میگردد. با حذف بیتهای باارزش ضرایب علاوه بر حفظ اطلاعات پیام به نوعی سیگنال پیام تقویت گشته و بنابراین نرخهای آشکارسازی بیشتری را میتوان بدست آورد. برای با زیاد شدن ابعاد بردار ویژگی حجم محاسبات لازم برای آموزش و تست بسیار زیاد ،SVM طبقه بندی کننده میگردد. با این تکنیک ابعاد ویژگی به شدت کاهش یافته و حجم محاسبات لازم جهت طبقه بندی نیز کاهش صورت گرفته و نشان F و 5 MB2 ،MB1 ،Outguess مییابد. با آزمایشات بر روی آلگوریتمهای پنها ننگاری رایج داده میشود که آلگوریتم پیشنهادی به خوبی توانسته است پنهانشکنی این روشها را انجام دهد. ...


ادامه مطلب ...

ارائه یک معماری جدید برای نشانهگذاری پنهان اطلاعات اثر انگشت در تصویر چهره

چکیده- با توجه به اهمی ت و گس تردگی استفاده از سیستمهای بیومتریک در تائید هوی ت ، حفظ امنیت داده ها در این سیستمها ضروری است . هدف این مقاله ارائه روش جدیدی برای پنها ن سازی اطلاعات بیومتریک به منظور شناسایی افراد مبتنی بر استراتژی همجوشی دو بیومتریک اثرانگشت و چهره اس ت .در نتیج ه سطح اطمینا ن یک سیستم بیومتریک افزایش مییابد و اگر به دلیلی به یکی از ویژگی های بیومتریک حمله شود ، میتوان از بیومتریک دیگر استفاده کر د . بیومتریک اصلی در این طرح، تصویر چهره است . برای افزایش امنیت ، بیومتریک دوم (اثر انگشت ) با استفاده از تکنیکهای نشانه گذاری پنهان، د ر تصویر چهره پنهان می شود. این پنهانسازی بایستی به گونهای انجام شود که اطلاعات چهره مخدوش نگردد و بتوان با استفاده از آن، هویت فرد را به درستی مشخص کر د . در این مقاله پس نشان دادن عدم کارایی انواع روشهای متداول نشانهگذاری پنهان ، روشی جدید برای ...


ادامه مطلب ...

دانلود مقاله ضرورت توجه به نقش پنهان فراماسونری در تحولات تاریخ معاصر ایران

لینک پرداخت و دانلود *پایین مطلب*  فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:2       مقدمه دورة قاجار در تاریخ معاصر ایران به دلایل متعددی که عمده‏ترین آنها ارتباط نزدیک ایران با کشورهای غربی است، دارای اهمیت بسیار است. توجه غربیان به ایران در این دوره در چارچوب رقابتهای استعماری انگلستان، روسیه و فرانسه شکل گرفت. روند وابستگی جامعه ایران به غرب با ورود اولین دسته از ایرانیان به مجامع فراماسونری که در آغاز منحصر به سفرا و محصلان اعزامی به اروپا بود، تشدید شد و رفته‏رفته با گسترش یافتن شبکة لژهای فراماسونری و افزایش اعضای آن که عمدتاً از میان طبقات صاحب نفوذ سیاسی، اقتصادی، اجتماعی گزینش می‏شدند، ابعاد گسترده‏تری یافت. فراماسونری یکی از عوامل مؤثر در تحولات است که باید در کنار سایر عوامل به نحو شایسته مورد بررسی و تعمیق قرارگیرد ...


ادامه مطلب ...