فایل کده

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی و کاربردی

فایل کده

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی و کاربردی

آموزش امنیت سرور لینوکس

آموزش امنیت سرور لینوکس - تنظیمات بایوس سخت افزاری قبل از شروع هر گونه عملی ابتدا اتصال سرور را از شبکه محلی قطع می کنیم زیرا که هنوز تنظیمات به پایان نرسیده و ممکن است سرور مورد حمله قرار گیرد. حال..... ...

مقاله امنیت در شبکه‌ های رایانه‌ ای

دانلود مقاله امنیت در شبکه‌های رایانه‌ای این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد قالب: Word تعداد صفحات: 17 توضیحات: امنیت در شبکه‌های رایانه‌ای چکیده در این تحقیق، ابتدا ما مشکلات امنیتی که در شبکه‌های رایانه‌ای وجود دارد را بررسی می‌کنیم و سپس نیازهای امنیتی را تجزیه و تحلیل می‌کنیم. در پایان، چارچوبی که آقای ارین کودی مطرح کرده را به عنوان یک راه‌ حل برای مشکلات امنیتی شبکه‌ها ...

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیممقدمه:موضوع امنیت در شبکه‌ها از جمله مســایلی است که در حـال تغییرات مستمر استو با ظهور فنــاوری های نو، مسأله امنیت در آن نیز وجوه دیگری می یابد.عــــوامل اصلی که امنیت در شبکه بی سیم را تعریف می‌کنند یا امنیت در این شبکه ها از آنهـامتأثر می‌شوند، پنج عنصر هستند که عبارتند از: 1-  سارقان (Theft)  2-  کنترل دسترسی (Access Control)  3-  احراز هویت (Authentication)  4-  رمزنگاری (Encryption)  5-  حراست (Safegurad)ب ...

توریست و تأثیر آن بر امنیت ملی 90 ص

90ص درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد. تحقیق دارای 5 فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است. در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است. در فصل چهارم به توصیف و تحلیل یافت ...

امنیت در شبکه های بی سیم

مقدمه :     از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقا ...

امنیت فناوری اطلاعات

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه ...

دانلود مقاله آِی اس آی (ISI) انگلیسی 2015 امنیت شبکه- امنیت لایه فیزیکی در سیستم های فول دوپلکس (Full Duplex)

  نوع مطلب: مقاله ISI  قالب: پی دی اف (PDF) سال انتشار: 2015 زبان مقاله: انگلیسی تعداد صفحات: 10 صفحه دو ستونی محل انتشار: ژورنال بسیار معتبر تراکنش های IEEE روی امنیت و جرایم سایبری (IEEE transactions on forensics and security)         کلمات کلیدی: مقاله جدید امنیت شبکه، مقاله 2015 امنیت شبکه، مقاله 2014 امنیت شبکه، مقاله 2013 امنیت شبکه، امنیت لایه فیزیکی شبکه، امنیت سیستم های رله، امنیت شبکه فول دوپلکس، امنیت شبکه دو طرفه همزمان، مقاله 2015 کامپیوتر، ...

تجارت الکترونیک سیستم های پرداخت الکترونیکی و امنیت آن

فایل پاورپونت به همراه 52 اسلاید و در سه فصل   •فصل اول •1- مقدمه ای بر تجارت الکترونیک   •2- تعریف تجارت الکترونیک(از جنبه های مختلف)   •3- تاریخچه تجارت الکترونیک   •4-مدل های تجارت الکترونیکی از دیدگاه طرفین معادله   •5-سایر مدل های تجارت الکترونیک   •6-مزایا و منافع تجارت الکترونیک   •7-محدودیت ها و موانع تجارت الکترونیک   •فصل دوم •1-پرداخت اینترنتی و اهمیت آن   •2-محدودیت های پرد ...

پروژه / تحقیق آماده: بررسی محاسبات گریدی و امنیت و طراحی گرید و زمانبندی در گریدهای محاسباتی (100 صفحه فایل ورد - word)

                مقدمه Computing Grid یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر می‌سازد. Gridها در واقع از منابع کامپیوترهای متصل به‌شبکه استفاده می‌کنند و می‌توانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به&zwn ...

دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد

مقدمه 2 اصول مهم مباحث امنیتی 7 با کاربرد فایروال آشنا شویم 8 رویکردی عملی به امنیت شبکه لایه بندی شده 9 امنیت تجهیزات شبکه 26 امنیت تعاملات الکترونیکی 33 تهدیدهای وب با تکیه بر IIS 36 امنیت دیجیتال 47 ده نکته برای حفظ امنیت شبکه 48 منابع 53 ...