فایل سل

دانلود باکیفی ترین و بروز ترین فایل های مجموعه بزرگ فایل سل

فایل سل

دانلود باکیفی ترین و بروز ترین فایل های مجموعه بزرگ فایل سل

دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت

  نوع مطلب: مقاله اشپرینگر قالب: پی دی اف (PDF) زبان: انگلیسی تعداد صفحات: 17 صفحه دو ستونی سال انتشار: 2015 محل انتشار: ژورنال امنیت اطلاعات (EURASIP Journal on Information Security) که توسط انتشارات اشپرینگر (Springer) و اسکوپوس (Scopus) ایندکس میشود.   امروزه استفاده از شبکه ها به همه جنبه های زندگی ما وارد شده است. از اخبار و خرید منزل گرفته تا مسائل نظامی و شخصی. یکی از چالش هایی که شبکه همواره با آن روبرو بوده است بحث امنیت است. به منظور جلوگیری از لو رفتن اطلاعات در هنگا ...

دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture

    نوع مطلب: مقاله علمی پژوهشی زبان مقاله: فارسی قالب مقاله: پی دی اف (PDF) تعداد صفحات: 23 صفحه سال انتشار: 1393 محل انتشار: فصلنامه امنیت پژوهشی   بررسی ها نشان داده است که از میان 9 چالش مهم در رایانش ابری بزرگترین و مهمترین چالش امنیت است. از آنجا که رایانش ابری شامل بسیاری از فناوری ها ازجمله شبکه، پایگاه های داده، سامانه های عامل، زمانبندی منابع، مدیریت تراکنش ها، واپایش همزمانی و مدیریت حافظه است؛ ازاینرو تهدیدات امنیتی مختلفی با توجه به نیازمندی های مختلف امنیتی (مح ...

مقاله معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

با وجود بهبود شرایط زندگی هنوز هم بیماریها پس ازبلایای طبیعی مهمترین عوامل آسیب زننده‌ای بشمار می‌آیند که تاکنون مهار نشده‌اند و خسارات مالی و جانی فراوانی به بار می‌آورند. بیماریها این دشمنان قدیمی ک احتمالاً‌ قدمتی برابر با ظهورحیات برروی زمین دارند معلول علت‌های گوناگونی هستند. این مفهوم که بعضی نشانه‌ها و بیماریها دارای علت هستند یک باور باستانی به قدمت تاریخ مکتوب است. بنا به اعتقاد مرمم آرکاردیا[1]( 2500 سال قبل از میلاد مسیح) اگر شخصی بیمار می‌شد یا ...

مقاله امنیت اطلاعات در اینترنت

دانلود مقاله امنیت اطلاعات در اینترنت این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد   قالب:Word   تعداد صفحات: 78 توضیحات: فهرست انواع تهدیدات  نحوه حفاظت  آشنائی با حملات DoS  حملات از نوع (DoS (denial-of-service  حملات از نوع (DDoS (distributed denial-of-service   نحوه پیشگیری از حملات  چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم؟  در صورت بروز یک تهاجم، چه عملیاتی را می ...

توریست و تأثیر آن بر امنیت ملی

تعداد صفحات : 90 صفحهقیمت : 2200 توماناین فایل قابل ویرایش میباشد مقدمه: سیر و سیاحت یکی از راه های خداشناسی و رسیدن به کمال سیر آفاق و انفس است که از آن به هجرت به درون و بیرون تعبیر می شود. با در نظر گرفتن خلقت هستی و انسانها و بیهوده نیافریده شدن انسان که در قرآن بدان اشاره شده و مسیر زندگی نوع بشر به وسیله انبیاء تعیین و هدایت شده است. جهانگردی در قرون گذشته از امتیازات ویژه عده ای انگشت شمار از مردم بودولی در نیمه دوم قرن نوزدهم و در اثر اختراعات مختلف و بهبود معیشت و وضع اقتصادی افراد و ...

کار تحققی - جرایم علیه امنیت ملی ، فرمت ورد - 40 صفحه

عنوان                                                                     صفحه فصل اول.............................................................................. ...

پروژه کاربینی امنیت شبکه

دانلود پروژه کاربینی امنیت شبکه این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد   قالب: Word   تعداد صفحات: 18 توضیحات: فهرست مطالب مقدمه ای بر امنیت شبکه انواع و منابع تهدیدهای شبکه اجرای فرامین غیر قانونی تخریب اطلاعات فایروالها باستیون هاست (Bastion host) روتور لیست کنترل دسترسی (ACL) منطقه بیطرف (DMZ) پراکسی (Proxy) انواع فایروالها فیلتر کردن بسته سیستمهای ترکیبی (Hybrid systems) زمینه‌های اشتغال بازار کار چکی ...

کار تحقیقی ، جرایم علیه امنیت ملی ، با فرمت ورد ، 50 صفحه

جرایم علیه امنیت کشور مقدمه.............................................................................................................. 1 اشاره به قوانین موجود در برخی از کشورها در مورد جرایم علیه امنیت............ 3 مهمترین جرایم علیه امنیت در حقوق ایران ...................................................... 7 جعل و استفاده از سند مجعول مقدمه ............................................................................................................. 15 تعریف ........................... ...

بررسی امنیت اطلاعات در شبکه و اصول انواع رمزنگاری و اصول احراز هویت در شبکه - 64 صفحه فایل ورد

                - سرویس های امنیتی در شبکه 3 - دیوار آتش 6 - اصول رمزنگاری 17 - رمزگذاری جانشینی و جایگشتی19 - رمزگذاری DES23 - رمزگذاری RSA30 - اصول احراز هویت در شبکه 38 - امضاهای دیجیتالی 43       1)مقدمه تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ...

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

  نوع مطلب: مقاله الزویر (ISI) قالب: پی دی اف (PDF) زبان: انگلیسی تعداد صفحات: 9 صفحه دو ستونی سال انتشار: 2015 محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.   امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند ...