|
|
1-رمزنگاري اطلاعات بر اساس عوامل محيطي با استفاده از اتوماتاي سلولي (چهارمین انجمن رمز ایران) چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد. مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد 2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران) چکيده: در اين مقاله کوشش شده است روشي نوين در رمزگذاري اطلاعات با استفاده از اتوماتـاي سـلولي ارائـه شـود. ايـن روش بـا ترکيب قابليتهاي ثباتهاي بازگشتي خطي (LFSR) و اتوماتاي سلولي، تابعي ايمن، براي رمزگذاري بلوکي ارائه ميدهد که علاوه بـر رمزگذاري و رمزبرداري اطلاعات بصورت بلوکي، عاملهاي محيطي همچون نورآفتاب، دما، رطوبت و ... ميتوانند الگوي رمزگـذاري را تغيير دهند. مزيت روش رمزگذاري فوق نسبت به روشهاي ديگر، (۱) عدم وابستگي مولد اعداد تصادفي به هسته اوليه، (۲) ايجاد دنباله طولاني از اعداد تصادفي با آنتروپي بيشينه، (۳) قابليت رمزگذاري بلوکي و پيادهسازي راحت سختافزار آن، (۴) افزايش پيچيدهگي رمزگشايي با ايجاد حساسيت به عامل محيطي همچون دما و (۵) استحکام الگوريتم در برابر تغييرات ناچيز دماي محيط(خطاي حسگرهاي حرارتـي) در فرستنده و گيرنده ميباشد. واژه هاي کليدي: رمزگذاري/ رمزبرداري اطلاعات، اتوماتي سلولي، LFSR، مکانيک آماري، توزيع گيبز و زنجيرههاي مارکوف 3-الگوريتم پر سرعت براي تقسيم کنندههاي مدولار ( ) GF 2در رمزنگاري (چهارمین انجمن رمز ایران) کيده: در اين مقاله، يک الگوريتم پرسرعت براي انجام عمليات تقسيم مدولار ارايـه شـده اسـت. تقـسيم کننـده هـاي مـدولار در بسياري از روشهاي رمزنگاري، بخصوص رمز نگاري منحني بيضوي کاربرد فراوان دارند. الگوريتم ارايه شده بر پايه الگوريتم تقسيم GCD ميباشد و در رمزنگارهاي پرسرعت ميتواند جايگزين الگوريتم هاي رايج پيشين براي تقسيم باشد. در تقسيم کننده ارايه شده با بردن الگوريتم عمليات از مبناي دو به مبناي چهار، سـرعت الگـوريتم دو برابـر شـده وسـپس بـا ايجـاد تغييرات ساده و بهبود الگوريتم، تعداد شرطهاي آن براي پياده سازي نرم افزاري و سختافزاري کمتر و بهينه تر شـده اسـت. شـايان ذکر است که دو برابر شدن سرعت الگوريتم, تنها با افزايش ٢٩% در سطح تراشه به دست آمده است. واژه هاي کليدي: تقسيم کننده مدولار، ميدانهاي محدود، الگوريتم GCD 4-طراحی پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران) چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم..... 5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران) چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود. 6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران): چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است.... 7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران) چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود.... 8-امکان سنجی انتقال امن داده هاي شرکت ملی گاز ایران از طریق پروتکل هاي رمز نگاري چکیده : انتقال داده هاي دیجیتال در شرکت گاز ایران از اهمیت زیادي برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاري و یا داده هاي میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوري می شود. بسیاري از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیرر مجاز دیگري قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهاي رمزنگاري موجود انجام شده و مزایا و معایب هر روش براي بکارگیري در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژي و قابلیت بکار گیري در شرکت در نظر گرفته شده است. بخصوص الگوریتم هاي رمزنگاري متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاري و انعطاف پذیري مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروي آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیري شده است که براي مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوي که برنامه هاي مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و براي جابجایی اطلاعات در محیط هاي بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است. 9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزاي شبکه هوشمند برق، کنتورهاي هوشمند است.پذیر است و در سطوح مختلف می کند و از آوري میهاي مصرف انرژي را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهاي امضاي دروش مبتنی بر منحنی بیضوي را، براي فراهم نمودن به همراه رمزنگاري کم براي فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است. 10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان کیده دسترسی مناسب و متناسب به دنیاي اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان هاي کاربران خود در ها قادر به ثبت و نگهداري فعالیت هاي مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوي به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیاي اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـاي باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاري جهت شناخت رفتار استفاده کاربران یک س . کاوي به عنوان یک ابزار موثر جهت تحلیل این هاي حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژي اصلی این تحقیق به . کاوي مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته هاي کاربران را در سه حوزه محتواي استفاده از وب، زمان استفاده از گروهبندي، هاي خوشه گیري از تکنیک در فاز اول تحلیل با بهره اي بندي دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهناي باند اشغال شده توسط کاربران مشخص کرده بندي است و سپس با روش خوشه هاي بهینه مشخص شده تعداد خوشه Means-k هاي کاربري مشخص هاي نهائی به عنوان گروه خوشه هاي کاربري کاربران بینی گروه بندي به دنبال یافتن قواعد معنادار و پیش هاي دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودي هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهاي ور جدید بر مبناي اطلاعات جمعیت است. گیري و شبکه عصبی مصنوعی در این فاز به کار گرفته شده
:: برچسبها:
مقاله فارسی ,
امنیت ,
مقاله جدید رایگان ,
رمزگذاری ,
رمزنگاری ,
رمزگشایی ,
:: بازدید از این مطلب : 287
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 دی 1395 |
نظرات ()
|
|
شرح مختصر : تجهیزات شبکه اولین هدف یک هکر توانمند
خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل
شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری،
تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء
استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.
ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و
کلاینتهای غیرقابل اطمینان در شبکه قرار گرفته و فعالیتهای زیر را انجام
میدهد:
> اعتبار سنجی پیامهایDHCP دریافت شده
> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.
> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره
کلاینتهای غیرقابل اطمینان به همراه آدرسهایIP استیجاری اختصاص داده شده
به آنها.
> بهرهگیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواستهای بعدی کلاینت های غیرقابل اعتماد.
منظور از غیرقابل اطمینان کلاینتهایی هستند که به طور معمول به شبکه
وصل میشوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید
که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق میکند! به
صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های
مسیریابی مینمایند. در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام
به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به
اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و
حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد،
پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و
ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام
های مسیریابی میگردد.
فهرست :
کنترل خطوط tty و vty
مدیریت کلمه عبور
نگهداری کلمات عبور بصورت رمز شده
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP
:: برچسبها:
دانلود ,
پاورپوینت ,
امنیت ,
تجهیزات ,
و ,
پروتکلهای ,
سوئیچینگ ,
و ,
:: بازدید از این مطلب : 102
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 22 دی 1395 |
نظرات ()
|
|
کتاب آماده شده شامل
مطالب بسیار مفید و مورد نیاز برای مدیرانی است که به امنیت در شبکه خود
اهمیت می دهند و همچنین کسانی که در کار شبکه هستند می تواند آموزنده و
کاربردی باشد.
:: برچسبها:
کتاب ,
امنیت ,
در ,
شبکه ,
های ,
:: بازدید از این مطلب : 115
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 خرداد 1395 |
نظرات ()
|
|
مناسب برای دانشجویان کاردانی و کارشناسی کامپیوتر نرم افزار و سخت افزار و آی تی و شبکه های کامپیوتریآماده تحویل قیمت فوق الاده ارزانفقط اسمت و بنویس و تحویل بدهقابل ویرایش
:: برچسبها:
سیستمهای نظیر به نظیر ,
قابلیت اعتماد ,
امنیت ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 شهريور 1395 |
نظرات ()
|
|
این فایل دارای مجموعه مفیدوارزشمندی در ارتباط با سیستم مدیریت وامنیت اطلاعات می باشد که در فضای جامعه امنیتی کنونی فراگیری این مجموعه بسیار ضروری می باشد
:: برچسبها:
سیستم ,
مدیریت ,
امنیت ,
آموزشی ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 تير 1395 |
نظرات ()
|
|
بهترین برنامه برای دور نگه داشتن سارقان و فضول ها از گوشی شماوقتی قصد دارید گوشی خود را جایی یا در میان چند آدم فضول رها کنید کافی است آن را قفل کرده و با خیال راحت بروید. به
محض اینکه کسی گوشی شما را تکان بدهد یا صفحه آن را باز کند، آژیر به صدا
در می آید و فیلمبرداری شروع میشود و تا زمانی که رمز آن وارد نشود کسی
نمی تواند وارد گوشی شود.
بسیار مناسب برای کسانی که دوستان کنجکاو و فضولی دارند و می خواهند مچ آنها را بگیرند.
اگر
از گذاشتن کلمه عبور بر روی گوشی و وارد کردن هر بار آن خسته شده اید، می
توانید هر زمان که لازم است با این برنامه آن را قفل کنید تا فقط همان موقع
رمز بخواهد.
مناسب زمانی که در یک محیط عمومی می خواهید گوشی خود را به شارژ بزنید و دور تر بشینید.
این برنامه از سیستم قفل انحصاری استفاده می کند که به هیچ وجه قابل نفوذ نیست.
همچنین قفل و باز شدن گوشی با صدای آژیر ماشین صورت می گیرد و به شما حس امنیت بیشتری می دهد.
برنامه به صورت خودکار یک میانبر برای لاک کردن گوشی بر روی صفحه خانه درست می کند.
نصب و تنظیم این برنامه بسیار ساده است و مرحله به مرحله صورت می گیرد.
:: برچسبها:
امنیت ,
فضولگیر ,
قفل صفحه ,
برنامه جالب ,
:: بازدید از این مطلب : 105
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 مرداد 1395 |
نظرات ()
|
|
آنچه هر مدیر باید در باره امنیت فناوری اطلاعات بداند
:: برچسبها:
امنیت ,
وفناوری ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 16 مرداد 1395 |
نظرات ()
|
|
کتاب شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :::::::::::::::::::::::تعداد صفحات : 35::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::فایل در فرمت پی دی اف میباشد و برای اجرای آن نیاز به نرم افزارهای PDF خوان مانند ادوبی ریدر میباشد .
:: برچسبها:
امنیت ,
شبکه های بی سیم ,
شبکه ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1395 |
نظرات ()
|
|
نرم افزاري براي نگهداري و مديريت امن اطلاعات روي سيستم هاي رايانه اي است. اين برنامه مي تواند در قسمت هاي مختلف يك سازمان و توسط تمام كاربراندر رده هاي مختلف سازمان و دبيرخانه ها به عنوان ابزار امنيتي مورد استفاده قرار گيرد. قابليت اصلي اين برنامه ، ايجاد پارتيشن امن و امكان دسترسي به آن بصورت يك درايو مجازي است. محتويات اين پارتيشن بصورت رمزشده ذخيره مي شود و ميتواند با انتخاب كاربر در داخل يك فايل يا در يك پارتيشن از پارتيشن هاي جاري رسانة ذخيره ساز قرار داشته باشد.امكان فعال و غيرفعال كردن نمايش و دسترسي به درايو مجازي فوق در سيستم ، با انتخاب و كنترل كاربر قابل انجام خواهد بود. برخورد سيستم عامل ويندوز با اين درايو مجازي ، از نظر خواندن/ نوشتن/بكارگيري فايلها و پوشه ها توسط نرم افزارهاي مختلف و موارد ديگر ، مشابه ساير درايوهاي معمول سيستم است.
:: برچسبها:
امنیت ,
اطلاعات ,
رایانه ای ,
امنیتی ,
:: بازدید از این مطلب : 79
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 8 شهريور 1395 |
نظرات ()
|
|
در این مستند به بررسی شبکههای MANET ، کاربرد ، ویژگیها ، انواع پروتکلهای موجود در آن نظیر پروتکلهای مسیریابی ، نکات امنیتی ، چالشهای موجود و تهدیدات رایج در این نوع شبکهها می پردازیم.
:: برچسبها:
امنیت ,
در ,
شبکه ,
های ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 |
نظرات ()
|
|
پرسشنامه
شادی در محیط کار کرولف بهمراه مقاله اصلی
:: برچسبها:
یادگیری ,
خود گشودگی ,
مشارکت ,
مثبت اندیشی ,
معناداربودن کار ,
علاقه ,
ساختار منعطف ,
تعامل با همکاران ,
عدالت ,
امنیت ,
اعتماد ,
محیط کار مطلوب ,
پرسشنامه شادی در محیط کار کرولف ,
نشاط سازمانی ,
کرولف ,
Kjerulf ,
:: بازدید از این مطلب : 148
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 تير 1395 |
نظرات ()
|
|
این فایل در قالب pdf به تعداد 34 صفحه می باشد و علاقه مندان به شبکه و امنیت اطلاعات در سازمانها که شامل موارد ذیر می باشد را می توانند استفاده نمایند . عناوین بخش های آن - آشنایی با فضای سایبری - آشنایی با جرایم رایانه ای و پلیس فتا - امنیت ، حفاظت و نگهداری اطلاعات - آشنایی با انواع تهدیدات سایبری
:: برچسبها:
شبکه ,
و ,
امنیت ,
اطلاعات ,
در ,
سازمان ,
:: بازدید از این مطلب : 73
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 17 شهريور 1395 |
نظرات ()
|
|
چكيده مقاله
مهاجرت و حاشيهنشيني دو پديده به ظاهر متفاوت ميباشند كه برآيند يك عامل مشترك بوده و نتايج و تبعات مشابهي هم بخصوص براي شهرها بدنبال دارد. مهاجرت كه خود نتيجه ی نابرابريهاي مكاني و بيعدالتيهاي منطقهاي ميباشد، به دليل ويژگيهاي خاص مهاجران و علل مهاجرتشان پيامدهاي منفي متعددي براي شهرها و روستاها بدنبال دارد كه از جمله ی آنها ظهور و گسترش پديده ی حاشيهنشيني در شهرهاي بزرگ ميباشد.حاشيهنشينان به علت فقر شديد و همهجانبه ( اقتصادي ، اجتماعي ، فرهنگي و…) و اعتراض نسبت به وضع موجود و ابراز وجود در شهرها ، اقدام به فعاليتهايي مينمايند كه موجب سلب آسايش شهروندان و امنيت شهرها ميگردد. اين موضوع در شهر مشهد از شدت بيشتري برخوردار بوده و مشكلات زيادي را هم ايجاد نموده است. سرقتهاي متعدد ، آدمربايي و آدمكشي، قاچاق مواد مخدر ، شرارت ، تجمعات خياباني و… از جمله ی اين معضلات هستند. آنچه مسلم است بدون توجه به علل مهاجرت روستاييان و سكنه ي شهرهاي كوچك به شهر هاي بزرگي مانند مشهد، مبارزه با معلول و تلاش براي ساماندهي حاشيه نشيني نتايج ملموس و چنداني نخواهد داشت. فرمت فایل : ورد تعداد صفحات : 36
:: برچسبها:
مهاجرت، ,
حاشیه ,
نشینی ,
و ,
امنیت ,
اجتماعی ,
:: بازدید از این مطلب : 50
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 مرداد 1395 |
نظرات ()
|
|
امضای دیجیتال برای فایل های اطلاعاتی
همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد .
امضای دیجیتال و امضای دست نویس هر دو متکی بر این واقعیت هستند که
پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن
و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد
امضای دیجیتال از یک [الگوریتم ریاضی] به منظور ترکیب اطلاعات در یک کلید
با [اطلاعات] پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر
مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت
که "این شخص یک پیام را نوشته است" بلکه در بردارنده این مفهوم مهم است که:
این شخص این پیام را نوشته است.
:: برچسبها:
دیجیتال ,
ssl ,
امنیت ,
کتاب ,
:: بازدید از این مطلب : 93
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 12 مرداد 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 2 تير 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 31 فروردين 1395 |
نظرات ()
|
|
امنیت اطلاعات در اینترنت
75 صفحه ،آفیس ،فرمت داک
فهرست 1. انواع تهديدات 2. نحوه حفاظت 3. آشنائی با حملات DoS 4. حملات از نوع ( DoS ( denial-of-service 5. حملات از نوع ( DDoS (distributed denial-of-service 6. نحوه پيشگيری از حملات 7. چگونه از وقوع حملات DoS و يا DDoS آگاه شويم ؟ 8. در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟ 9. مزايای استفاده از BCC 10. BCC چيست ؟ 11. چرا می بايست از BCC استفاده نمود ؟ 12. چگونه می توان از BCC استفاده نمود ؟ 13. حفاظت کامپيوتر قبل از اتصال به اينترنت 14. پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری 15. يک حمله مهندسی اجتماعی چيست ؟ 16. يک حمله Phishing چيست ؟ 17. نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری 18. اقدامات لازم در صورت بروز تهاجم 19. توصيه هائی برای کاهش Spam 20. Spam چيست ؟ 21. چگونه می توان ميزان Spam را کاهش داد ؟ 22. آشنائی با محتويات فعال و کوکی 23. محتويات فعال چيست ؟ 24. کوکی چيست ؟ 25. جايگاه نرم افزارهای ضدويروس
مقدمه: در سال های اخیر امنیت اطلاعات یکی از شاخه های مهم کامپیوتر می باشد جايگاه امنيت در اينترنت قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است . اهميت امنيت در اينترنت بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن های سلولی ) ، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبری هوائی ) ، تغييرات اساسی در روش خريد و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پيشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در اين زمينه می باشد . اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد . امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است : • نحوه پيشگيری از بروز يک تهاجم • نحوه تشخيص يک تهاجم • نحوه برخورد با حملات
1. انواع تهديدات اينترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از اهميت کمتری برخوردار می باشند : • عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود . • نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها • استفاده از کامپيوتر شما برای تهاجم عليه ديگران • سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند . 2. نحوه حفاظت اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص ايمن سازی اطلاعات است . • Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها می باشند ، اطلاق می گردد . با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را......
:: برچسبها:
اینترنت ,
امنیت ,
اطلاعات ,
امنیت اطلاعات ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 ارديبهشت 1395 |
نظرات ()
|
|
بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند
:: برچسبها:
بررسی ,
راهکارهای ,
امنیت ,
اطلاعات ,
با ,
استفاده ,
از ,
علم ,
بیومتریک ,
:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 خرداد 1395 |
نظرات ()
|
|
نرم افزار نرم گذاری اندروید با امضای خودتان!!! پرفروش ترین نرم افزار این ماه بازار بدون هیچ نمونه خارجی و با عملکرد سریع و دقیق (امتیاز 4.6 از 5) با قابلیت های بی نظیری همچون :
✓ ایجاد و یا تغییر امضای اختصاصی و یا اسلاید ...
✓ قابل مشاهده و یا مخفی نمودن امضا ...
✓ دارای قابلیت انتخاب پس زمینه از برنامه یا گالری ...
✓ فعال و غیر فعال سازی صدا هنگام باز شدن - قفل شدن - خطا ...
✓ سازگار با اکثر ورژن های اندروید بخصوص اندروید 5 ...
:: برچسبها:
اندروید ,
نرم افزار ,
امنیت ,
قفل گوشی ,
امضا ,
کافه بازار ,
:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 مرداد 1395 |
نظرات ()
|
|
---
:: برچسبها:
پایان ,
نامه ,
امنیت ,
:: بازدید از این مطلب : 52
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 2 ارديبهشت 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 13 مرداد 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 11 خرداد 1395 |
نظرات ()
|
|
عنوان مقالهA Secure NFC Application for Credit Transfer Among Mobile Phones David M. Monteiro1, Joel J. P. C. Rodrigues1, and Jaime Lloret21 Instituto de Telecomunicações, University of Beira Interior, Portugal2 Integrated Management Coastal Research Institute, Universidad Politécnica de Valencia, Spaindavid.monteiro@it.ubi.pt, joeljr@ieee.org, jlloret@dcom.upv.es
:: برچسبها:
Near Field Communication ,
NFC ,
Mobile computing ,
Security ,
Peer-to-peer ,
Bluetooth ,
ارتباط حوزه نزدیک؛ ,
امنیت ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 تير 1395 |
نظرات ()
|
|
موضوع پایان نامه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها فرمت فایل doc است آماده تحویل فقط اسمت رو بنویس و تحویل بده
پیشگفتار: امنیت،مبحثی كاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچارگمراهی می كنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت كه امنیت یك پردازش چند لایه است . عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیکهای جلوگیری از از دست رفتن دادهها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد. چکیده: قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند. امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود. سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است. مقدمه فصل اول:اصول امنیت ۱-۱- امنیت به عنوان یك زیربنا ۱-۲- امنیت فراتر از یك كلمه رمز ۱-۳- امنیت به عنوان یك محدودیت ۱-۴- تهاجم DDOS چیست ۱-۵- تهاجمات مصرف منبع ۱-۶- كالبدشكافی یك تهاجم سیل SYN ۱-۷- محكم كردن پیكربندیهای دیوار آتش ۱-۸- ایجاد یك IDS ۱-۹- اجرای یك مرور كننده Scanner آسیب پذیری ۱-۱۰- ایجاد سرورهای پراكسی ۱-۱۱- پیكربندی كردن فداكارانه میزبانها ۱-۱۲- افزایش مدیریت میزبان و شبكه ۱-۱۳- گسترش بیشتر تكنولوژی های امنیت ۱-۱۴- گردآوری اطلاعات ۱-۱۵- راههای مختلف جهت مسیردهی ۱-۱۶- مقایسه قابلیت های امنیت سرور وب ۱-۱۶-۱- تصدیق ۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی ۱-۱۶-۳- به كارگیری برنامه های كاربردی CGI فصل دوم:آشنایی باعملکردهکرها ۲-۱- هک چیست ۲-۲- هدف هک ۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات ۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری ۲-۲-۳- انتقام شخصی یا گروهی ۲-۲-۴- بدون دلیل ۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها ۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ ۲-۳-۱- هکرهای کلاه سفید ۲-۳-۲- هکرهای کلاه سیاه ۲-۳-۳- هکرهای کلاهخاکستری ۲-۳-۴- هکرهای کلاه صورتی ۲-۴- خلاصه ای بر تاریخچه ی هك كردن ۲-۴-۱- سیستم هك كردن تلفن ۲-۴-۲- سیستم هك كردن كامپیوتر ۲-۵- سرویس های امنیتی درشبکه ها ۲-۶- انگیزه های نفوذگری وحمله به شبکه ۲-۷- سطوح مهارت نفوذگران ۲-۸- شیوههای هکرها جهت حمله به وب سایتها ۲-۸-۱-SQL Injection ۲-۸-۲- Cross-Site Scripting ۲-۸-۳- Directory Traversal Attacks ۲-۸-۴- Parameter Manipulation ۲-۸-۵- Cookie manipulation ۲-۸-۶- HTML Header manipulation ۲-۸-۷- HTML Form Field manipulation ۲-۸-۸- تغییر آدرس ۲-۸-۹- حمله به تعیین هویت ۲-۸-۱۰- سوء استفادههای شناخته شده ۲-۸-۱۱- شمارش دایرکتوری ۲-۹- مهندسی اجتماعی ۲-۱۰- نقاط دخول ۲-۱۱- زیر ساخت شبکه ۲-۱۲- برنامههای مورد استفاده در اینترنت ۲-۱۳- پوشش دهی ۲-۱۳-۱- پوشش دهی چیست ۲-۱۳-۲- چرا پوشش دهی ضروری است ۲-۱۳-۳- پوشش دهی اینترنت فصل سوم :شیوه های هکرها برای نفوذ به شبکه ۳-۱- روشهای معمول حمله به کامپیوترها ۳-۱-۱- برنامههای اسب تروا ۳-۱-۲- درهای پشتی ۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی ۳-۱-۴- اسکریپتهای Cross-Site ۳-۱-۵- ایمیلهای جعلی ۳-۱-۶- پسوندهای مخفی فایل ۳-۱-۷- شنود بسته های اطلاعات (استراق سمع ۳-۱-۷-۱- ابزارDsniff ۳-۱-۸- حملات pharmingچیست ۳-۱-۹- حمله به سیستم عامل ۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ۳-۱-۱۰-۱-پشته چیست ۳-۱-۱۰-۲- Exploit Code ۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر ۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن ۳-۱-۱۱- حمله برعلیه کلمات عبور ۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها ۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ۳-۱-۱۲- حمله به کوکی های موقت ۳-۱-۱۳- هک کردن VPN ۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد ۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec ۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها فصل چهارم:جلوگیری ازنفوذهکرها ۴-۱- مبارزه با اسبهای تروا و درهای پشتی ۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی ۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا ۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید ۴-۱-۴-آموزش کاربران بسیارحیاتی است ۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر ۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی ۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی ۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور ۴-۳-۱- تكنیكهای انتخاب كلمه عبور ۴-۳-۲- استاندارد ISO ۱۷۷۹۹ ۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها) نتیجه گیری منابع
:: برچسبها:
حملات سایبری ,
شناخت هکرها ,
امنیت ,
هک ,
پایان نامه مهندسی کامپیوتر ,
:: بازدید از این مطلب : 63
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 خرداد 1395 |
نظرات ()
|
|
امضاي ديجيتال و امنيت ديجيتالي چيست ؟
امضاي [ديجيتال] براي فايل هاي اطلاعاتي همان كار را
انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي
دستنويس هر دو متكي بر اين
واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال
اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد
امضاي ديجيتال از يک [الگوريتم رياضي] به منظور ترکيب اطلاعات در يک کليد با [اطلاعات] پيام ، استفاده مي شود . ماحصل عمليات ، توليد رشته اي مشتمل بر
مجموعه اي از حروف و اعداد است .يک امضاي ديجيتال صرفا" به شما نخواهد گفت که
" اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است
که : "اين شخص اين پيام را نوشته است " .
این مقاله در 76 صفحه و دارای فهرست و منابع و کلمات کلیدی و ضمیمه و واژه نامه میباشد.
:: برچسبها:
امنیت ,
دیجیتالی ,
مقاله ,
شبکه ,
کامپیوتر ,
نرم افزار ,
ssl ,
security ,
network ,
امنیت در شبکه ,
امضا ,
امضای دیجیتالی ,
مقاله ,
:: بازدید از این مطلب : 94
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
آنچه مدیران باید درباره امنیت اطلاعات بدانند» کتابی است که لزوم اهمیت
دادن به امنیت فناوری اطلاعات و شیوه استفاده از نقش مدیریتی برای ایجاد
فرهنگ امنیت در سازمان را بررسی میکند.
این کتاب کوچک توسط واحد ترجمه ماهنامه دیده بان فناوری آماده سازی شده است.
:: برچسبها:
کتاب ,
آنچه ,
هر ,
مدیر ,
باید ,
درباره ,
امنیت ,
فناوری ,
اطلاعات ,
:: بازدید از این مطلب : 92
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 مرداد 1395 |
نظرات ()
|
|
یک نرم افزار امنیتی و آنتی ویروس بسیار
قدرتمند با محیط کاربری بسیار زیبا و کاربرپسند با ابزارهایی فوق العاده برای سیستم عامل اندروید که با قیمت 120 دلار در
گوگل پلی برای فروش قرار داده شده است و از برترین نرم افزارهای آنتی
ویروس موجود به شمار می رود! آیا دوست دارید که کامل ترین اپلیکیشن آنتی
ویروس با ابزارهایی منحصر به فرد و عالی را در گوشی و یا تبلت اندرویدی
خود به ارمغان بیاورید!؟ ایا دوست دارید مجموعه ای از ویژگی های پیشرفته ی
برای بهره برداری کامل از تلفن همراه را در اختیار داشته باشید؟! پیشنهاد
ما به شما این برنامه ی کاربردی می باشد!
آنتی ویروس فوق با بیش از بیست مورد ابزار حرفه ای و پیشرفته کامل ترین و حرفه ای ترین
برنامه ویروس یابی و افزایش عملکرد دستگاه را برای شما به ارمغان خواهد
آورد!
برخی از ویژگی ها و امکانات اپلیکیشن:
* پخش هشدار از طریق صدا برای هر برنامه ی مضر و ویروسی که شناسایی شود
* ابزار آنتی اسپم برای مسدود کردن تماس ها و اس ام اس های ورودی و خروجی
* امکان قرار دادن شماره های مخاطبین در بخش بلک لیست (لیست سیاه) توسط کاربر
* امکان مسدودسازی و یا قفل برنامه ها و بازی های گوشی با رمز عبور
* دارا بودن تابع قدرتمند تسک کیلر برای بستن اپلیکیشن های پرمصرف در حال اجرا
* دارا بودن توابع قدرتمند نظارت بر ترافیک، پشتیبان گیری، اطلاعات عملکرد، تمیز کننده کش، مدیریت برنامه ها، توصیه های امنیتی، قفل و باز کردن تلفن از راه دور، آژیر اعلام خطر و …
:: برچسبها:
دانلود ,
نرم افزار ,
آنتی ویروس ,
کاربردی ,
جدید ,
برنامه ,
اپلیکیشن ,
اندروید ,
ویروس کش ,
ضد ویروس ,
امنیت ,
امنیتی ,
اطلاعات ,
شخصی ,
آنتی ویروس اندروید ,
بهترین ,
:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 مرداد 1395 |
نظرات ()
|
|
یک مقاله بسیار کامل در رابطه با تجارت و بانکداری الکترونیک و امنیت در آن می باشد که توسط اساتید دانشگاه مورد تایید قرار گرفته است.
:: برچسبها:
مقاله ,
امنیت ,
تجارت الکترونیک ,
بانکداری الکترونیک ,
:: بازدید از این مطلب : 65
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 15 خرداد 1395 |
نظرات ()
|
|
---
:: برچسبها:
امنیت ,
سرور ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 شهريور 1395 |
نظرات ()
|
|
مفاهيم تغییر و اعتماد برای حالات و رفتار ايمن در تیم های کاري چکیدهتغییر به طور بالقوه منجر به این می شود که یک فرد جدید در یک تیم کاری انتخاب شود. این مطالعه درباره اعتماد بخصوصی که اعضای تیم به فرآیندهای پذيرش و انتخاب سازمانشان می کنند، تحقیق کرده است. و این را به ریسک دریافت شده از کارکنان جدید ربط داده است. این تحقیق توسط تیم هایی که درقسمت برداشت محصول جنگل کار می کردند هدایت شد، شغلی که تغییرات زیاد، ریسک بالا و نرخ سانحه بالایی دارد. نتایج نشان می دهد که اعتماد به فرآیندهای پذيرش، همبستگی منفی با ریسک حاصل از یک کارمند جدید دارد. اعضای تیم همچنین تعدادی از رفتارهای تضمینی (مواظبتي) و مطمئن را هنگامی که یک شخص جدید به تیم ملحق می شد، عهده دار شدند و این ها به سطح ریسک دریافت شده و این که چقدر آن ها به سلامت اعضای تیمشان اهمیت می دهند، مربوط می شد. این گونه بحث می شود که اعتماد خاص به ویژگی های تضمینی فرایند پذيرش و انتخاب یک سازمان، ممکن است عواقب منفی را برای سلامتی داشته باشد. کلیدواژه : امنیت، اعتماد، تغییر، انتخاب،پذيرش (ورود)
:: برچسبها:
امنیت ,
اعتماد ,
تغییر ,
انتخاب ,
پذيرش ,
رفتار ايمن ,
تیم های کاري ,
رفتارهای تضمینی ,
turnover ,
trust ,
safety attitudes ,
behaviour ,
work teams ,
مقاله انگلیسی روانشناسی با ترجمه فارسی ,
مقاله انگلیسی روانشناسی با ترجمه ,
مقاله انگلیسی روانشناسی ,
:: بازدید از این مطلب : 82
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 خرداد 1395 |
نظرات ()
|
|
شاید علت اینکه اسرائیل در برابر چالشهای امنیتی اش مجبور به مقابله میشود، این است که
اسرائیل بهعنوان یک کشور کوچک در نظر گرفته نمیشود. عامل مهمی که وضعیت اسرائیل
را در این زمینه دگرگون میکند، این حقیقت است که اسرائیل جزو معدود کشورهای توسعهیافتهای
است که قادر به ساخت و پرتاب ماهواره به فضا است. شایانذکر است که برنامه فضایی
اسرائیل، حاصل توسعه و ابتکار بومی بوده است. در این مقاله سعی شده
مفهوم ورود اسرائیل به عرصه فضا و اهمیت آن برای امنیت ملی این کشور بهروشنی بیان
شود.
:: برچسبها:
برنامه فضایی ,
فضایی ,
ماهواره ,
موشک ,
امنیت ,
نظامی ,
:: بازدید از این مطلب : 82
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 11 شهريور 1395 |
نظرات ()
|
|
:: برچسبها:
عنوان ,
مقاله ,
: ,
بررسی ,
و ,
تحلیل ,
امنیت ,
در ,
فضای ,
رایانش ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 18 تير 1395 |
نظرات ()
|
|
مفاهیم امنیت شبکه پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: ۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد. ۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. ۳٫تصمیم گیری درباره چگونگی تهدیدات ۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. ۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف فهرست مطالب: مفاهیم امنیت شبکه رویکردی عملی به امنیت شبکه لایه بندی شده (۱) رویکردی عملی به امنیت شبکه لایه بندی شده (۲) رویکردی عملی به امنیت شبکه لایه بندی شده (۳) رویکردی عملی به امنیت شبکه لایه بندی شده (۴) رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی پراکسی سرور کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) مقایسه تشخیص نفوذ و پیش گیری از نفوذ روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) کلیدها در رمزنگاری رمزنگاری انتخاب و محافظت از کلمات عبور ۱۰ نکته برای حفظ امنیت منابع
:: برچسبها:
هکر ,
ضد امنیت ,
امنیت ,
پایان نامه مهندسی کامپیوتر ,
network ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 ارديبهشت 1395 |
نظرات ()
|
|
امضای دیجیتال (پاور پوینت) مناسب جهت کنفرانس سرفصل مطالب مقدمه آشنایی با امضای دیجیتال راهکارها وابزارهای امنیتی در دنیای مجازی مشکلات ومسائل امنیتی درمبادلات الکترونیکی برخی از خواص مهم امضای دستی ودیجیتال احراز وتصدیق هویت
:: برچسبها:
دیجیتال ,
امضای دیجیتال ,
امضای دیجیتالی ,
امضا ,
راهکارها وابزارهای امنیتی در دنیای مجازی ,
امنیت در دنیای مجازی ,
امنیت مجازی ,
امنیت ,
امضای مجازی ,
امضای اینترنتی ,
مبادلات الکترونیکی ,
امضای دستی ودیجیتال ,
احراز وتصدیق هویت ,
دیجیتالی ,
امضاء ,
امضاء دیجیتالی ,
:: بازدید از این مطلب : 78
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 25 تير 1395 |
نظرات ()
|
|
این کتاب تمام آموزش های لازم برای جلوگیری از ورود افراد را به کامپیوتز های شخصی را باز گو می کند
:: برچسبها:
امنیت ,
شبکه ,
کتاب ,
ویروس ,
آموزشی ,
:: بازدید از این مطلب : 56
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 25 تير 1395 |
نظرات ()
|
|
این مقاله مربوط به حوزه تجارت در بستر فضای مجازی و الکترونیک می باشد همچنین بیان روش هایی در حوزه هک و امنیت و روش های نفوذ هکر ها و بد افزارهای مخرب برای نفوذ به یک سازمان و بدست گرفتن و یا دزدین اطلاعات یک سازمان همچنین راه و روش مقابله برای جلوگیری از این کار می باشد
:: برچسبها:
امنیت ,
شبکه ,
تجارت الکترونیک ,
نفوذ و هک ,
هک و امنیت شبکه ,
امنیت شبکه ,
نفوذ در سازمان ,
جلوگیری از هک شدن ,
جلوگیری از نفوذ ,
امنیت سازمانی ,
امنیت الکترونیکی ,
امنیت تجارت الکترونیکی ,
بررسی تجارت الکترونیک ,
بررسی امنیت تجارت الکترونیک ,
:: بازدید از این مطلب : 63
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 16 تير 1395 |
نظرات ()
|
|
امروزه امنیت نرم افزار لازمه هر برنامه نویس است و تست امنیت هر نرم افزار نیاز به دانستن علم مهندسی معکوس می باشد ، ما در این ویدیوها ها قصد داریم نحوه کار با یکی از محبوب ترین و قوی ترین دیباگرهای دنیا به نام Ollydbg را آموزش بدهیم که خودتان قادر باشید امنیت محصولات نرم افزاریتان را بررسی نمایید .
:: برچسبها:
کرک ,
معکوس ,
مهندسی ,
هک ,
نفوذ ,
نرم افزار ,
امنیت ,
بررسی ,
دیباگ ,
اولی ,
olly ,
محصول ,
دانش ,
کامپیوتر ,
آنپک ,
unpack ,
crack ,
آنالیز ,
:: بازدید از این مطلب : 92
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 2 شهريور 1395 |
نظرات ()
|
|
---
:: برچسبها:
امنیت ,
شبکه ,
کامپیوتر ,
مقاله ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 31 فروردين 1395 |
نظرات ()
|
|
تاریخ انتشار : سه شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
لطفا قبل از خرید تمامی مطالب را به دقت بخوانید
خواهش می کنیم به این سوال پاسخ دهید:شما چه کارهایی با تلفن همراه اندرویدی هوشمندتان می کنید؟بازی می کنید؟وب گردی می کنید؟پیامک می فرستید؟ با دیگران تماس می گیرید؟...تنها همین؟با این کتاب شما قادر خواهید بود تا توانایی های دستگاهتان را بشناسید!توانایی های دستگاه شما بیشتر از این حرف هاست!حتی اگر گجت هوشمند اندرویدی شما از قابلیت های کمی برخورد دار باشد ؛ (برای مثال پردازنده ضعیفی داشته باشد.)شما با روش های اراوه شده توسط ما می توانید تا سنگین ترین بازی ها را که خوابش را نمی دیدید اجرا کنید! روش هایی که ما در کتاب "امنیت در اندروید" ارائه می کنیم ، جادوگری نیستند! تنها و تنها قابلیت های گجت هوشمند شما بود ، که از آن خبر نداشتید!خوب ... دیگر بهتر است بدانیم در این کتاب با چه چیزی روبرو می شویم... تعریف بس است!
فصل اول :روت
راجب به "روت"چیزی شنیده اید؟ از این کلمه می ترسید؟دوست دارید گجتتان روت باشد ولی توانایی انجام آن را ندارید؟"امنیت در اندروید"با افتخار می تواند دیوایس شما روت کند! این که کار سختی نیست؟شرکت های تلفن همراه شما را محدود کرده اند ؛شما نباید دستگاهی را که پول آن را داده اید را از تمام امکاناتش استفاده کنید؟
فصل دوم :نفوذ در اندروید
به گفته فصل دوم کتاب "امنیت در اندروید":
( آموزش هایی که در این فصال و فصل بعدی ارائه می دهیم بیشترشان بدون روت بودن دستگاه اندرویدی شما قابل اجرا نیستند ؛ پــس لطفا فصل اول را به دقت مطالعه و آن را انجام دهید.
در ضمن آموزش های ای فصل به صورت جداگانه هستند و ممکن ست برخی ربطی به یکدیگر نداشته باشند ؛ ولی با از اول تمام تکنیک هایی را که بلد هستیم به شما خواهیم آموخت...)
فصل سوم:نفوذ در شبکه
به نقل از فصل سوم کتاب "امنیت در اندروید":
(خوب یکی از لذت بخش ترین کارها این است که بفهمید دیگران چه می کنند!این فصل دقیقا به این کار اختصاص داده شده است ؛برای مثال می خواهید بفهمید فرزند کوچک شما در فضای مجازی چه می کند و با این حال نمی خواهید او از دست شما دلخور شود.
ما در این فصل معجزه نمی کنیم ! تنها روش هایی را به شما نشان می دهیم که شما از آن بی خبر بودید.
حتما دیده اید که در پوستر کتاب ما نوشته ایم"به وای فای های بدون رمز عبور وصل نشوید" بله این حقیقت دارد در این فصل با روش هایی آشنا می شوید که پی می برید کسی بی خودی حتی برای تبلیغات نیز حاضر نیست چیزی را به شما رایگان دهد... )
مطالب این کتاب مانند مطالب برنامه های دیگر و یا کتاب های دیگر تنها کپی برداری از سایتهای "ویکی پدیا" و یا وبسایت های رنک دار گوگل و فروم های ایرانی نیســـتند بلکه تیم ما با ارئه اختصاصی و تایپ و تصویر برداری و تهیه کلیپ های آموزشی برای این کتاب متفاوت بوده و خواهد بود.
:: برچسبها:
امنیت ,
هک ,
امنیت در اندروید ,
اندروید ,
روت کردن ,
آموزشی ,
:: بازدید از این مطلب : 138
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 9 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|