فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

فایلهای مفید

فروش محصولات دانلودی و بازاریابی فایل سرو

پاورپوینت بررسی مهندسی امنیت نرم افزار

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 803 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی مهندسی امنیت نرم افزار

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی مهندسی امنیت نرم افزار در 26اسلاید زیبا و قابل ویرایش با فرمت pptx



اهمیت امنیت نرم افزار در یک نگاه


امنیت در حوزه نرم افزار

سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)

محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.

مقاومت در برابر حملات : resist و tolerate


امنیت و پیچیدگی سیستمی

بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد.

در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.

عدم استفاده از سیاست های امنیتی ناهمگون


دانلود مقاله امنیت در سایه حجاب

مقاله امنیت در سایه حجاب

مقاله امنیت در سایه حجاب

دانلود مقاله امنیت در سایه حجاب

مقاله امنیت در سایه حجاب
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 8

مقاله امنیت در سایه حجاب 

از جمله مباحثی که همواره به عنوان یک موضوع بحث برانگیز و جنجالی، مطرح بوده، ذهن و ضمیر انسان ها و جوامع بشری را به خود معطوف و مشغول ساخته است، مقوله حجاب و تعیین حدود و ثغور آن، بوده است. عده ای رعایت حجاب و پوشش اسلامی را مانع حضور زنان در اجتماع تلقی کرده و مدعی هستند که رعایت حجاب برای خانم ها دست و پاگیر بوده و مانع فعالیت های آنها در عرصه های سیاسی، اجتماعی و فرهنگی می شود و از این ناحیه، آسیب های اقتصادی به جامعه و پیامدهای روحی و روانی برای خانم ها به ارمغان می آورد! برخی دیگر، قانون حجاب را مغایر اصل آزادی و دموکراسی معرفی نموده و با جدیت تمام با آن مخالفت می کنند و با کسانی که با میل و رغبت، حجاب و پوشش شان را به عنوان یک وظیفه و تکلیف رعایت کرده و در اجتماع ظاهر می شوند با شدت برخورد کرده و از امتیازات اساسی و مهم اجتماعی مثل رفتن به مدرسه، دانشگاه، استخدام در ادارات دولتی و گرفتن گذرنامه و... محروم می کنند، آن هم در کشورهایی که خود را مهد فرهنگ و تمدن و پایه گذار دموکراسی معرفی کرده و از آزادی های فردی و اجتماعی دم می زنند

منابع : 

ـ 1- آیا حجاب ضرورت دارد؟، دکتر شهریار روحانی.
2- حجاب در ادیان، علی محمدی، ماهنامه پیام زن شماره های 18و 19و .20
3- نگاه پاک زن و نگاه های آلوده به او، آیین بهزیستی اسلام، ج3، دکتر احمد صبور اردوباری.
4- قرآن کریم، اعراف/22
5- قره العین «درآمدی بر تاریخ بی حجابی در ایران»، ص40، سینا واحد، مؤسسه انتشاراتی نور.
6- برداشت آزاد، از آیه 30 و 31 سوره نور ترجمه آزاد
7- قرآن کریم، نور 31
8- قرآن کریم، احزاب 32 ترجمه آزاد
9- محاسن التأویل، ج 13، ص 349، محمد جمال الدین قاسمی، یکی از معانی تبرج را لباس نازک، ذکر کرده است.
10- قرآن کریم، احزاب 33 ترجمه آزاد
11- دعائم الاسلام، ج 2، ص 202
12- وسائل الشیعه، ج 14، ص 138
13- غررالحکم و دررالکلم، ج 5، ص 195
14- همان، ج 4، ص 549
15- همان، ج 1، ص 262 «الحظ راید الفتن»
16- همان، ج 1، ص 335 «العیون مصائد الشیطان»
17- همان، ج 1، ص 100 «العین برید القلب»
.18 غررالحکم و درر الکلم، ج5، ص 449
.19 ر.ک: تفسیر صافی، ج3، ص 430؛ الدر المنثور، ج5، ص 40؛ کافی، ج5، ص .521
.20 برداشت از آیه 32 و 33 سوره احزاب.
.21 قرآن کریم، احزاب/ 59: ترجمه آزاد
.22 برداشت از آیه 59 سوره احزاب
.23 قرآن کریم، احزاب/ 32
.24 قرآن کریم، احزاب/ 60

دانلود مقاله امنیت در سایه حجاب

دانلود ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

دانلود ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

دانلود ترجمه مقاله روش امنیت شبکه حسگر بیسیم با زیست الهامی
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 2576 کیلو بایت
تعداد صفحات فایل 16

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

 

  1. 1.      مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node

دانلود ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم (پایان نامه‌ی کاردانی رشته‌ی کامپیوتر گرایش نرم افزار)

دانلود پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم
پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 99

امنیت در شبکه های بی سیم

مقدمه : 

 

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

================================

فهرست:

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

دانلود پایان نامه امنیت در شبکه های بی سیم

دانلود مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

دانلود مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات
دسته بندی پژوهش
فرمت فایل docx
حجم فایل 193 کیلو بایت
تعداد صفحات فایل 6

مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات

چکیده

امنیت در وب‌سایت، امروزه یکی از چالش‌های اساسی مدیران شبکه است و همواره وب‌سایت‌ها در معرض انواع حملات جدید و ناشناخته هستند. اطلاعات موجود در وب‌سایت‌ها باید از دستیابی غیرمجاز افرادی که نفوذگر نامیده می‌شوند و مجوز دستیابی به داده‌ها را ندارند، محافظت شود. یکی از راهکارهای امنیتی در وب‌سایت‌ها، استفاده از مکانیزم احراز هویت است که این مکانیزم در وب‌سایت‌ها دسترسی کاربران را مدیریت و کنترل می‌کند اما نفوذگر، ممکن است با حمله تغییر پیام، هویت اصلی خود را جعل کرده و به صورت غیر مجاز با ورود به وب‌سایت به اطلاعات دستیابی داشته باشد.

    در این مقاله پیشنهاد شده است در پایگاه داده، اطلاعات مدیر به صورت کد شده، ذخیره شود و نیز در بخش ورود به سیستم آن رمز را وارد نمود تا منوی فرم مدیریت فعال شود و با کلیک بر روی آن به سرور دیگر که بخش مدیریت فایلها در آن قرار دارد انتقال داده می‌شود، بدین صورت که در فرم مدیریت باز هم سؤال امنیتی و احراز هویت در لایه‌های مختلف داده خواهد شد که تنها در صورت درست بودن همه موارد، امکان دستیابی به برنامه‌ها با توجه به مجوزهای تعریف شده، فراهم می‌شود که موجب دسترسی‌پذیری کابران و مدیران تأیید شده و ایجاد امنیت بالاتر در وب‌سایت‌ها خواهد شد.

کلمات کلیدی: امنیت، نفوذگر، تغییر پیام، احراز هویت لایه‌ای

 

دانلود مقاله ارایه راهکاری برای افزایش امنیت در وب‌سایت‌ها با استفاده از محدود و مخفی کردن اطلاعات