فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

اختصاصی از فی بوو اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها دانلود با لینک مستقیم و پر سرعت .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها


اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

مقدمه

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

 

تعداد صفحه: 23

فرمت فایل: DOC


دانلود با لینک مستقیم


اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

تحقیق تولرانس نقایص و اشباهات در معماری نانو کامپیوترها 11 ص - ورد

اختصاصی از فی بوو تحقیق تولرانس نقایص و اشباهات در معماری نانو کامپیوترها 11 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق تولرانس نقایص و اشباهات در معماری نانو کامپیوترها 11 ص - ورد


تحقیق تولرانس نقایص و اشباهات در معماری نانو کامپیوترها  11 ص - ورد

مقدمه:

ابزار الکترونیکی در مقیاس نانومتر طی سالهای اخیر گسترش زیادی یافته اند. و علاوه بر گسترش ابزاری این دسته از ابزار الکترونیکی یکسری تحقیقاتی بصورت پیشرفته روی سطوح مدارات منطقی صورت پذیرفته است که از قبیل تکنولوژی تونل های انفرادی الکترونی (2و1) و نانو تیوپهای کربنی و نیز نانوسیم های نیمه هادیها و غیره می باشد.

اندزه هایی خیلی کوچک ابزار الکترونیکی در مقیاس نانو احتمال و امکان ساخت یک تریلیون وسیله و یا ابزار در هر سانتیمتر مربع را ایجاد می کند علیرغم این برای تکمیل مدارات و اجرای آنها یکسری محاسبات لازم است که بایستی شرح کامل روی آنها صورت پذیرد و نیز روی عدم دقت و بی ثباتی این ابزار که از طریق فرآیندهای اصلی و بوسیله وسایلی ظریف های حاصل می آید.


دانلود با لینک مستقیم


تحقیق تولرانس نقایص و اشباهات در معماری نانو کامپیوترها 11 ص - ورد

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

اختصاصی از فی بوو دانلود تحقیق روش‌های معمول حمله به کامپیوترها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق روش‌های معمول حمله به کامپیوترها


دانلود تحقیق روش‌های معمول حمله به کامپیوترها

 قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.
۱- برنامه‌های اسب تروا
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور
۳-عدم پذیرش سرویس
۴- وساطت برای یک حمله دیگر
۵- اشتراکهای ویندوزی حفاظت‌نشده
۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)
۷- اسکریپتهای Cross-Site
۸- ایمیلهای جعلی
۹- ویروسهای داخل ایمیل
۱۰- پسوندهای مخفی فایل
۱۱-  سرویس‌گیرندگان چت
۱۲- شنود بسته‌های اطلاعات

۱- برنامه‌های اسب تروا
برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.
 
 

 
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور
روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. به شما توصیه می‌کنیم که شکاف‌های امنیتی را بخصوص در مورد BackOrifice  از CERT مطالعه کنید.
 
۳- عدم پذیرش سرویس
نوعی دیگر از حمله، Denial-of-Service  یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.

 

 

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق روش‌های معمول حمله به کامپیوترها