نیکو فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

نیکو فایل

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

کار تحققی - جرایم علیه امنیت ملی ، فرمت ورد - 40 صفحه

عنوان                                                                     صفحه فصل اول.............................................................................. ...

پروژه کاربینی امنیت شبکه

دانلود پروژه کاربینی امنیت شبکه این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد   قالب: Word   تعداد صفحات: 18 توضیحات: فهرست مطالب مقدمه ای بر امنیت شبکه انواع و منابع تهدیدهای شبکه اجرای فرامین غیر قانونی تخریب اطلاعات فایروالها باستیون هاست (Bastion host) روتور لیست کنترل دسترسی (ACL) منطقه بیطرف (DMZ) پراکسی (Proxy) انواع فایروالها فیلتر کردن بسته سیستمهای ترکیبی (Hybrid systems) زمینه‌های اشتغال بازار کار چکی ...

کار تحقیقی ، جرایم علیه امنیت ملی ، با فرمت ورد ، 50 صفحه

جرایم علیه امنیت کشور مقدمه.............................................................................................................. 1 اشاره به قوانین موجود در برخی از کشورها در مورد جرایم علیه امنیت............ 3 مهمترین جرایم علیه امنیت در حقوق ایران ...................................................... 7 جعل و استفاده از سند مجعول مقدمه ............................................................................................................. 15 تعریف ........................... ...

بررسی امنیت اطلاعات در شبکه و اصول انواع رمزنگاری و اصول احراز هویت در شبکه - 64 صفحه فایل ورد

                - سرویس های امنیتی در شبکه 3 - دیوار آتش 6 - اصول رمزنگاری 17 - رمزگذاری جانشینی و جایگشتی19 - رمزگذاری DES23 - رمزگذاری RSA30 - اصول احراز هویت در شبکه 38 - امضاهای دیجیتالی 43       1)مقدمه تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ...

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

  نوع مطلب: مقاله الزویر (ISI) قالب: پی دی اف (PDF) زبان: انگلیسی تعداد صفحات: 9 صفحه دو ستونی سال انتشار: 2015 محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.   امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند ...

عوامل مؤثر درکاهش امنیت سرمایه گذاری در ایران

دانلود تحقیق درباره عوامل موثر در کاهش امنیت سرمایه گذاری در ایران در 20 صفحه   قسمتی از متن تحقیق :   محیط سرمایه گذاری در ایران، از عواملی که موجب ایجاد ناامنی در آن شده اند رنج می برد. برخی از این عوامل ، بنیادی و ریشه در فرهنگ یا ساختار سیاسی کشور دارند و برخی دیگر ، به رویکرد اقتصادی دولت  ها، عوامل برون مرزی و عملکرد کارگزاران اقتصادی مربوط می شوند. عملکرد نامناسب نهادهای دولتی (نظیر بور وکراسی گسترده ، رفتارهای تبعیض آمیز ، برخوردهای سلیقه ای، بی ثباتی قوانین ، عدم هماهنگی ...

عوامل مؤثر درکاهش امنیت سرمایه گذاری در ایران

دانلود تحقیق درباره عوامل موثر در کاهش امنیت سرمایه گذاری درایران در 23 صفحه    قسمتی از متن تحقیق: محیط سرمایه گذاری در ایران، از عواملی که موجب ایجاد ناامنی در آن شده اند رنج می برد. برخی از این عوامل ، بنیادی و ریشه در فرهنگ یا ساختار سیاسی کشور دارند و برخی دیگر ، به رویکرد اقتصادی دولت ه ا، عوامل برون مرزی و عملکرد کارگزاران اقتصادی مربوط م ی شوند. عملکرد نامناسب نهادهای دولتی (نظیر بور وکراسی گسترده ، رفتارهای تبعیض آمیز ، برخوردهای سلیق ه ای، بی ثباتی قوانین ، عدم هماهنگی نهاده ...

پروژه آماده: بررسی امنیت در شبکه های حسگر بی سیم (105 صفحه فایل ورد - word)

                  چکیده    تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ا ...

بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش

          بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش   تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و ...

مقاله امنیت برنامه های وب

هر برنامه کامپیوتری که برای اجراء در محیط شبکه، طراحی و پیاده سازی می گردد ، می بایست توجه خاصی به مقوله امنیت داشته باشد .برنامه های وب از زیرساخت شبکه ( اینترانت ، اینترانت ) برای ارائه خدمات خود به کاربران استفاده نموده و  لازم است  نحوه دستیابی کاربران به این نوع از برنامه ها ، کنترل و با توجه به سیاست های موجود ، امکان دستیابی فراهم گردد .در ابتدا می بایست کاربران شناسائی و پس از تائید هویت آنان ، امکان دستیابی به برنامه با توجه به مجوزهای تعریف شده ، فراهم گردد. ASP.NET ( پلات فر ...