خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دانلود پاورپوینت آموزش ویندوز تست امنیت شبکه بک ترک 5 رند 3 Back track

              عنوان: دانلود پاورپوینت آموزش ویندوز تست امنیت شبکه بک ترک 5 رند 3 Back track قالب فایل: پاورپوینت - قابل ویرایش ppt تعداد اسلاید: 14 اسلاید کیفیت: عالی   عناوین موجود در پاورپوینت: بک ترک چیست؟؟ ابزار های بک ترک مراحل نصب بک ترک   ...


ادامه مطلب ...

مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

این مقاله یک مقاله مروری از 3 مقاله انگلیسی زیر است  1-Secure communication using DNA cryptography with secure socket layer (SSL) protocol in wireless sensor networks 2 - Comparing the Impact of Black Hole and Gray Hole Attack on LEACH in WSN 3- A Resource Perspective To Wireless Sensor Network Security   فرمت مقاله : Word تعداد صفحات مقاله : 17 مقالات  اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید چکیده :  شبکه حسگر بی سیم کاربرد فراوانی دارد و مسأله امنیت در آن از مسائل حائز اهمیت است .در این مقاله مروری داریم بر کارهایی که در گذشته در این خصوص انجام پذیرفته است .ما در اینجا به توضیح سه مقاله در این رابطه پرداختیم مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم و مقایسه ی تاثیر black ho ...


ادامه مطلب ...

دانلود مقاله امنیت در پایگاه های داده ای ( سرور)

مقدمه با گسترش استفاده از تکنولوژی وب و توسعه برنامه‌هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت (Security)همواره در سایه مقولاتی همچون عملکرد مناسب (Functionality) ، کارایی (Performance) و قابلیت اطمینان (Reliability) قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی (Enterprise Level) با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه‌های Client-Server با نام کاربری  sa(System Administrator) به پایگاههای داده متصل میشوند. ا ...


ادامه مطلب ...

دانلود مقاله رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است . { گروه امداد امنیت کامپیوتری ایران } در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد .  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد . ۱ - پیرامون ۲ - شبکه ۳ - میزبان ۴ - برنامه  کاربرد ...


ادامه مطلب ...

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود. فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیست ...


ادامه مطلب ...

مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها در شبکه های حسگر بی سیم اجتماعی

این فایل ترجمه فارسی مقاله زیر می باشد: Ensuring higher security for gathering and economically distributing the data in social wireless sensor networks دانلود رایگان مقاله انگلیسی   چکیده شبکه های حسگر بی سیم (WSN) به صورت فضایی در گره های حسگر بدون رله توزیع شده اند. یک سرمایه گذار داده های موبایل ،M-سرمایه گذار، برای جمع آوری داده ها از گره حسگر و آپلود داده ها به یک مخزن داده استفاده می شود. وقتی که یک M-سرمایه گذار حرکت می کند، داده ها را از هر گره و همه ی گره های کل شبکه جمع آوری می کند و آن ها را به مخزن داده آپلود می کند. محدودیت فاصله / زمان همچنین افزایش می یابد. سیستم پیشنهادی از M-سرمایه گذار چندگانه استفاده می کند که توسط بخش بندی شبکه به تعدادی از شبکه های فرعی کوچک تشکیل می شوند. هر کدام از آنها داده ها را به صورت پویا از طریق حرکت از میان تعدادی زیر تور کوچکتر در ...


ادامه مطلب ...

تحقیق در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:17        فهرست مطالب     امنیت اجتماعی و نقش امر به معروف و نهی از منکر   مقدمه   فرآیند نهادینه شدن ارزش ها   مفهوم امنیت   امنیت اجتماعی   مولفه های امنیت اجتماعی   مفهوم معروف ومنکر   میزان تاثیرگذاری امر به معروف و نهی از منکر در ایجاد امنیت اجتماعی   1- امنیت   2- انسجام و بقای جامعه و وحدت آن   3- ضمانت اجرای احکام و دستورات الهی   4- برقراری عدالت اجتماعی   5- آبادانی و سازندگی در جامعه   6- خیر و سلامتی   7- قدرتمندی مومنان   8- تضعیف جبهه نفاق   9- مصلحت عمومی جامعه و طرد نااهلان از پست های کلیدی   10- شکوفایی اقتصاد ...


ادامه مطلب ...

امنیت در شبکه های بی سیم

مقدمه       از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.   شبکه‌ های بی‌سیم، کاربردها، مزایا و ابعاد     تکنولوژی شبکه ...


ادامه مطلب ...

دانلود تحقیق و پاورپوینت امنیت و حفاظت از شبکه و داده ها

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.     فابل ورد 6 ص فابل پاورپوینت 29 اسلاید ...


ادامه مطلب ...

مقاله در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر

لینک پرداخت و دانلود *پایین صفحه*   فرمت فایل : Word(قابل ویرایش و آماده پرینت)   تعداد صفحه : 18   فهرست مطالب :   مقدمه فرآیند نهادینه شدن ارزش ها مفهوم امنیت امنیت اجتماعی مولفه های امنیت اجتماعی مفهوم معروف ومنکر میزان تاثیرگذاری امر به معروف و نهی از منکر در ایجاد امنیت اجتماعی کارکردهای امر به معروف و نهی از منکر نتایج و آثار امر به معروف پی نوشتها:   مقدمه برقراری امنیت اجتماعی در هر کشوری یکی از مهم ترین دغدغه های مسئولین و مردم به شمار می آید. در این رابطه عوامل و متغیرهای متعددی دخیل و موثر هستند که هر کدام در جایگاه خود باید مورد بحث و بررسی قرار گیرند. در مقاله حاضر نویسنده در مقام اثبات کارکردهای امر به معروف و نهی از منکر با مولفه های امنیت اجتماعی برآمده و نقش این فریضه حیاتی را که یکی از مهم ترین واجبات اجتماعی دین اسلام است د ...


ادامه مطلب ...