فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت در شبکه های بی سیم

اختصاصی از فی ژوو امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های بی سیم


امنیت در شبکه های بی سیم

پروژه امنیت در شبکه های بی سیم به صورت یک پروژه 20 صفحه ای ارائه شده است .

فهرست مطالب تحقیق :

بخش اول : مقدمه - بخش دوم : شبکه‌ های محلی بی‌سیم - بخش سوم : عناصر فعال و سطح پوشش WLAN - بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱ - بخش پنجم : سرویس‌های امنیتی WEP – Authentication - بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity - بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP - قسمت هشتم : خطرها، حملات و ملزومات امنیتی - قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI


دانلود با لینک مستقیم


امنیت در شبکه های بی سیم

دانلود مقاله کامل درباره تجزیه و تحلیل ژئوپلیتیک چین بر امنیت ایران

اختصاصی از فی ژوو دانلود مقاله کامل درباره تجزیه و تحلیل ژئوپلیتیک چین بر امنیت ایران دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره تجزیه و تحلیل ژئوپلیتیک چین بر امنیت ایران


دانلود مقاله کامل درباره تجزیه و تحلیل ژئوپلیتیک چین بر امنیت ایران

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

فهرست مطالب :

چکیده

مقدمه

متن

نتیجه و پیشنهادات

منابع و مآخذ

 

چکیده:

با فروپاشی شوروی در سال 1991  و جا برای بحران کویت ایالات متحده مقام تک قطبی را به سرکردگیخود مطرح ساخت. چین و ایران با نظام تک قطبی به سرکردگی آمریکا مخالفت کردند. موقعیت ژئوپلتیکی ایران در منطقه خلیج فارش و آسیای مرکزی و همسویی سیاستها موجب ایجاد روابط استراتژیک بین دو کشور چین و ایران گردید. اما آمریکا در مخالفت از ایران، چین را از فروش تسلیحات هسته‌ای شیمیایی به ایران برحذر داشت و با اعمال فشار و وعده امتیازات زیاد، چین را مجبور ساخت که قرارداد مربوط به نیروگاه اتمی بوشهر را معلق و پیشنهاد واگذاری راکتور تحقیقات آب سبک به ایران را رد و نهایتاً  کاربری چین را در استراتژی ژئوپلتیکی ایران کم اثر نماید.

در فصول این پایان نامه به موقعیت و جایگاه چین در شرق آسیا و اهمیت ان از نظر ژئواستراتژیکی برای آمریکا و روسیه، جمعیت زیاد و انسانهای نسبتاً ماهر، ذخایر مالی و رشد اقتصادی خوب و تکنولوژی رو به رشد و ارتش مجهز به سلاحهای پیشرفته و هسته‌ای، نقش آفرینی چین در ؟ امنیتی اروآسیا به همراه آمریکا در روسیه، مشخص کردن علائق ژئوپلتیکی آن کشور ؟ 21 مرتبه با هداف تاکتیکی ( تأمین منافع اقتصادی ) و داشتن مازاد بیش از 40% میلیارد دلاری با آمریکا و اهداف استراتژیک ( تأمین منافع انرژی )، تحولات  ژئواستراتژیک و ژئواکونومیک قرن (21) و جایگزینی اقتصادی  محوری بجای سیاست محوری بر پایه تفکرات نظامی پرداخته شده است.

در پایان با مشخص کردن تهدیدات آمریکا و نقاط قوت و ضعف چین و شناخت عوامل مثبت و منفی تأثیر گذار بر روابط چین و ایران این فرصت رابتین می‌نماید که مسئولین با استفاده از یافته‌های این تحقیق در ارتباط با نقش چین در مسائل امنیتی ایران تصمیمات صحیحی را اتخاذ نمایند.

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره تجزیه و تحلیل ژئوپلیتیک چین بر امنیت ایران

دانلود تحقیق امنیت شبکه

اختصاصی از فی ژوو دانلود تحقیق امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه


دانلود تحقیق امنیت شبکه

مقدمه ای بر امنیت شبکه
چکیده :
 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
مدیریت ریسک: بازی امنیتی
این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.
هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.
انواع و منابع تهدیدهای شبکه:
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.
Denial-of-Service
 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.
منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .
چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.
برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:
•    عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
•    استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .
مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.
•    موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 

 

فهرست مطالب
عنوان    صفحه
مقدمه ای بر امنیت شبکه    1
انواع و منابع تهدیدهای شبکه    2
اجرای فرامین غیر قانونی    4
تخریب اطلاعات    6
فایروالها    8
باستیون هاست (Bastion host)    9
روتور    9
لیست کنترل دسترسی (ACL)    9
منطقه بیطرف (DMZ)    10
پراکسی (Proxy)    10
انواع فایروالها    11
فیلتر کردن بسته    11
سیستمهای ترکیبی (Hybrid systems)    13
زمینه‌های اشتغال    14
بازار کار    15

 

 

 

 

شامل 17 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه

تحقیق در مورد شبکه های کامپیوتری و انواع و کاربرد ها و امنیت

اختصاصی از فی ژوو تحقیق در مورد شبکه های کامپیوتری و انواع و کاربرد ها و امنیت دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد شبکه های کامپیوتری و انواع و کاربرد ها و امنیت


تحقیق در مورد شبکه های کامپیوتری و انواع و کاربرد ها و امنیت

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه9

 

بخشی از فهرست مطالب

تقسیم بندی بر اساس نوع وظایف

انواع معماری شبکه :

سرویس هایی که پروتکل های شبکه ارائه دهند:

 

شبکه های LAN (Local Area

 

شبکه های MAN (Metropolitan

 

وظایف کارتهای شبکه

 

 

چکیده:  هدف از ایجاد شبکه های کامپیوتری به اشتراک گزاشتن اطلاعات جهت سهولت دستیابی سریع و آسان کاربران از اطلاعات موجود در بانک های اطلاعاطی مختلف می باشد. این پروژه به بررسی امکان ایجاد سطح دسترسی آسان و سریع به داده ها و اطلاعات مورد نیاز کاربران را در زمینه های گوناگون علمی و سیاسی و.... که در مناطق و فواصل نزدیک و طولانی از یکدیگر قرار دارند می پردازد.

 


مقدمه

امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست  با توجه به مزیت های مختلف آنها ( کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و(...شاهد پیشرفت روزافزون این شاخه علمی می شویم. در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام.

مفاهیم اولیه شبکه

وقتی دو یا چند کامپیوتر را طوری به همدیگر متصل کرده که بتوانند با همدیگر ارتباط برقرار کنند شبکه داده ایجاد شده برای ایجاد شبکه می توان یکی از روش های استفاده از کابل ، تکنولوژی بی سیم مثل امواج رادیویی یا مادون قرمز یا حتی مودم و خط تلفن  استفاده کرد.

تکنولوژی که از آن برای متصل کردن دو کامپیوتر به همدیگر استفاده می شود را اصطلاحا رسانه شبکه

 می نامند که در میان آنها کابل مسی متداولترین رسانه شبکه می باشد. هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند . مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه مینامند.

قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یانوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود. این سیگنال ها کدی راتشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند.

شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی، ماهواره ) و به منظور اشتراک منابع فیزیکی(چاپگر) و اشتراک منابع منطقی(فایل)  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

 

                                     شکل1 : شکل یک شبکه کامپیوتری

 

معماری شبکه

معماری یک شبکه بیانگر استانداردهای تعریف شده در خصوص نحوه اتصال کامپیوترها با یکدیگرو نحوه ارسال اطلاعات میباشد . به عبارت دیگر . معماری شبکه مجموعه ای از استانداردهایی است که نوع کابل کشی ، اتصالات ، توپولوژی ، نحوه دسترسی به خطوط انتقال و سرعت انتقال را مشخص میکند . بنابراین هنگام راه اندازی یک شبکه ، باید ابتدا معماری شبکه مشخص شود و سپس با توجه به استانداردهایی که معماری شبکه مشخص میکند، قطعات و اتصالات شبکه خریداری وپیکربندی گردد .

انواع معماری شبکه :

 


دانلود با لینک مستقیم


تحقیق در مورد شبکه های کامپیوتری و انواع و کاربرد ها و امنیت

دانلود پاورپوینت امنیت در تجارت الکترونیک

اختصاصی از فی ژوو دانلود پاورپوینت امنیت در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت در تجارت الکترونیک

مقدمه ای بر نقش امنیت در تجارت

با تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محلی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.

هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری  قرار می گیرند. با اینحال آنچه مهمتر از میزان  خسارات ا ین آمار است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.

و ...
در 32 اسلاید
قابل ویرایش


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت در تجارت الکترونیک