امنيت

فروشگاه دانشجو

اصول امنيت برنامه هاي وب

۰ بازديد
دسته بندي امنيت
فرمت فايل docx
حجم فايل 433 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

اصول امنيت برنامه هاي وب
اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي كامپيوتري موسوم به "برنامه هاي وب " از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد .  اينگونه سايت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ايستا استفاده مي كردند . در چنين وب سايت هائي ، امكان تعامل كاربر با برنامه وجود نداشت .
با توجه به اين كه رويكرد فوق با ماهيت و يا روح  نرم افزار چندان سازگار نمي باشد ، تلاش هاي گسترده اي در جهت ايجاد محتويات پويا انجام و متعاقب آن ، فن آوري هاي متعددي ايجاد گرديد . به عنوان نمونه ، با پياده سازي فن آوري CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه هاي خارجي به منظور توليد محتويات پويا فراهم گرديد . بدين ترتيب ، كاربران قادر به درج اطلاعات و ارسال آنها براي يك برنامه خارجي و يا اسكريپت سمت سرويس دهنده شدند . برنامه موجود در سمت سرويس دهنده پس از دريافت اطلاعات و انجام پردازش هاي تعريف شده ، نتايج را توليد و آنها را براي كاربر ارسال مي نمود .
رويكرد فوق ،‌ به عنوان نقطه عطفي در برنامه هاي وب تلقي مي گردد چراكه براي اولين مرتبه امكان توليد محتويات پويا در وب سايت ها فراهم گرديد . از آن زمان تاكنون فن آوري هاي متعددي به منظور توليد برنامه هاي وب ايجاد شده است .  PHP و ASP.NET نمونه هائي در اين زمينه مي باشند .  صرفنظر از اين كه از كدام فن آوري به منظور ايجاد برنامه هاي وب استفاده مي گردد ، ايمن سازي آنان از جمله اهداف مشترك تمامي پياده كنندگان است .

 

امنيت برنامه هاي‌ وب و برداشت هاي اوليه
زماني كه در رابطه با امنيت برنامه هاي وب سخن به ميان مي آيد ، تهاجم عليه يك سايت ،‌ سرقت كارت هاي اعتباري ، بمباران وب سايت ها در جهت مستاصل كردن آنان به منظور ارائه خدمات و سرويس هاي تعريف شده ، ويروس ها ، تروجان ها ، كرم ها و ... در ذهن تداعي مي گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ مي بايست بپذيريم كه  تهديدات امنيتي متعددي متوجه برنامه هاي وب با توجه به ماهيت آنان مي باشد . سازمان ها و يا موسساتي كه از اينگونه برنامه ها استفاده مي نمايند و يا در صدد طراحي و پياده سازي آنان مي باشند ، مي بايست به اين نكته مهم توجه نمايند كه ايمن سازي يك برنامه وب ، محدود به بكارگيري يك فن آوري خاص نبوده و فرآيندي است مستمر كه عوامل انساني و غيرانساني متعددي مي توانند بر روي آن تاثيرگذار باشند .  

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

امنيت در رايانش ابري

۱ بازديد
دسته بندي كامپيوتر
فرمت فايل pdf
حجم فايل 1.713 مگا بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

عناوين مطالب اين پروژه بصورت زير مي باشد.

فصل اول :  مفاهيم رايانش ابري... 1

1-1-مقدمه. 2

1-2- تعريف رايانش ابري.. 3

1-2-1- دلايل استفاده از واژه «ابر» 5

1-3- تاريخچه رايانش ابري.. 5

1-4- كاربردهاي رايانش ابري.. 6

1-5- چهارچوب رايانش ابري.. 8

1-5-1- ويژگي‌هاي اساسي.. 9

1-5-2- مدل‌هاي سرويس.... 11

1-5-3- مدل‌هاي پياده‌سازي.. 14

1-5-4- تفاوت ميان ابر خصوصي ، ابر عمومي و ابر آميخته. 18

1-6-  مزايا و معايب رايانش ابري.. 18

1-6-1- مزاياي رايانش ابري.. 18

1-6-2- چالش‌ها در رايانش ابري.. 21

‌1-7- خلاصه فصل.. 22

فصل دوم : معماري رايانش ابري... 23

2-1- مقدمه. 24

2-2- معماري رايانش ابري.. 24

2-2-1- تركيب پذيري در معماري ابر. 25

2-2-2- زيرساخت در معماري ابر. 28

2-2-3- پلتفرم در معماري.. 30

2-2-4- برنامه‌ها در معماري ابر. 33

2-3- مدل‌هاي رايانشي غير ابري.. 34

2-3-1- رايانش خودمختار. 34

2-3-2- مدل كلاينت – سرور. 35

2-3-3- اَبَر رايانه. 35

2-3-4- رايانش همگاني.. 35

2-3-5- نظير به نظير. 36

2-4- خلاصه فصل.. 37

فصل سوم : سيستم‌عامل‌ها در رايانش ابري... 38

3-1- مقدمه. 39

3-2- دلايل ايجاد سيستم‌عامل.. 39

3-3- وظايف سيستم‌عامل.. 39

3-4- سيستم‌عامل‌هاي فعلي.. 40

3-5- انواع سيستم‌عامل.. 41

3-4-1- سيستم‌عامل تك پردازنده 41

3-4-2- سيستم‌عامل شبكه‌اي.. 41

3-4-3- سيستم‌عامل توزيع‌شده 41

3-4-4- سيستم‌عامل بي‌درنگ.... 41

3-5- ويندوز Azure. 42

3-5-1- خدمات و سرويس‌هاي ويندوز Azure. 44

3-5-2- بخش‌هاي ويندوز Azure. 45

3-6- سيستم‌عامل گوگل كروم. 50

3-6-2- معماري و سخت‌افزار. 52

3-6-3- رابط كاربري.. 53

3-6-4- سرعت... 53

3-6-5- امنيت... 54

3-6-6- ذخيره‌سازي.. 56

3-7- سيستم‌عامل جولي.. 57

3-8- سيستم‌عامل EasyPeasy. 58

3-9-  سيستم‌عامل اوراكل سولاريس 59

3-9-1- ويژگي‌هاي سولاريس.... 60

3-10- خلاصه فصل سوم. 61

فصل چهارم : امنيت در رايانش ابري... 62

4-1- مقدمه. 63

4-2- ضرورت امنيت در ابر. 63

4-3- اصطلاحات و اصول. 64

4-3-1- تعريف امنيت... 64

4-3-2-  امنيت اطلاعات... 65

4-4- مفاهيم پايه. 66

4-4-1- محرمانگي.. 66

4-4-2- يكپارچه بودن. 67

4-4-3- قابل‌دسترس بودن. 67

4-4-4- قابليت عدم انكار انجام عمل.. 67

4-4-5- اصل بودن. 68

4-4-6- كنترل دسترسي.. 68

4-4-7- احراز هويت... 68

4-4-8- تصديق هويت... 69

4-4-9- كنترل امنيت اطلاعات... 70

4-4-10- رمزنگاري.. 72

4-5- امنيت معماري.. 72

4-5-1- مجموعه ايزو 27000 : 73

4-5-2- استانداردهاي در حال آماده سازي.. 75

4-5-3- آژانس امنيت شبكه و اطلاعات اروپا(ENISA) 75

4-5-4- كتابخانه زيربنايي فناوري اطلاعات(ITIL) 76

4-5-5- اهداف كنترل اطلاعات و فناوري مرتبط(CIBIT) 77

4-6- نگراني‌هاي امنيتي در رايانش ابري.. 77

4-6-1- در دسترس بودن شبكه. 77

4-6-2- بقاء ارائه‌دهنده ابر. 77

4-6-3- بازيابي و تداوم كسب‌وكار. 77

4-6-4- حوادث امنيتي.. 78

4-6-5- شفاف‌سازي.. 78

4-6-6- از دست دادن كنترل فيزيكي.. 78

4-6-7- خطرات جديد، آسيب‌پذيري‌هاي جديد. 79

4-7- استانداردهاي امنيت و سياست در رايانش ابري.. 79

4-7-1- سياست امنيتي در رايانش ابري.. 79

4-7-2-استانداردهاي امنيتي.. 80

4-8- نماي كلي از امنيت داده‌ها در رايانش ابري.. 81

4-8-1- تأييد و هويت در پردازش ابري.. 82

4-8-2- تركيبي از تكنيك‌هاي كنترل دسترسي.. 82

4-8-3- كنترل‌هاي مديريتي امنيت پردازش ابري.. 83

4-8-4- ملاحظات امنيتي عملياتي در پردازش ابري.. 85

4-9- خلاصه فصل.. 89

فصل پنجم : نتيجه‌گيري و پيشنهاد‌ها 90

5-1- مقدمه. 91

5-2- پيشنهاد‌ها 92

منابع و مآخذ.. 93

منابع فارسي.. 94

منابع انگليسي  95

 

براي دريافت فايل ورد به اين ادرس ايميل بزنيد:    [email protected]

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

تحقيق معماري و امنيت شبكه هاي بي سيم

۶ بازديد
دسته بندي مخابرات
فرمت فايل doc
حجم فايل 312 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

شبكه هاي بي سيم كه روزانه اكثر ما از ان ها استفاده مي كنيم طبقه بندي و شكل خاصي دارند. در اين تحقيق كه سعي شده به كمك تصاوير و توضيحات به بيان كامل شبكه هاي بي سيم ، معماري و امنيت انها بپردازيم. اطلاعات اين جزوه در اين زمينه بسيار جامع و كامل بوده و با تلاش فراوان جمع اوري شده است

منبع : بزرگترين و معتبر ترين وب سايت عرضه كننده محصولات ديجيتال در ايرانwww.ticofile.ir

 
محصولات وب سايت عبارت اند از:

   
انواع كتب الكترونيك
   
تحقيق در هر زمينه
   
انواع مقاله در هر زمينه
   
پايان نامه از تمام رشته ها
   
نمونه سوالات امتحاني
   
نمونه سوالات ايين نامه
   
نمونه سوالات استخدامي
   
پروژه هاي دانشجويي
   
كتب مفيد اموزشي
   
جزوات دانشگاهي
   
نرم افزار هاي تلفن همراه
   
و صد ها موارد ديگر

با بيش از 10000 فايل و نسخه كتاب در خدمت شما دوستان عزيز و گرامي هستيم www.ticofile.ir

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

مغرفي و بررسي كلي شبكه هاي بي سيم WLAN

۶ بازديد
دسته بندي مخابرات
فرمت فايل pdf
حجم فايل 180 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

شبكه هاي محلي (LAN ) مي توانند به دو صورت كابلي (Wired ) يا بي سيم (Wireless )  طراحي گردند . درابتدا اين شبكه ها به روش كابلي با استفاده از تكنولوژي Ethernet  طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژيWi-Fi مواجه هستيم. در شبكه هاي كابلي  بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده به صورت مستقل كابل كشي صورت پذيرد. شبكه هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي تواند حداكثر تا فاصله 30 متر ي آن قرار گيرد. شبكه هاي بي سيم (WLAN ) مي تواند يكي از سه استاندارد ارتباطي Wi-Fi  را بكار مي برند.

منبع : بزرگترين و معتبر ترين وب سايت عرضه كننده محصولات ديجيتال در ايران.  www.ticofile.ir

 محصولات وب سايت عبارت اند از:

  • انواع كتب الكترونيك
  • تحقيق در هر زمينه
  • انواع مقاله در هر زمينه
  • پايان نامه از تمام رشته ها
  • نمونه سوالات امتحاني
  • نمونه سوالات ايين نامه
  • نمونه سوالات استخدامي
  • پروژه هاي دانشجويي
  • كتب مفيد اموزشي
  • جزوات دانشگاهي
  • نرم افزار هاي تلفن همراه
  • و صد ها موارد ديگر

با بيش از 10000 فايل و نسخه كتاب در خدمت شما دوستان عزيز و گرامي هستيم www.ticofile.ir

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

تحقيق نگاهي بر داده كاوي و كشف قوانين وابستگي

۷ بازديد
دسته بندي كامپيوتر
فرمت فايل pdf
حجم فايل 345 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

با افزايش سيستمهاي كامپيوتر و گسترش تكنولوژي اطلاعات , بحث اصلي در علم كامپيوتر از چگونگي جمع آوري اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سيستمهاي داده كاوي ,اين امكان را به كاربر مي دهند كه بتواند انبوه داده هاي جمع آوري شده را تفسير كنند و دانش نهفته در آن را استخراج نمايند . داده كاوي به هر نوع كشف دانش و يا الگوي پنهان در پايگاه داده ها اطلاق مي شود . امروزه داده كاوي به عنوان يكي از مهمترين مسائل هوش مصنوعي و پايگاه داده ، محققان بسياري را به خود جذب كرده است . در اين تحقيق ابتدا نگاه كلي بر داده كاوي ، استراتژيهاي داده كاوي و... داريم ، سپس  مسأله كشف قوانين وابستگي در پايگاه داده را به تفضيل بررسي كرديم و نگاهي به الگوريتمهاي موجود براي آن داشتيم . سپس مسأله كشف قوانين وابستگي در پايگاه داده هاي پويا را مورد بحث قرار داديم و الگوريتم هاي ارائه شده مربوطه را مطرح كرديم. اين تحقيق يكي از كامل ترين و تخصصي ترين تحقيق ها در اين زمينه است و مشابه ان وجود ندارد.

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

تحقيق مقايسه بانك هاي اطلاعاتي (بخصوص بانك هاي متن باز)

۸ بازديد
دسته بندي فناوري اطلاعات
فرمت فايل pdf
حجم فايل 707 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

يك بانك اطلاعاتي عبارت است از مجموعه اي مرتبط از اطلاعات يا اضافات قابل كنترل به منظور به كار گيري در يك يا چند كاربرد به صورت انتخابي و يا اختياري. در اين تحقيق به صورت كامل در باره انواع بانك هاي اظلاعاتي و مديرت و ... انها پرداخته مي شود. اين تحقيق يكي از كامل ترين و جامع ترين تحقيق ها در اين زمينه مي باشد و نظير ندارد

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

Ajax تحولي بزرگ در عرصه وب

۶ بازديد
دسته بندي كامپيوتر
فرمت فايل pdf
حجم فايل 798 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

اينترنت و مهمترين سرويس آن وب علاوه بر اين كه حيات بشري را در هزاره سوم دستخوش تحولات فراواني كرده است ، توانسته است منشاء تحولات گسترده اي در ساير حوزه هاي فناوري گردد . در واقع ، تحول در زندگي بشريت  مديون پيشرفت در ساير حوزه هاي فناوري‌ است . يكي از اين حوزه ها ، صنعت نرم افزار است. براي آشنائي با اين تحول بد نيست مروري سريع داشته باشيم به گذشته وب و نرم افزار تا مفهوم مطلب را درك كنيم. اين مقاله يكي از كامل ترين مقاله هاي تخصصي در اين زمينه است و مشابه اين مقاله در جايي ديگر وجود ندارد.

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

مثال هاي رسم نقاط در اپور

۶ بازديد
دسته بندي فيزيك
فرمت فايل pdf
حجم فايل 358 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

در اين مقاله مثال هاي متنوع و زيادي در مورد رسم نقاط در اپور و نشان دادن موقعيت انها در فضا وجود دارد. مثالها به شفاف ترين نحو ممكن به همراه تمام نمودار ها و بردار هاي مربوطه طراحي شده است. به گونه اي كه بعد از مطالعه و تمرين آنها كاملا متوجه مباحث رسم اپور خواهيد شد.

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

مقاله درس ذخيره و بازيابي

۵ بازديد
دسته بندي كامپيوتر
فرمت فايل pdf
حجم فايل 343 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

در دنياي ديجيتال و كامپيوتر تجهيزاتي وجود دارد كه از انها براي ذخيره و نگه داري اطلاعات استفاده مي شود كه يك نمونه از اين تجهيزات ديسك هاي نوري مي باشد. اين ديسك ها به سه دسته (سي دي - دي وي دي – و - بي دي) تقسيم مي شوند. در اين مقاله به معرفي و برسي تخصصي انواع ديسك هاي نوري همراه با تصاويرشان پرداخته شده است. و اميدواريم كه برايتان مفيد واقع بشود

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

مفاله كامپيوتر و شبكه هاي ارتباطي

۴ بازديد
دسته بندي كامپيوتر
فرمت فايل pdf
حجم فايل 536 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

امروزه با رشد روز افزون ارتباطات و فناوري اكثر كارها با شبكه جهاني اينترنت انجام مي شود لذا در اين مقاله مفيد به معرفي و بررسي تخصصي انواع شبكه هاي ارتباطي بين چند كامپيوتر ، ارتباط سخت افزار و شبكه ، برنامه نويسي و دستورهايي كه در شبكه كاربرد دارد و مباحثي چند در باره سخت افزار سيستم ها بحث مي شود. و مباحث كاملا تخصصي مي باشد.

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود