اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایانامه امنیت شبکه

اختصاصی از اینو دیدی پایانامه امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پایانامه امنیت شبکه


پایانامه امنیت شبکه

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:74

فهرست و توضیحات:

فهرست

عنوان                                                صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون............................................ 5

سطح 2 امنیت پیرامون ........................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه  Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران


دانلود با لینک مستقیم


پایانامه امنیت شبکه

امنیت در شبکه های کامپیوتر

اختصاصی از اینو دیدی امنیت در شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های کامپیوتر


امنیت در شبکه های کامپیوتر

امنیت ، مبحثی کاملا پیچیده ولی با اصولی ساده است . در بسیاری از مواقع همین سادگی اصول هستند که ما را دچار گمراهی می کنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند. باید گفت که امنیت یک پردازش چند لایه است. تعیین نوع و نحوه تلقین لایه های دفاعی مورد نیاز ‌، فقط پس از تکمیل ارزیابی قابل ارائه است .


دانلود با لینک مستقیم


امنیت در شبکه های کامپیوتر

گزارش کارآموزی شرکت صنایع آذرآب : امنیت درشبکه

اختصاصی از اینو دیدی گزارش کارآموزی شرکت صنایع آذرآب : امنیت درشبکه دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی شرکت صنایع آذرآب : امنیت درشبکه


گزارش کارآموزی شرکت صنایع آذرآب : امنیت درشبکه

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:48

فهرست مطالب:

عنوان                                                                            صفحه

مقدمه .…….…………….......…..……………….….……………………….………………………1
مفاهیم امنیت شبکه …...……………………………..……………….....…….…..……………5
منابع شبکه…….…..…..………..…………..….………………………….……………….………5
حمله …..……………...….....…….……………….…………….……………5
حلیل خطر …......………………….…………………….……………...……6
سیاست امنیتی …….…….…......……....…..……………….………………. 6
طرح امنیت شبکه ………..……….....………………………….……………7
نواحی امنیتی…..…..…….……………………………….………………...…7
سیاست های امنیتی ….……..………..………………………….……………8
تدوین سیاست …..…………………………………………….………………9
استانداردها و روال های امنیتی................................................................9
ساختارسیاست امنیتی .............................................................................9
مفهوم Authentication ……….…………………………………...………10
مفهوم Authorization ...........................................................................11
مفهوم Accounting …..…….……...………………………………………12
شبکه خصوصی مجازیVPN ................................................................12
فایروال ها ….….………………………………………………….………..14
انواع فایروال ها................................................................................... 15
موقعیت یابی برای فایروال................................................................... 17
پراکسی سرور …….……………......………..….…………………………18
پیکربندی مرورگر.................................................................................19
رویکردی عملی به امنیت شبکه لایه بندی شده(1)................................ 20
رویکردی عملی به امنیت شبکه لایه بندی شده(2)................................ 22
رویکردی عملی به امنیت شبکه لایه بندی شده(3)................................ 24
رویکردی عملی به امنیت شبکه لایه بندی شده(4)................................ 27
رویکردی عملی به امنیت شبکه لایه بندی شده(5)................................ 28
رویکردی عملی به امنیت شبکه لایه بندی شده(6)................................ 31
امنیت در شبکه های بی سیم : مقدمه..................................................... 32
امنیت در شبکه های بی سیم : بخش اول............................................... 34
امنیت در شبکه های بی سیم : بخش دوم................................................36
امنیت در شبکه های بی سیم : بخش سوم...............................................38
امنیت در شبکه های بی سیم : بخش چهارم............................................39
امنیت در شبکه های بی سیم : بخش پنجم.............................................. 41
امنیت در شبکه های بی سیم : بخش ششم............................................ ..42
امنیت در شبکه های بی سیم : بخش هفتم.............................................. 43
امنیت در شبکه های بی سیم : بخش هشتم .............................................45
10نکته برای حفظ امنیت.......................................................................47

 

مقدمه

شرکت صنایع آذرآب در زمینی به مساحت 33 هکتار قرار دارد وسطح زیر بنای کارگاههای اصلی آن متجاوز از 70000 مترمربع و کل کارگاههای مسقف جمعاً 110000 متر مربع را تشکیل می دهند.کارخانجات شرکت آذرآب در پنج کیلومتری شهر اراک واقع شده و در میان راه آهن سراسری شمال ـ جنوب و جاده تهران ـ جنوب محصور است.
شرکت صنایع آذرآب که فعالیت خود را رسماً ازسال 1368 آغاز نمود با بهره برداری از 89 میلیون دلار ماشین آلات وارداتی وبیش از 50 میلیارد ریال تجهیزات و آموزش بیش از 2000 کارشناس وتکنیسین و کارگر ماهر در مدت کوتاه توانست با همکاری در طرحهای بزرگ ملی مانند ساخت دیگهای بخار نیروگاه حرارتی شهید رجایی، نیروگاه  سیکل ترکیبی قم ، نیروگاه شازند اراک ، همچنین ساخت مخازن ، مبدل ها و برجها در پروژه های واحد روغن سازی پالایشگاه اصفهان ، پالیشگاه گاز کنگان ، مجتمع پتروشیمی اراک وپالایشگاه اراک نقش ارزنده ای را در توسعه صنعتی ایران ایفا نماید.
شرکت صنـایع آذرآب با استقرار نظام کیفیتی منطبق با خواسته های استـاندارد بین المللی مدیریت کیفیت موفق شد گواهینامه را در زمینه طراحی وساخت محصولات پیشرفته صنعتی به دست آورد و اطمینان لازم را نسبت به کیفیت محصول در مدیریت و مشتریان خود فراهم سازد.
شرکت صنایع آذرآب در زمینه طراحی ، مهندسی ، ساخت ، نصب و راه اندازی تجهیزات مورد نیاز صنایع تولید انرژی شامل : انواع دیگهای بخار (نیروگاهی ، بازیافت حرارتی ، صنعتی ، یکپارچه) ،تجهیزات و قطعات نیروگاه های آبی (توربین ، ژنراتور) ، انواع مخازن (تحت فشار ، ذخیره ) ، مبدلهای حرارتی ، برجهای تقطیر و خنک کننده ، تجهیزات کارخانجات سیمان و قند ، انواع کوره (صنایع پتروشیمی ، احیای فولاد ، پالایشگاهی) و ... فعالیت دارد.

محصولات شرکت آذرآب عبارتند از:
بویلر , مخازن وتجهیزات , توربینهای آبی و منابع معدنی.

انواع بویلرهای نیروگاهی , صنعتی و سیکل ترکیبی و پکیج :

الف ) دیگهای بخارصنعتی (AIC / I.H.I SD TYPE)

شرکت صنایع آذرآب بویلرهای نوع SD تحت لیسانس شرکت IHI ژاپن را طراحی می نماید. این بویلر بعنوان بویلرهای صنعتی شناخته می شوند و دارای راندمان بالا و کیفیت بسیار مطلوب و سرعت پاسخ مناسب می باشند.این نوع بویلرها خود اتکاء (Botton Support)، دارای دو درام جداگانه ازنوع چرخش طبیعی می باشند و قابلیت تولید بخار با ظرفیت حداکثر450 تن در ساعت می باشند.مشعلهای این نوع بویلر در دیواره جلو بوده و به لحاظ آرایش سطوح حرارتی به گونه‌ای است که جریان دود بر روی سطوح بطور یکنواخت توزیع گردیده است.کیفیت بالای حاصله از استانداردهای مطلوب و ساختارها و کارآیی بالای آنها باعث استقبال مشتریان از این نوع بویلر می باشند.

ب) دیگهای بخار یکپارچه (AIC / I.H.I SC TYPE)

شرکت صنایع آذرآب با عقد قرارداد انتقال فن آوری طراحی و ساخت با شرکتهای I.H.I ژاپن و FW     (Fostre Weeler)اسپانیا توانمندیهای لازم جهت کلیه مراحل ساخت و طراحی دیگهای بخار یکپارچه را فراهم آورده است. از جمله مزایا و مشخصات دیگهای صنعتی عبارتست از :
بالا بودن سرعت پاسخ زمانی این بویلر به تغییرات بار
بالا بودن قابلیت اطمینان
این دیگها را می توان بطور یکپارچه در کارخانه تولید و پس از آن به سایت حمل نمود.
شایان ذکر است در مواردی که محدودیتهای حمل بار جاده ای وجودداشته باشد می توان این نوع دیگهای بخار را در قطعه بندیهای کوچکتر حمل نموده  و عملیات نصب و برپایی را در سایت بانجام رساند. بخار تولیدی توسط این مدل دیگ می تواند فوق داغ ویا اشباع باشد و به نظر و درخواست مشتری بستگی دارد.
این نوع دیگ بخار خود اتکاء (Botton Support)، دارای دو درام مجزای  آب و بخار و سیستم گردشی طبیعی آب و بخار می باشد. همچنین با نوجه به آزمایشات و تجربیات فراوانی که در طراحی و ساخت این نوع دیگ وجود دارد امکان طراحی و ساخت پیشرفته آنها فراهم آمده است.

ج) دیگهای بخار صنعتی - نیروگاهی(SN )

شرکت  صنایع  آذرآب بویلرهای  توع  (SN)  را تحت  لیسانس شرکت I.H.I ژاپن طراحی می نماید. این بویلر هم مصرف  صنعتی و هم نیروگاهی  دارد و دارای راندمان بالا و حداقل افت  حرارتی می باشد. با فشار و درجه حرارت  بالا کارکرده و در ظرفیت های متوسط در صنایع  به کارگرفته می شود و این نوع  بویلر فقط از بالا به سازه فلزی  خود  متصل  است (Top Support) و دارای یک درام بدون ری هیتر بوده و از نوع تشعشی و دارای سیستم چرخش آب طبیعی است.

د) دیگهای بخار نیروگاهی نوع SR

این  نوع  دیگ  برای  تولید بخار در نیروگاههای حرارتی کاربرد دارد . این دیگها با سیستم چرخش طبیعی، بطور تک درام و دارای چندین مرحله گرمکن بخارSUPER HEATER بازگرمکن بخار(REHEATER) و اکونومایزر می باشند.

مخازن و تجهیزات پالایشگاهی و پتروشیمی

مخازن تحت فشار:

به مخازنی اطلاق می گردد که به منظور انجام فرآیند بخصوص تعت فشارمعین مورد نیاز باشد. در ساخت  چنین  مخازنی  می بایست  دقت کافی  به عمل  آید. زیرا  عدم  دقت  در جوشکاری ، انتخاب صحیح مواد و ... منجر به انفجار مخزن می گردد. در حقیقت مخازن تحت فشار همانند یک بمب عمل نموده وفاجعه آمیز می باشد.

مخازن ذخیره:

در این  مخازن  غالباً  فشار موجود فشار اتمسفر بوده واز این  رو می توان از فولادهای  با جنس ضعیف تر نسبت به مخازن تحت فشار استفاده نمود. این مخازن عمدتاً برای ذخیره  یک ماده شیمیایی بکار میروند و به دو دسته تقسیم می شوند:
1- مخازن ذخیره سقف ثابت
2- مخازن ذخیره سقف شناور
مخازن نوع  اول  برای  مواردی  که  درون  مخزن  واکنش شیمیایی که منجر به فرار سیال گردد ،‌وجود نداشته باشد ‌بکار می‌روند ومخازن نوع دوم عالباً برای سوخت ویا مواد شیمیایی فرار به کار می روند. حرکت سقف شناور بر اساس قانون تعادل ارشمیدس می باشد و توسط گازهای حاصل از مایع شیمیایی فرار که در زیر سقف جمع می گردد حرکت مختصری دارد ولی بر اساس کلی حرکت سقف بر مبنای حجم ذخیره شده است.
 
برجهای تقطیر:

اینگونه تجهیزات به منظور انجام عمل تقطیرمواد شیمیایی و به خصوص هیدروکربنها در صنایع پالایشگاهی وپتروشیمی مورد استفاده قرار می گیرند.معمولاً فشار در اینگونه تجهیزات بالا بوده و در زمره مخازن تحت فشار هستند.گاه طول آنها به 100 متر نیز می رسد بدیهی است که طول وقطر تابع فرآیند میبا‌شند.

مبدلهای حرارتی:

اینگونه تجهیزات که شامل گرمکن ها وخنک‌کن‌ها می باشند بمنظور تبادل گرما بکار میروند یعنی بسته به نیاز دو سیال وارد آن شده و با هم تبادل حرارتی انجام داده و درجه حرارت آنها به هنگام خروج متفاوت(افزوده و یا کاسته) گردیده و بر حسب این تبادل حرارت واکنش
بخصوص انجام میگردد.مبدلهای حرارتی به انواع گوناگون از قبیل لوله پوسته ای ، دو لوله ای ، فشرده و... تقسیم بندی می گردد.


دانلود با لینک مستقیم


گزارش کارآموزی شرکت صنایع آذرآب : امنیت درشبکه

دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture

اختصاصی از اینو دیدی دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture


دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture

 

 

نوع مطلب: مقاله علمی پژوهشی

زبان مقاله: فارسی

قالب مقاله: پی دی اف (PDF)

تعداد صفحات: 23 صفحه

سال انتشار: 1393

محل انتشار: فصلنامه امنیت پژوهشی

 

بررسی ها نشان داده است که از میان 9 چالش مهم در رایانش ابری بزرگترین و مهمترین چالش امنیت است. از آنجا که رایانش ابری شامل بسیاری از فناوری ها ازجمله شبکه، پایگاه های داده، سامانه های عامل، زمانبندی منابع، مدیریت تراکنش ها، واپایش همزمانی و مدیریت حافظه است؛ ازاینرو تهدیدات امنیتی مختلفی با توجه به نیازمندی های مختلف امنیتی (محرمانگی، درستی، واپایش دسترسی، حریم خصوصی و ...) قابل تصور است.

مقالات و پژوهش های زیادی در زمینه امنیت رایانش ابری انجام شده است. تفاوتی که این مقاله با دیگر پژوهش ها دارد نوع نگاه و بررسی مسئله است. زمانی که نگاه نظام مند و جامعی به یک مسئله وجود نداشته باشد مطالعه پژوهش ها ممکن است به سر در گمی پژوهشگران و توسعه دهندگان بیانجامد. در این مقاله بر اساس متدولوژی های مطرح تحقیق، مسئله با یک نگاه سیستماتیک و نظام مند بررسی شده است و همه جنبه های آن مورد بحث قرار گرفته است.

ابتدا در مورد ضرورت مسئله بحث شده و سپس نیازمندیهای امنیتی یک سازمان بررسی شده است. سپس یک معماری برای ابر خصوصی سازمان پیشنهاد شده است و یک الگوی رسمی برای معماری امنیتی پیشنهادی تدوین شده است. در ادامه این معماری با مراجعه به خبرگان امر و با استفاده از پرسش نامه ارزیابی شده است. در پایان نیز مجموعه ای از پیشنهادات ارائه شده است.

 

فهرست مطالب

چکیده

مقدمه

بیان مسئله

اهمیت و ضرورت انجام تحقیق

هدف و سؤال تحقیق

پیشینة تحقیق

روش تحقیق

مبانی نظری و مفاهیم

مفهوم رایانش ابری

الگوهای ارائه سرویس در رایانش ابری

مشخصه های رایانش ابری

الگوهای پیاده سازی ابر

مفهوم امنیت اطلاعات

گام اول: شناخت سازمان و مهندسی نیازمندی های امنیتی آن

گام دوم: تدوین معماری سطح بالای محیط رایانش ابر خصوصی سازمان

گام سوم: تدوین الگوی رسمی معماری امنیتی پیشنهادی

ارزیابی معماری پیشنهادی

نظر خبرگان در خصوص جامعیت و عملیاتی بودن معماری

نتیجه گیری و پیشنهادها

منابع

 

چکیده

قابلیتها و جذابیت های فناوری نوظهور رایانش ابری، سبب شده است تا سازمان ها گرایش زیادی به ایجاد و بهره گیری از خدمات ابری داشته باشند. از طرفی مخاطرات امنیتی این محیط برای سازمان ها ناشناخته است و نبود معماری امنیتی سبب شده تا سازمان ها با سردرگمی در تصمیم مواجه شوند. در این مقاله، مبتنی بر روش شناسی استخراج شده از "روش شناسی تحقیق علم طراحی" و همسو با روال های "فرایند طراحی در تحقیق سامانه های اطلاعاتی"، پس از شناسایی نیازمندی های امنیتی سازمان، معماری مرجع امنیتی برای محیط ابر خصوصی ارائه شد. اجزای این معماری مجموعة کاملی از دارایی های اطلاعاتی سازمانی و مؤلفه های امنیتی متناظر هر یک است که مبتنی بر تجارب برتر سایر معماری ها و با لحاظ کردن انواع مختلف دارایی های اطلاعاتی موجود در سازمان ارائه شده و جامعیت مؤلفه های امنیتی، تبیین نقش ها و مسئولیت های امنیتی در ابر با توجه به نوع سرویس و برآورده سازی نیازهای امنیتی و هم راستایی با ساختار سازمانی و اطلاعاتی ابر خصوصی سازمان از دیگر مشخصه های آن است. معماری پیشنهاد شده، به منظور اطمینان از برآورده سازی نیازمندیهای امنیتی سازمان، با بیانیة نیاز امنیتی استخراج شده در این تحقیق با جامعیت و قابلیت پیاده سازی آن توسط جمعی از خبرگان و مبتنی بر روش دلفی مورد اجماع و صحه گذاری قرار گرفته است.

 

کلمات کلیدی:

مقاله فارسی امنیت رایانش ابری، مقاله فارسی امنیت محاسبات ابری، مقاله جدید رایانش ابری، مقاله جدید امنیت محاسبات ابری، مقاله 94 محاسبات ابری، مقاله 94 رایانش ابری، معماری رایانش ابری سازمان، معماری محاسبات ابری، مدل مرجع امنیتی رایانش ابری، رایانش ابری خصوصی، مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت رایانش ابری، امنیت محاسبات ابری، امنیت در رایانش ابری، امنیت در محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، چالش های امنیتی رایانش ابری، چالش های امنیتی محاسبات ابری، امنیت رایانش ابری موبایل، چالش های امنیتی رایانش ابری سیار، چارچوب امنیت در ابر، چهارچوب امنیت در رایانش ابری، مقاله رایانش ابری، مقاله محاسبات ابری، مقاله جدید کامپیوتر، زمانبندی رایانش ابری، کلود، شبیه سازی رایانش ابری، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله رایانش ابری ترجمه شده، مقاله ترجمه شده جدید رایانش ابری، مقاله ترجمه شده جدید محاسبات ابری، مقاله با ترجمه، مقاله ISI با ترجمه، اختصاص ماشین های مجازی، الگوریتم های زمانبندی ابری، vm selection، vm placement ، مجازی سازی، 2015 Article, ISI Article, Virtualization, Power saving scheduling in cloud computing, security challenges in cloud computing, mobile cloud computing security, cloud computing reference architecture

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 


دانلود با لینک مستقیم


دانلود مقاله فارسی معماری امنیت رایانش ابری—Cloud computing security architecture

دانلود پروژه SSL امنیت دیجیتالی

اختصاصی از اینو دیدی دانلود پروژه SSL امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه SSL امنیت دیجیتالی


دانلود پروژه SSL امنیت دیجیتالی

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :90

فهرست مطالب :

مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست .............................................4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5
ثبت نام برای یک گواهینامه دیجیتالی.........................................................6
پخش کردن گواهینامه دیجیتالی..................................................................6
انواع مختلف گواهینامه دیجیتالی..................................................................7
سطوح مختلف گواهینامه های الکترونیکی..................................................7
امضای دیجیتالی از دید برنامه نویسی.........................................................8
چگونه یک امضای دیجیتالی درست کنیم؟................................................9
نحوه عملکرد یک امضای دیجیتال..............................................................11
نحوه ایجاد و استفاده از کلید ها..................................................................12
حملات ممکن علیه امضاء های دیجیتالی.................................................12
مرکز صدور گواهینامه چیست؟....................................................................13
رمزنگاری چیست؟.........................................................................................14
اهداف CA .....................................................................................................15
نکاتی در مورد گواهینامه ها.........................................................................16
تشخیص هویت از طریق امضای دیجیتالی................................................16
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18
2- SSL چیست؟
1-2 InstantSSL چیست؟.......................................................................25
2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25
3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25
3- مفاهیم رمز گذاری
1-3 معرفی و اصطلاحات .............................................................................25
2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27
3-3 رمزنگاری کلید – عمومی ................................................................28
4-3 مقدار Hash .......................................................................................29
5-3 آیا شما معتبر هستید ؟ ....................................................................30
6-3 سیستمهای کلید متقارن ..................................................................33
7-3 سیستمهای کلید نامتقارن.................................................................35
4- ساختار و روند آغازین پایه گذاری یک ارتباط امن
1-4 پروتکل های مشابه ...........................................................................41
5- مفهوم گواهینامه در پروتکل SSL
1-5 مراکز صدور گواهینامه .....................................................................42
2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43
3-5 نکاتی در مورد گواهینامه ها ...........................................................44
4-5 تشخیص هویت ..................................................................................45
6 – مشکلات و معایب SSL
1-6 مشکل امنیتی در SSL ..............................................................60
2-6 مشکلات تجارت الکترونیکی در ایران ...........................................60
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server..................62
ضمیمه 2 : پراکسی (Proxy)................................................................................66
واژه نامه.......................................................................................................................77
فهرست منابع............................................................................................................
امضای دیجیتال و امنیت دیجیتالی چیست ؟
امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .
یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.
در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
ثبت نام برای یک گواهینامه دیجیتالی
کاربران می توانند از طریق وب برای یک گواهینامه دیجیتالی ثبت نام کنند. پس از کامل شدن فرمهای مورد نیاز، مرورگر اینترت کاربر یک جفت کلید عمومی درست می کند. نیمی از کلید عمومی به دفاتر صدور گواهینامه برای درج در مشخصات دارنده آن ارسال می شود .درحالیکه کلید خصوصی کاربر بر روی کامپیوتر او در جایی امن (هارد دیسک، فلاپی درایو و ...) نگهداری خواهد شد.
دفاتر صدور گواهینامه در ابتدا ملزم به تایید اطلاعات ارسال شده توسط کلید عمومی کاربر می باشند. اینکار از جا زدن کسی به جای کس دیگر و احتمال وقوع تبادلات نامشروع و غیر قانونی جلوگیری می کند.
اگر اطلاعات ارسال شده درست باشد، دفتر صادر کننده گواهینامه، یک گواهینامه دیجیتالی برای متقاضی خود صادر می کند. بمحض صدور، دفتر صادر کننده گواهینامه امضای دیجیتالی را در یک بایگانی عمومی نگهداری می کند.


دانلود با لینک مستقیم


دانلود پروژه SSL امنیت دیجیتالی