پاورپوینت

دانلود پاورپوینت

پاورپوینت

دانلود پاورپوینت

آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوری¬اطلاعات (IT)

آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوری¬اطلاعات (IT)

آشنایی با امنیت اطلاعات و تهدیدات در حوزه فناوری­اطلاعات (IT)  مطابق با استاندارد و اصول ممیزی امنیت اطلاعات (ISO 27001) در غالب pdf و 97 صفحه ...

ترجمه مقاله مروری حفظ انرژی و امنیت در شبکه‌های حسگر بی‌سیم

ترجمه مقاله مروری حفظ انرژی و امنیت در شبکه‌های حسگر بی‌سیم

این مقاله ترجمه مقاله انگلیسی Power Conservation and Security in Wireless SensorNetworks - A Surveyمی باشد ./   سال انتشار : 2014/ تعداد صفحات مقاله انگلیسی :7/ تعداد صفحات فایل ترجمه : 13/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /     چکیده   در شبکه‌ی حسگر بی‌سیم (WSN) دو چالش عمده‌ای که وجود دارد این بوده که چطور می‌توان انرژی باتری یک حسگر را حفظ نموده و یک سری چالش‌های امنیتی را حل و فصل نمود. در این مقاله، هدف بررسی تکنیک‌های حفظ انرژی و مسائل امنیتی مربوطه و چالش‌های همراه با آن می‌باشد. همچنین یک دیدگاه جامعی را در خصوص تضمین و ارتقای امنیت در شبکه‌های حسگر بی‌سیم ارائه می‌دهیم./ 1017/     تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل: magale.computer@gmail.com     شماره تماس ما در نرم افزار تلگرام: +98 9337843121     کانال تلگرام‌  @maghalecomputer    توجه: ا ...

ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم

ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی A Survey of Various Algorithms to Detect BlackHole Attack in Wireless Sensor Network  می باشد ./   سال انتشار : 2016/ تعداد صفحات مقاله انگلیسی :7/ تعداد صفحات فایل ترجمه : 10/ فرمت فایل ترجمه : Word /         چکیده در دنیای امروز، شبکه های حسگر بیسیم، کاربرد های فراوانی در زمینه ی نظامی ، بهداشت و محیط زیست به علت کاربرد آسان و توانایی مقابله با شرایط محیطی سخت را دارند. این شبکه ها شبکه های خود مدیریتی بوده که در آنها گروه ها جهت برقراری یک ارتباط مطمئن بین خود بطور خودکار تنظیم می شوند. برای برقراری یک ارتباط امن در بین این گروه های خود تنظیم مساله امنیتی ، یکی از موارد مهم است. در اینجا چندین حمله وجود دارد که نسبت به شبکه های حسگر بیسیم آسیب پذیر باشند. یکی از این حملات متداول، حملات موسوم به حفره سیاه بوده زیرا قادر است، ارتباط بین گروه مبدا مقصد را قطع کند. در این راستا چندین ارزیابی برای تشخیص حملات حفره سیاه ارائه شده است این مقاله بر روی الگوریتم های مختلفی تمرکز دارد که در تشخیص این نوع از حملات موثرند. این ال ...

سیستم خبره حفاظت از امنیت اطلاعات در سازمان ها

سیستم خبره حفاظت از امنیت اطلاعات در سازمان ها

این سیستم خبره با کلیپس نوشته شده و به سازمان ها کمک می کند که به صورت پیوسته و خودکار تهدیدهای امنیتی را رصد و شناسایی نمایند تعداد دو فایل توضیحات و نمودار به همراه برنامه ارائه شده است ...

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

ترجمه مقاله چارچوب کاهش حمله امنیتی برای ابر

مقاله اصلی : Security Attack Mitigation Framework for the Cloud مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید    تعداد صفحات مقاله اصلی : 6 فرمت فایل ترجمه : Word   تعداد صفحات فایل ترجمه : 17     خلاصه رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود . اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند . وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود . این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را ...

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

  ترجمه مقاله  Enhancing Security for Storage Services in Cloud   مقاله اصلی را می توانید از اینجا رایگان دانلود کنید    فرمت مقاله : Word سال انتشار : 2013 تعداد صفحات مقاله اصلی : 3 تعداد صفحات ترجمه مقاله : 11 خلاصه خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با  کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد . در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد . برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز     و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم . طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت ...

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله مسایل (مشکلات) امنیتی در زیر ساخت شبکه های ابری

ترجمه مقاله Security Problems in Cloud Infrastructure   اصل مقاله انگلیسی را می توانید  رایگان از اینجا دریافت کنید  چکیده : محاسبات ابری یکی از مسایل منطقی قابل توجه در ادامه مباحث تاریخی محاسبات شبکه ای بوده که در پی توسعه الگوهای اصلی همچون   pcs ، سرورها مراکز داده ای و شبکه اینترنت گسترش یافته و هرروز به طور قابل ملاحظه ای تغییر یافته است . و می تواند با فناوری شبکه های محاسباتی ابری که قادر است تعداد زیادی سرویس ویژه برای مشتریان را از طریق اینترنت دارند فراهم آورد. به عنوان مثال ، مجازی سازی یکی از مسایل امنیتی است که توسط زیر ساخت های ابری قابل توسعه است  این فناوری ، ممکن است هم دارای فواید و هم چالش هایی باشد. از زیر ساخت های ابری می توان به عنوان صفحات زنجیره ای جهت ایجاد انواع جدیدی حملات بهره گرفت(فرایند مجازی سازی از این قانون مستثنی نیست ) بنابراین بحث امنیت یکی از نگرانی های اصلی جهت توسعه و کاهش وضعیت ابری می باشد. در این مقاله ، نگاهی جامع به مباحث امنیتی مرتبط با زیر ساخت های ابری می پردازیم . در ادامه در چندین زمینه آنالیزهای حیاتی ...

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

تعداد صفحه:62 قالب بندی:ورد     چکیده این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد. در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد. همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود. انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد. پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود. ...

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

مقدمه ای از آنتولوژی مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری

                  عنوان انگلیسی:  Introduction of Ontology based Query Retrieval Mechanism in Cloud Computing Architecture عنوان فارسی: مقدمه ای از آنتولوژی (هستی شناسی، علم اطلاعات) مبتنی بر مکانیزم بازیابی پرس و جو در معماری محاسبات ابری     تعداد صفحات مقاله اصلی: 6 صفحه تعداد صفحات ترجمه: 16 صفحه سال انتشار: 2015 مجله   International Journal of Computer Applications (0975 – 8887 ) Volume 125 – No.10, September 2015   ABSTRACT       Cloud computing is one of the Information Communication Technology (ICT) trends. It is amalgamation of network of computers connected by centralized physical server. These servers are located on remote computers so that we can access applications directly from distant computer by sitting at our place. The paper makes readers aware of concepts of cloud computing along with its architecture. Few distinctive features among different c ...

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری

روش بالا بردن امنیت فلش مموری   4 صفحه پی دی اف ...

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

مقاله ی پاورپوینت شده ی ایمنی و امنیت در شهرها

شامل 10 اسلاید پاورپوینت پروژه ی دانشگاهی با توضیح مدل پنجره های شکسته پروژه ی آماده برای رشته ی شهرسازی ...

پاورپوینت امنیت در ویندوز 10

پاورپوینت امنیت در ویندوز 10

هر زمان سیستم‌عامل جدیدی از خانواده ویندوز عرضه می‌شود ، از خود می‌پرسم آیا ویندوزم از من در برابر حملات محافظت می‌کند یا همچون گذشته من باید از ویندوزم در برابر مخاطرات امنیتی محافظت کنم. به‌نظر می‌رسد ویندوز 10 این ‌بار با تمام توان پا به میدان گذاشته است. جو بلفیوری در وبلاگ ویندوز نوشته است: «گروه طراحی ویندوز 10 تمام توان خود را در طراحی یک سیستم‌عامل امن به کار بسته‌اند.»               تعداد :15   اسلاید  چیزی که این پاورپوینت ها را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشدمقالات را با ورژن  office2010  به بالا باز کنید   ...

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد /   سال انتشار : 2012 تعداد صفحات مصاله انگلیسی : 10 / تعداد صفحات فایل ترجمه : 19 / فرمت فایل ترحمه : Word /         چکیده شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که  از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و م ...

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /   سال انتشار :2012   تعداد صفحات مقاله انگلیسی : 7 / فرمت فایل ترجمه : Word / تعداد صفحات ترجمه مقاله : 13 /   مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید  چکیده شبکه های حسگر بی سیم (WSN) ، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد ...

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

 ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security /     سال انتشار مقاله : 2011 /  تعداد صفحات مقاله انگلیسی : 6 /   فرمت ترجمه : Word /   تعداد صفحات فایل ترجمه : 25 /           چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع ا ...

تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها

تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها

تحقیق-بررسی-امنیت-شبکه-های-حسگر-بی-سیم؛-راه-حل-ها-و-چارچوبها

توضیحات:
تحقیق بررسی امنیت شبکه های حسگر بی سیم؛ راه حل ها و چارچوبها، در قالب فایل Word در 11 صفحه.

بخشی از متن فایل:
شبکه های حسگر بی سیم شبکه های ارتباطی هستند که کاربردهایی را امروزه در ایجاد ارتباط برای ارسال و دریافت داده به ویژه در مکان های دور از دسترس یافته اند. اما این نوع از شبکه ها با محدودیت هایی مانند محدودیت های محاسباتی و مصرف انرژی روبرو هستند که این مسئله آنها را از نظر امنیتی آسیب پذیر می سازد. این مطالعه به بررسی ابعاد امنیتی شبکه های حسگر بی سیم پرداخته چهار بعد اصلی را با ارائه راهکارها و پروتکل های مورد استفاده در آنها، تشریح می کند. در نهایت این مطالعه بر آن است تا ضمن بررسی این ابعاد بهبود آن را نیز مد نظر قرار دهد و در پایان این مطالعه به یک چارچوب بهبود یافته دست می یابد که انتظار می رود در مطالعات بعدی ضمن اینکه به عنوان راهنمای عمل محققان قرار می گیرد بهبود آن خود موضوعی برای مطالعات بعدی باشد.

فهرست مطالب:
چکیده
1.    مقدمه
2.    مدیریت کلید شبکه های حسگر بی سیم
3.    تعیین و پیشگیری از حمله  در شبکه های حسگر بی سیم
4.    مسیردهی امنیتی شبکه های حسگر بی سیم
5.    تعیین مکان برای شبکه های حسگر بی سیم
6.    چارچوب ترکیبی امنیت در شبکه های حسگر بی سیم
7.    بحث ونتیجه گیری
منابع
دانلود فایل

کتاب رقابت و روابطِ خارجی ترکیه با ایران

کتاب رقابت و روابطِ خارجی ترکیه با ایران

کتاب-رقابت-و-روابطِ-خارجی-ترکیه-با-ایران

توضیحات:
کتاب رقابت و روابطِ خارجی ترکیه با ایران، در قالب فایل pdf، در94 صفحه، تالیف نیما شکوری وش و میلاد شکوری وش.

این کتاب شامل بررسی رقابت و روابطِ خارجی ترکیه با ایران در دوره دهم ریاست جمهوری ایران در ایجاد امنیت در منطقه خاورمیانه با تأکید بر کشورهای عراق و سوریه است.
دانلود فایل

تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن)

تحقیق مرکز عملیات امنیت (معرفی مولفه ها و چالش های اصلی آن)

تحقیق-مرکز-عملیات-امنیت-(معرفی-مولفه-ها-و-چالش-های-اصلی-آن)

توضیحات:
تحقیق مرکز عملیات امنیت  (معرفی مولفه ها و چالش های اصلی آن) ، در 39 اسلاید.

این فایل به معرفی جامع مرکزعملیات امنیت و همچنین چالش های پیش روی آن می پردازد.

بخشی از متن فایل:
در دنیای امروز با افزایش قدرت تهدیدات امنیتی، پیچیدگی حملات و نرخ وقوع آنها، مدیریت حوادث امنیتی روز به روز دشوارتر گردیده است. استفاده از راهکارهای امنیتی مانند استفاده از ضد بدافزارهای معتبر، دیواره آتش و غیره بدون داشتن یک مدیریت مرکزی چندان کارآمد به نظر نمی آید. در صورت مجتمع شدن گزارشات و لاگ های این راهکارهای امنیتی در یک مرکز و تحلیل آنها می توان به تشخیص به موقع تهدیدات امنیتی و ارائه راهکار جهت کاهش تهدیدات در کمترین زمان ممکن امیدوار بود. این مرکز را  SOC یا همان مرکز عملیات امنیت می نامند.

فهرست مطالب:
فصل اول: معرفی مرکزعملیات امنیت   
1-1- اهداف مرکزعملیات امنیت   
1-2- مولفه های مرکز عملیات امنیت   
1-2-1- نیروی انسانی مرکز عملیات امنیت   
مسئولیت های اصلی نیروی انسانی مرکز عملیات امنیت   
نقش های نیروی انسانی در مرکزعملیات امنیت   
1-2-2- تکنولوژی های مرکزعملیات امنیت   
سامانه مدیریت امنیت اطلاعات و رویداد   
اسکنرهای شناسایی آسیب پذیری های شبکه   
سیستم های تشخیص نفوذ و سیستم های پیشگیری از نفوذ   
دیواره آتش   
ابزار تجزیه و تحلیل ترافیک شبکه   
ابزارهای بسترهای حفاظت نقاط پایانی   
ابزار تشخیص و پاسخ در نقاط انتهایی   
ابزار تجزیه و تحلیل رفتارهای کاربران   
1-2-3- فرآیندهای مرکزعملیات امنیت   
فصل دوم: چالش های مرکزعملیات امنیت   
2-1 چالش های مرتبط با پرسنل   
2-2 چالش های مرتبط با فرآیندها   
2-3- چالش های مرتبط با تکنولوژی   
منابع
دانلود فایل

دانلود پاورپوینت بررسی و امنیت شبکه های بی سیم

دانلود پاورپوینت بررسی و امنیت شبکه های بی سیم

          قالب فایل : ( .pptx ) تعداد اسلاید : ۳۱ اسلاید توضیحات : دارای بسم الله - دارای تصاویر - دارای تصاویر مرتبط حجم فایل قابل دانلود  پس از خرید :  ۳٫۶MB     فهرست و عناوین موجود در پاورپوینت بررسی و امنیت شبکه های بی سیم : مقدمه : تعریف امنیت : منابع شبکه : تهدیدها و حملات امنیتی : انواع حملات همراه با شکل :  حملات منفعل : حملات فعال : استانداردهای شبکه : معماری پروتکل : کنترل دسترسی رسانه :  پروتکل MAC : کنترل پیوند منطقی :  مدل معماری و مؤلفه‌های شبکه IEEE 802.11 :  سرویس‌های IEEE 802.11 :   برخی از محصولات دیگر : دانلود پاورپوینت معرفی تکنولوژی اولد OLEDدانلود پاورپوینت معرفی و مقایسه سیستم‎ های مدیریت محتوا cms  جوملا ، وردپرس و دروپالدانلود پاورپوینت هاستینگ و انتخاب هاست  ...

امنیت داده ها

امنیت داده ها

— در روشهای رمزگذاری مدرن، علاوه بر اَعمال جانشینی و جایگشت از توابع ساده مانند XOR استفاده می شود. تعداد : 28 اسلاید فرمت : پاورپوینت ...