واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

دانلود تحقیق درباره رویکردی عملی به امنیت شبکه لایه بندی شده

تعداد صفحات:29

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

 

فهرست مطالب

مقدمه    ................................................................................................................    01

افزودن به ضریب عملکرد هکرها    .......................................................................    04

مدل امنیت لایه بندی شده    ..................................................................................    05

 سطح ۱: امنیت پیرامون    .....................................................................................    06

سطح ۲-  امنیت شبکه    .......................................................................................    10

سطح ۳-  امنیت میزبان    ......................................................................................    17

سطح ۴-  امنیت برنامه کاربردی    ........................................................................    21

سطح ۵ -  امنیت دیتا    .........................................................................................    25

نتیجه گیری    .......................................................................................................    29

 

 

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.



خرید و دانلود دانلود تحقیق درباره رویکردی عملی به امنیت شبکه لایه بندی شده


دانلود تحقیق درباره ریزپردازنده

دانلود تحقیق درباره ریزپردازنده

تعداد صفحات:14

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

 

ریزپردازنده

کامپیوتری که هم اکنون به کمک آن در حال مشاهده و مطالعه این صفحه هستید ، دارای یک ریزپردازنده است . ریزپردازنده  به منزله مغز کامپیوتر است و  تمامی کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع  ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمامی آنان عملیات مشابهی را انجام  می دهند .

تاریخچه ریزپردازنده ها
 ریزپردازنده که CPU هم نامیده می گردد، پتانسیل های اساسی برای انجام محاسبات و عملیات مورد نظر در یک کامپیوتر را فراهم  می نماید. ریزپردازنده  از لحاظ فیزیکی  یک تراشه است . اولین ریزپردازنده در سال 1971 و با نام Intel 4004  معرفی گردید. ریزپردازنده فوق چندان قدرتمند نبود و صرفا" قادر به انجام عملیات جمع و تفریق  چهار بیتی بود. نکته مثبت پردازنده فوق، استفاده از صرفا" یک تراشه بود.قبل از آن مهندسین و طراحان کامپیوتر از چندین تراشه و یا عصر برای تولید کامپیوتر استفاده می کردند.
اولین ریزپردازنده ای که بر روی یک کامپیوتر خانگی نصب  گردید ، 8080 بود. پردازنده فوق هشت بیتی و بر روی یک تراشه قرار داشت . این ریزپردازنده در سال 1974 به بازار عرضه گردید.اولین پردازنده ای که باعث تحولات اساسی در دنیای کامپیوتر شد ، 8088 بود. ریزپردازنده فوق در سال 1979 توسط شرکت IBM طراحی و اولین نمونه آن در سال 1982 عرضه گردید. وضعیت تولید ریزپردازنده توسط شرکت های تولید کننده بسرعت رشد و از مدل  8088 به 80286 ، 80386  ، 80486 ، پنتیوم ، پنتیوم II ، پنتیوم III و پنتیوم 4  رسیده است . تمام پردازنده های فوق توسط شرکت اینتل و سایر شرکت های  ذیربط طراحی و عرضه شده است . پردازنده های پنتیوم 4 در مقایسه با پردازنده 8088 عملیات مربوطه را با سرعتی به میزان 5000 بار سریعتر انجام می دهد! جدول زیر ویژگی هر یک از پردازنده های فوق بهمراه تفاوت های موجود  را نشان می دهد.



خرید و دانلود دانلود تحقیق درباره ریزپردازنده


دانلود تحقیق درباره ریاضیات محض و کاربردی

تعداد صفحات:9

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

 

ریاضیات محض و کاربردی

Mathematics

 

ماهیت کار

 

ریاضی یکی از قدیمی ترین و پایه ای ترین رشته های علوم است . ریاضی دانان از نظریه های ریاضی , روشهای محاسبه , آلگوریتمها و آخرین دستاوردهای رایانه ای برای حل مسائل اقتصادی , علمی , مهندسی , فیزیک و تجاری استفاده می کنند.کار ریاضی دانان به دو بخش گسترده تقسیم می شود . ریاضی محض و ریاضی کار بردی . این دو گروه کاملا از یکدیگر قابل تمایز نبوده و اغلب بایکدیگرهمپوشانی دارند.

ریاضی دانان محض(نظری) با گسترش مبانی جدید و تشخیص روابط کشف نشده میان قوانین موجود ریاضی باعث گسترش دانش ریاضی می شوند . اگرچه آنان به دنبال گسترش دانش پایه بوده بی آنکه لزوما موارد کاربردی آنرا بررسی کنند ، چنین دانش مطلقی , نوعی راهبرد مفید در ایجاد وپیشبرد بسیاری از دستاوردهای مهندسی و علمی بوده است.



خرید و دانلود دانلود تحقیق درباره ریاضیات محض و کاربردی


دانلود تحقیق روش‌های معمول حمله به کامپیوترها

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

تعداد صفحات:11

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

 

روش‌های معمول حمله به کامپیوترها

 قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.

۱- برنامه‌های اسب تروا

۲-  درهای پشتی و برنامه‌های مدیریت از راه دور

۳-عدم پذیرش سرویس

۴- وساطت برای یک حمله دیگر

۵- اشتراکهای ویندوزی حفاظت‌نشده

۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

۷- اسکریپتهای Cross-Site

۸- ایمیلهای جعلی

۹- ویروسهای داخل ایمیل

۱۰- پسوندهای مخفی فایل

۱۱-  سرویس‌گیرندگان چت

۱۲- شنود بسته‌های اطلاعات



خرید و دانلود دانلود تحقیق روش‌های معمول حمله به کامپیوترها


دانلود تحقیق درباره راهنمای نصب پارسیکس گنو/لینوکس

دانلود تحقیق درباره راهنمای نصب پارسیکس گنو/لینوکس

تعداد صفحات:12

نوع فایل: word (قابل ویرایش)

لینک دانلود پایین صفحه

 

 

 

نکات عمومی‌

همین راهنما برروی دیسک فشرده پارسیکس گنو/لینوکس نیز موجود است. قسمت هایی که در مستطیل‌های مشکی رنگ می‌بینید، به این معناست که باید در محیط ترمینال (منوی Applications-> Accessories -> Terminal) اجراشوند. جهت انتقال نظرات، پیشنهادات و انتقادات می‌توانید با آدرس ایمیل (docs AT parsix DOT org ) مکاتبه نمایید. توجه نمایید که این صفحه برای مشاهده با قلم FreeFarsi (قلم Free Persian Font) بهینه شده، لذا اگر این قلم در سیستم شما موجود نمی‌باشد، جهت مشاهده بهتر این صفحه قلم FreeFarsi را در پوشه قلمهای سیستم خود اضافه نمایید.

خرید و دانلود دانلود تحقیق درباره راهنمای نصب پارسیکس گنو/لینوکس