نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

امنیت شبکه

  فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:133 مدل مرجع ‎OSI و لایه‎بندی پروتکل در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حص ...

بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند‎ (تعداد صفحات 109 )

از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود . با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت . به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود ، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه ده ...

امنیت در شبکه های بی سیم

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:35     محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps ). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LAN ها از خاصیت bridgin ...

امنیت شبکه

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:200      بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،&zwn ...

تحقیق و پژوهش کامل در مورد SSL و امنیت دیجیتالی (فایل Wordبا قابلیت ویرایش)تعداد صفحات 78

 امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک ...

بررسی روش های تامین امنیت شبکه های کامپیوتری با تکیه بر امنیت سخت افزاری (تعداد صفحات 73 )

امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکتهای دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهایی که از سوی تروریست‌های فضای سایبر و کارمندان ناراضی و هکرها باعت می‌شود تا شرکت‌ها به فکر امنیت شبکه خود باشند. امروزه امنیت یک اصل به حساب می‌آید. با توجه به رشد فنآوری اطلاعات در کشور و بالتبع در استانداری فارس، ما شاهد گسترش و بزرگ شدن هر روزه اتاقهای سرور و افزایش تعداد سرورها و سرویسهای مستقر در آن هستیم و گاهی این گسترش به حدی میرسد که دیگر یک فضای معمولی جوابگوی نیازه ...

دانلود مقاله معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی

فرمت فایل: ورد قابل ویرایش تعداد صفحات: 76 فصل اولمعرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی با وجود بهبود شرایط زندگی هنوز هم بیماریها پس ازبلایای طبیعی مهمترین عوامل آسیب زننده‌ای بشمار می‌آیند که تاکنون مهار نشده‌اند و خسارات مالی و جانی فراوانی به بار می‌آورند. بیماریها این دشمنان قدیمی ک احتمالاً‌ قدمتی برابر با ظهورحیات برروی زمین دارند معلول علت‌های گوناگونی هستند. این مفهوم که بعضی نشانه‌ها و بیماریها دارای علت هستند یک باور باستانی به قدمت ...

دانلود تحقیق و آموزش در مورد امنیت اطلاعات و نرم افزار SNORT‎ تعداد صفحات 37 کاملا کاربردی و نایاب

اسنورت یک ابزار کدباز تشخیص و جلوگیری از نفوذ است. این ابزار در سال های 1999-1998  توسط مارتین روزچ  موسس شرکت source file توسعه داده شد. این شرکت به پشتیبانی فنی از این ابزارمی‌ پردازد و بر اساس این ابزار برای سازمانهای مختلف ساختارها و راه حلهای امنیتی اراده میدهد. اسنورت تا سال ۲۰۱۱ با بیش از ۳ میلیون دانلود، متداولترین فناوری تشخیص نفوذ در دنیا میباشد.اسنورت میتواند در یکی از این سه حالت کاری پیکربندی شود: استراق سمع کننده بسته ها ، نسخه بردار از ترافیک  و سیستم تشخیص نفو ...

آموزش و مقاله و تحقیق و کنفرانس پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP (تعداد صفحات 61 )

 شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای ...

دانلود تحقیق و کنفرانس در مورد امنیت شبکه های بی سیم WIFI (فایل Word /با قابلیت ویرایش)تعداد صفحات 31

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وه ...