فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد ویروس

اختصاصی از فی بوو تحقیق در مورد ویروس دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ویروس


تحقیق در مورد ویروس

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 7


فهرست مطالب :
نامگذازی ویروس ها:
انواع ویروس
خطرات ویروسهای ایمیل و اسبهای تروا
خطر نشت و فاش شدن اطلاعات
طرز کار برنامه های ضد ویروس
تفاوت بین نسخه‌های ضد ویروس
حافظت e-mail‌
بروز رسانی نرم‌افزار‌های ضدویروس




ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.
برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده  بودند.


دانلود با لینک مستقیم


تحقیق در مورد ویروس

تحقیق ویروس های کامپیوتری

اختصاصی از فی بوو تحقیق ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق ویروس های کامپیوتری


تحقیق ویروس های کامپیوتری

ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت
SG  پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد

آژانس پلیس ملی وجود بیست مورد از شبکه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌کند. این ویروس جدید برای ارسال هرزنامه‌ها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این کامپیوترها در ژاپن نبوده‌اند.

یک مورد از این شبکه‌ها موجب آلوده شدن 2500 کامپیوتر در ژاپن و 30000 کامپیوتر در سایر کشورها گشته است.

این ویروس شبکه‌هایی از کامپیوترهای آلوده را برای افزایش حملات خود به وب سایت‌ها ایجاد می‌کند.

حملاتی که توسط هرزنامه‌ها و یا داده‌های نامعتبر صورت می‌گیرند، می‌توانند کامپیوترهای دیگر را از کار انداخته و وب سایت‌های مورد نظر را بیش از اندازه بارگذاری کرده و آنها را به سوی حمله و تخریب سایر کامپیوترها و شبکه‌ها هدایت کنند.

انتظار ویروسها برای رسیدن روز ولنتاین!

14 فوریه روز ولنتاین است. بدون شک هکرها یک بار دیگر منتظر این روز هستند که کدهای مخرب خود را در غالب نامه های عاشقانه و یا کارت پستالهای تبریک این روز، منتشر می کنند.

از میان نمونه های قبلی که برای این روز بخصوص طراحی شده بود می توان ویروس
 I love you را نام برد که سرعت انتشار و تخریب آن از بقیه بیشتر بود.

تعداد صفحاتک29

فرمت فایل:ورد


دانلود با لینک مستقیم


تحقیق ویروس های کامپیوتری

تحقیق درباره باکتری ها و ویروس ها

اختصاصی از فی بوو تحقیق درباره باکتری ها و ویروس ها دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره باکتری ها و ویروس ها


تحقیق درباره باکتری ها   و   ویروس ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:9
فهرست و توضیحات:

باکتری ها   و   ویروس ها

مقدمه

تفاوت یوکاریوتها با باکتریها

مشخصات سلول باکتری

طبقه بندی باکتریها

باکتریهای پست

اجزای ساختمانی باکتریها

فلاژلها (Flagella)

فیمبریاها

هسته باکتری

سیتوپلاسم

دیواره سلولی

غشای سیتوپلاسمی

تولیدمثل باکتری

کوچک دریایی درمان تازه ای برای بیماری های لاعلاجی چون سرطان و ایدز کشف کردند.
به گزارش خبرگزاری مهر، در این مطالعه که در نشریه آن لاین Nature Chemical Biology به چاپ رسیده است، باکتری های همزیستی که در آبدزدک های دریایی و سایر موجودات دریازی دیگر زندگی می کنند، بررسی شدند.

باکتری های همزیست 46 گونه آبدزدک در نواحی گرمسیری اقیانوس آرام نزدیک به گینه نو بررسی شد. این باکتری ها با تولید مواد شیمیایی خاص به این جانداران کمک می کنند تا با شکارچیانشان بجنگند. بعضی از این ترکیبات شیمیایی خاصیت ضد سرطان دارند اگرچه تولید آنها در مقادیر زیاد عملا غیر ممکن است.

بر اساس گزارش sciencedaily آبدزدک دریایی با باکتری های مختلفی همزیست است. با شبیه سازی سازوکار تولید ترکیبات شیمیایی توسط این باکتری های همزیست در بدن آبدزدک دریایی می توان به درمان های تازه و طبیعی با حداقل عوارض جانبی برای بیماری های ژنتیکی دست یافت. یعنی با استخراج این باکتری ها از بدن حیوانات، گرفتن DNA آنها و القای تولید ترکیبات خواسته از طریق دستکاری های ژنتیکی می توان خوشبین بود که بسیاری از بیماری ها را درمان کرد.

دکتر Eric W. Schmidt استادیار شیمی پزشکی در دانشگاه یوتا اظهار امیدواری کرد با استفاده از دستکاری های ژنتیکی این باکتری ها برای تولید این ترکیبات شیمیایی معجزه گر، می توان با بیماری هایی مانند سرطان و ایدز مقابله کرد. به این تزتیب تنها با استفاده از القا یک جهش در مولکول DNA این باکتری ها می توان ترکیباتی کاملا طبیعی برای درمان بیماری های لاعلاج تولید کرد.

شناسایی باکتری با قابلیت احیای خودکار در آرسنیک

محققان فرانسوی از کشف گونه ای از باکتری ها خبردادند که قادر است خود را در محیط‌های طبیعی فوق العاده شدید نظیر آرسنیک احیا کند.

به گزارش خبرگزاری مهر، محققان مرکز ملی تحقیقات علمی فرانسه امیدوار هستند تا این کشف جدید به شکل گیری روشی نوین برای بررسی دقیق محیط های آلوده به چنین موادی منجر شود.

تا پیش از این یافتن راه هایی برای بررسی دقیق محیط های طبیعی آلوده به آرسنیک مخصوصا محیط های زیرآبی چالش اصلی محققان بوده است.

گروه محققان در مرکز ملی تحقیقات علمی فرانسه برای رسیدن به این منظور بر روی مطالعات مولکول ژنتیکی، میکروبیولوژی و ژنومیک تحقیق کرده و در عین حال ژنوم آرسنیک را در مورد مطالعه دقیق قرار دادند و دریافتند که این باکتری از قابلیت مهم احیای خودکار در چنین محیط هایی برخوردار است.


دانلود با لینک مستقیم


تحقیق درباره باکتری ها و ویروس ها

آموزش حذف ویروس های جدید اندرویدی بدون نیاز به فلش

اختصاصی از فی بوو آموزش حذف ویروس های جدید اندرویدی بدون نیاز به فلش دانلود با لینک مستقیم و پر سرعت .

آموزش حذف ویروس های جدید اندرویدی بدون نیاز به فلش


آموزش حذف ویروس های جدید اندرویدی بدون نیاز به فلش

همان طور که می دانید مدتی است ویروس های جدید اندرویدی بسیار فراگیر و شایع شده اند . البته چند سال گذشته هم ویروس هایی را برای گوشی های اندرویدی داشتیم ولی این ویروس ها نهایت با یک ریست فکتوری و بازگشت به تنظیمات کارخانه از بین می رفتند اما به تازگی ویروس های جدید اندرویدی و البته بسیار آزاردهنده چون Monkey test ، Time service و S.e.x..sy و ……. به گوشی های اندرویدی نفود می کنند که کاربران زیادی را در سطح دنیا حتی ایران درگیر کرده اند که متاسفانه این ویروس ها گوشی را به شدت مختل کرده و توانایی کار با گوشی را به طور کامل از کاربر سلب می نمایند


دانلود با لینک مستقیم


آموزش حذف ویروس های جدید اندرویدی بدون نیاز به فلش

مقاله امنیت شبکه: چالشها و راهکارها

اختصاصی از فی بوو مقاله امنیت شبکه: چالشها و راهکارها دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه: چالشها و راهکارها


مقاله امنیت شبکه: چالشها و راهکارها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:35

 

  

 فهرست مطالب

 

 

امنیت شبکه های کامپیوتری

 

مقدمه

 

 هکر(Hacker)

 

ویروس(Viruse)

 

کرم های شبکه (Worms)

 

انواع حملات کامپیوتری

 

مقدمه

 

وظیفه یک سرویس دهنده

 

سرویس‌های حیاتی و موردنیاز

 

مشخص نمودن پروتکل‌های مورد نیاز

 

 

 

امنیت شبکه: چالشها و راهکارها

 

  1. مقدمه

  2. امنیت شبکه‌های اطلاعاتی و ارتباطی

 

2-1: اهمیت امنیت شبکه

 

2-2: سابقه امنیت شبکه

 

3-4: طبقه‌بندی جرایم رایانه‌ای

 

3-4-1: طبقه‌بندی OECDB

 

-4-2: طبقه‌بندی شورای اروپا:

 

-4-3: طبقه‌بندی اینترپول:

 

3-5: شش نشانه از خرابکاران شبکه‌ای

 

راهکارهای امنیتی شبکه

 

4-1: کنترل دولتی

 

4-2: کنترل سازمانی

 

4-3: کنترل فردی

 

4-4: تقویت اینترانت‌ها

 

4-5: وجود یک نظام قانونمند اینترنتی

 

4-6: کار گسترده فرهنگی برای آگاهی کاربران

 

4-7: فایروالها

 

آموزش امنیت شبکهCISSP

 

 

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.


 

 


دانلود با لینک مستقیم


مقاله امنیت شبکه: چالشها و راهکارها