فهرست حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟ نفوذ فناوری اطلاعات در کلیه عرصهها برآورد هزینه ناامنیهای کامپیوتری تنوع اطلاعات ارزشمند تنوع تهدیدات و روند رشد آنها روند رشد تعداد نفوذگران موفق روند نمای کلی انجام یک حملة کامپیوتری ساختار حمله مخفی نگه داشتن مبدا حمله با استفاده از سیستمهای میانی بعنوان سکوی انجام حملات اقدامات اولیه لازم دریافت نامه توسط یکی از برنامه نویسان راه دور شرکت نصب یک نرم افزار Password Cracker از طریق کانال نهان روی ماشین میانی ایجاد ارتباط VPN با شبکه هدف از روی ماشین میانی جستجو و یافتن سورس کدها توسط اسب تروا و انتقال به ماشین میانی دورههای طی شده در علم امنیت زوایای مختلف تحقیق در زمینة امنیت سیستمهای اطلاعاتی ... ...
فهرست حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟ نفوذ فناوری اطلاعات در کلیه عرصهها برآورد هزینه ناامنیهای کامپیوتری تنوع اطلاعات ارزشمند تنوع تهدیدات و روند رشد آنها روند رشد تعداد نفوذگران موفق روند نمای کلی انجام یک حملة کامپیوتری ساختار حمله مخفی نگه داشتن مبدا حمله با استفاده از سیستمهای میانی بعنوان سکوی انجام حملات اقدامات اولیه لازم دریافت نامه توسط یکی از برنامه نویسان راه دور شرکت نصب یک نرم افزار Password Cracker از طریق کانال نهان روی ماشین میانی ایجاد ارتباط VPN با شبکه هدف از روی ماشین میانی جستجو و یافتن سورس کدها توسط اسب تروا و انتقال به ماشین میانی دورههای طی شده در علم امنیت زوایای مختلف تحقیق در زمینة امنیت سیستمهای اطلاعاتی ... ...
هدف .شناسایی خطرات در فضای سایبری .بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری .بررسی راهکارهای ارتقاء امنیت وضعیت فضای سایبری در دنیای امروز ►تغییرات در استفاده از Device ها به صورت گسترده تر (Client, Router و ...) ►زندگی افراد و کلاینت ها در دنیای مجازی (Social Network) ►استفاده از Smart Phone ها به صورت گسترده ► استفاده از تکنولوژی های Wireless (GSM, Wi-Fi, Wi-MAX, GPRS و ...) ►پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی مبادلات و معاملات مالی به صورت الکترونیکی آمارهای امنیتی گزارش پلیس آگاهی ناجا انواع جرایم گزارش شده برخی ویژگی های رفتاری نرم افزار های مخرب برای مقابله با تهدیدات امنیتی باید : به چه علت ، لازم است که همه ی کاربرانِ سیستم های رایانه ای درباره ی تهدیدات امنیتی آگاهی داشته باشند ؟ گام اول امنیت فیزیکی و محیطی نکته های امنیتی درباره رمز عبور گام سوم نرم افزار های امنیتی مهمترین نکته در مورد آنتی ویروس ها چالشهای امنیتی نقش مأمورین و کارکنان امنیتی امنیت در یک سازمان مستلزم و سایر عناوین و توضیحات ... ...
معماری نرم افزار ساختاری از سیستم که شامل مولفه های سیستم ، ویژگی های قابل مشاهده آنها در سطح سیستم و روابط بین آنها می باشد به معماری نرم افزار طراحی سطح بالا (top-level design) نیز می گویند معماری نرم افزار معماری نرم افزار نتیجه یک سری تاثیرات فنی ، اقتصادی و محیطی بر برنامه است معماری نرم افزار خود بر روی تمامی این موارد تاثیر می گذارد در آینده این تاثیرات خود به معماری های آتی منتقل می شود معماری نرم افزار Pipe & Filter امنیت در معماری نرم افزار مراحل مدل سازی تهدید ها الگوهای امن در معماری نرم افزار به همراه توضیحات و تصاویر و نمودارها... ...
معماری نرم افزار ساختاری از سیستم که شامل مولفه های سیستم ، ویژگی های قابل مشاهده آنها در سطح سیستم و روابط بین آنها می باشد به معماری نرم افزار طراحی سطح بالا (top-level design) نیز می گویند معماری نرم افزار معماری نرم افزار نتیجه یک سری تاثیرات فنی ، اقتصادی و محیطی بر برنامه است معماری نرم افزار خود بر روی تمامی این موارد تاثیر می گذارد در آینده این تاثیرات خود به معماری های آتی منتقل می شود معماری نرم افزار Pipe & Filter امنیت در معماری نرم افزار مراحل مدل سازی تهدید ها الگوهای امن در معماری نرم افزار به همراه توضیحات و تصاویر و نمودارها... ...
اهمیت امنیت نرم افزار در یک نگاه نتایج بدست آمده از این گزارش امنیت در حوزه نرم افزار امنیت و پیچیدگی سیستمی امنیت در فرایند تولید نرم افزار هر چقدر امنیت به تعویق انداخته شود بار انجام آن سنگینتر می شود امنیت در مراحل مختلف تولید نرم افزار روش SecureUP امنیت در چرخه تولید نرم افزار ویژگیهای اساسی نرم افزار امن طراحی و معماری امن اهداف امنیتی طراحی و معماری اعمال یک معماری امنیتی معماری ماژول امنیت در سطح برنامه کاربردی نحوه پیاده سازی ماژول امنیت نمونه ای از ماژول امنیت مبتنی بر تکنولوژی J2EE ماژول امنیتی JAZN محصول شرکت Oracle) ... ...
اهمیت امنیت نرم افزار در یک نگاه نتایج بدست آمده از این گزارش امنیت در حوزه نرم افزار امنیت و پیچیدگی سیستمی امنیت در فرایند تولید نرم افزار هر چقدر امنیت به تعویق انداخته شود بار انجام آن سنگینتر می شود امنیت در مراحل مختلف تولید نرم افزار روش SecureUP امنیت در چرخه تولید نرم افزار ویژگیهای اساسی نرم افزار امن طراحی و معماری امن اهداف امنیتی طراحی و معماری اعمال یک معماری امنیتی معماری ماژول امنیت در سطح برنامه کاربردی نحوه پیاده سازی ماژول امنیت نمونه ای از ماژول امنیت مبتنی بر تکنولوژی J2EE ماژول امنیتی JAZN محصول شرکت Oracle) ... ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 46 اسلاید قسمتی از متن فایل دانلودی فهرست مطالب مقدمه معماری IPSec سرویس های IPSec مجمع امنیتی(SA) حالتهای انتقال بستهها AH ESP ترکیب SAها مدیریت کلید مقدمه - مثالی ازTCP/IP IPV4 مقدمه راه حل های امنیتی وابسته به کاربرد(تاکنون) nS/MIME و PGP : امنیت پست الکترونیکی nKerberos : امنیت بین کاربر-کارگزار(احراز هویت) nSSL : ایجاد یک کانال امن در وب نیاز به امنیت در سطح IP nمحرمانگی محتوای بسته های IP nهویت شناسی فرستنده و گیرنده بسته ها IPSec یک پروتکل تنها نیست بلکه مجموعه ای از الگوریتمهای امنیتی و چارچوبی کلی فراهم می کند که به کمک آن ارتباط امنی برقرار کرد. oسرویسهای امنیتی فراهم شده توسط IPSec nهویت شناسی(به همراه کنترل جامعیت داده ها) nمحرمانگی بسته ها nمدیریت کلید (تبادل امن کلید) oمقدمه oنمونه کاربردهای IPSec nایجاد VPN برای شعبه های مختلف یک سازمان از طریق ای ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 20 اسلاید قسمتی از متن فایل دانلودی •تعریف امنیت •سلبی، فراغت از تهدید است •ایجابی، احساس ایمنی در عمل به ارزش های مورد علاقه و نیز در معرض تهدید نبودن آنها. •مفهوم امنیت امنیت در لغت عبارت از حالت فراغت از هرگونه تهدید یا حمله و یا آمادگی برای رویارویی با هرتهدید و حمله می باشد. «والترلیپمن»: «یک ملت وقتی دارای امنیت است که در صورت اجتناب از جنگ بتواند ارزش های اساسی خود را حفظ کند و در صورت اقدام به جنگ، بتواند آن را به پیش ببرد.» امنیت یک پدیده دووجهی می باشد که از یک سو به معنی "ایمنی در مقابل حمله،استواری ونفوذناپذیری،قابلیت اعتمادواطمینان از عدم شکست و یا تسلیم واز سوی دیگر به معنای عدم اضطراب از تشویش و خطر اشاره دارد. «امنیت در معنای عینی یعنی فقدان تهدید نسبت به ارزش های کسب شده و در معنای ذهنی یعنی فقدان هراس از اینکه ارزش های مزبور مور ...
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 43 اسلاید قسمتی از متن فایل دانلودی سابقه امنیتی Oracle Ÿرابطه قدیم شرکت Oracle و سازمان CIA آمریکا Ÿتاثیر این رابطه در انتخاب مکانیزمهای امنیتی از آغاز Ÿنوع پیامهای خطا Oracle v.2 در سال 1979 Ÿselect EMP_LAST_NAME from EMLPOYEES; ŸError at line 2: ORA-00942 :table or view does not exist Ÿدریافت این پیام در صورتی که دسترسی درست نباشد – امکان تشخیص برای مهاجم وجود ندارد (جدول موجود نیست یا دسترسی) Ÿدر آن زمان دسترسی فیزیکی به کامپیوترها نیز مشکل بود Ÿپشتیبان گیری (Backup) Ÿبه عنوان یک خط مشی امنیتی Ÿعوامل ایجاد خطا –خطای کاربر : پاک کردن رکوردی از داده ها به طور اتفاقی –خطای توسعه دهنده : رفتار متفاوت کد در فازهای تست و عملیتی –خطای مدیر : حذف غیر عمد یک جدول عملیاتی –خطای مهاجم : پاک کردن عمدی اطلاعات –خطای سخت ...
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده میشود. اگر چه این ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد.در این مقاله امنیت اطلاعات بصورت کلی در 12 بخش ارائه شده است به صورت ورد ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 47 قسمتی از پاورپوینت : فهرست موضوعات ضرورت توجه به امنیت اطلاعات مروری بر وضع موجود راهکارهای پیشنهادی آزمون نفوذپذیری استاندارد ASVS OWASP معرفی آزمایشگاه آپا نحوه تعامل با آپا توضیح فرم ها بیتوجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمان ها چه میزان از امنیت اطلاعات سازمان خود اطمینان دارید ؟ آیا منابع اطلاعاتی (پایگاههای داده) سازمان خود را به خوبی می شناسید ؟ آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل میشود؟ آیا تا به حال به این موضوع اندیشیدهاید که در صورت افشای اطلاعات حساس موجود در پایگاههای داده شما چه اتفاقی رخ می دهد؟ اگر صفحه اول سایت سازمان شما تغییر پیدا کند چه تبعاتی خواهد داشت؟ وضع موجود هر روز با فناوری های نوین روبرو هستیم که عمده آنها بر بستر ICT ارایه میشوند طبق نظر سنجیها 86 درصد از افراد سازمان ها از حداقل یکی از این فناوری های نوین استفاده ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 53 قسمتی از پاورپوینت : فهرست مطالب امنیت پایگاه داده مدل کنترل دسترسی نقش - مبنا مدیریت در کنترل دسترسی نقش- مبنا مدل مدیریت در کنترل دسترسی نقش- مبنا پیاده سازی مدل PRA97 برای انتساب مجوز به نقش در Oracle کنترل دسترسی نقش- مبنا و MAC استفاده از RBAC برای اعمال DAC و MAC جمع بندی مراجع امنیت پایگاه داده جنبه های مهم در برقراری امنیت –کنترل دسترسی کاربران به داده ها بایستی مدلی ارائه شود تا تعیین گردد که چه دسترسیهایی مجاز و چه دسترسیهایی غیر مجاز است. پایگاههای داده با توجه به متمرکزسازی داده ها در آن بیشتر مورد توجه قرار میگیرند. مدل کنترل دسترسی نقش- مبنا به عنوان یک مدل کنترل دسترسی بسیار مرسوم و پرکاربرد مطرح است. مدل کنترل دسترسی نقش - مبنا –کنترل دسترسی اجباری یا MAC –کنترل دسترسی اختیاری یا DAC –کنترل دسترسی نقش- مبنا یا RBAC علت کاربرد زیاد ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 41 قسمتی از پاورپوینت : • قابلیت امنیت سیستم قدرت اعمالی را شامل می شود که به منظور حفظ سیستم در حالت عملکرد مطلوب باید انجام شود؛ در شرایطی که تجهیزی از سیستم قدرت دچار خرابی (عیب) می گردد. بعنوان مثال : •ممکن است واحد تولیدی به دلیل معیوب شدن تجهیزات جانبی آن از مدار خارج شود؛ یا اینکه حداکثر توان تولیدی آن محدود گردد (Derate) • وجود ذخیره چرخان در این شرایط قادر خواهد بود افت فرکانس را جبران نماید. یا اینکه بار قطع شود. •خروج خط یا ترانسفورماتور از شبکه در اثر شرایط نامناسب جوی؛ عملکرد ناصحیح رله های حفاظتی، خطای نیروی انسانی و .... • چنانچه هنگام در مدار قراردادن واحدها و توزیع بار توجه کافی به توان انتقالی از خطوط انتقال شود، آنگاه شبکه انتقال قادر خواهند بود اضافه بار ها را تحمل نمایند •قابل پیش بینی نبودن وقوع عیب و ضرورت آمادگی برای مواجهه با شرایط خاص در بهره برداری (بنابراین سیستم باید به گونه ای بهره برداری شود تا در شرایط وق ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 50 قسمتی از پاورپوینت : سرفصل مقدمه ای بر اتوماسیون اسکادا چیست ؟ عناصر یک سیستم اسکادا نسل های مختلف سیستم های اسکادا ضرورت توجه به امنیت سیستم های اسکادا ایمن سازی سیستم های اسکادا استاکس نت و سیستم های اسکادا Demo مقدمه ای بر اتوماسیون اتوماسیون : استفاده از سیستم های کنترلی و فناوری های اطلاعات به منظور کاهش نیاز انسان به کار در محیط تولید کالا و بالا بردن قابلیت اطمینان در خدمات است. اتوماسیون و مکانیزاسیون : اتوماسیون مرحله ای فراتر از مکانیزاسیون است . •مکانیزاسیون : استفاده از ماشین آلات در مقابل نیروی عضلانی • اتوماسیون : استفاده از سیستم های کنترلی و فناوری اطلاعات به منظور انجام فعالیت ها با درگیری فکری و ذهنی کمتر . تاثیر اتوماسیون در صنایع مختلف و زندگی انسان امروزی مزایای اتوماسیون •جایگزین شدن با نیروی ان ...
این مقاله ترجمه مقاله انگلیسی Parallel GNFS Algorithm Integrated with ParallelBlock Wiedemann Algorithm for RSA Security inCloud Computing می باشد ./ سال انتشار : 2016/ تعداد صفحات مقاله انگلیسی :25/ تعداد صفحات فایل ترجمه : 21/ فرمت فایل ترجمه : Word / مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید / چکیده RSA یکی از محبوبترین و امن ترین الگوریتم های رمزنگاری است و در محیط ابری برای تضمین امنیت داده ها به وفور استفاده می شود. امنیت آن مبتنی بر مشکل بودن تجزیه اعداد اول بزرگ است. در این مقاله با تمرکز بر امنیت RSA الگوریتم GNFS را در محیط ابری مطالعه کرده ایم. به طور خاص درباره تحقیقات جاری در باره حل کردن سیستم های خطی و خلوت خطی در GF2 که یکی از مراحل زمان بر در الگوریتم مذکور است. سپس یک الگوریتم موازی Wiedemann در ابری برای کاهش هزینه ارتباط حل کردن سیستم های خطی بزرگ و خلوت ارائه داده ایم. نتایج نشان میدهد که الگوریتم ارائه شده می تواند کارایی GNFS را در مقایسه با الگوریتم های موجود از هر دو جهت تسریع ...
فرمت فایل: Word تعداد صفحات: 107 رشته: کامپیوتر مقدمه: محاسبات ابری، یک تکنولوژی جدید و به عبارتی بهتر، یک نگرش صحیح در پروژه های سرمایه گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه ها، عملکرد بهتر و قابلیت های فراوانی را به ارمغان آورده است. این فناوری راهی برای تغییر مدل های کسب و کار نبوده، بلکه همچون اینترنت، انقلابی را در زیر ساخت های فناوری اطلاعات، قلمداد می شود که معماری نوینی را در توسعه، استقرار، اجرا و ارایه خدمات نرم افزاری به همراه داشته است. هم اکنون، شرکت های بزرگی همچون مایکروسافت،گوگل، آمازون، علاوه بر ارایه نرم افزارهای مبتنی بر ابر، اعلام کرده اند که اهداف آتی آنها، انتقال برنامه های کاربردی به محیط های ابری خواهد بود. برنامه هایی که بر روی ابرها مستقر شده و به راحتی، همچون ابر، بر روی سرورهای پیشرفته شناور هستند. پایگاه های داده ابری، تحول بزرگی را در تمرکز داده ها و اطلاعات ایجاد نموده اند. ...
قسمتی از اسلاید ها بیوسکیوریتی چیست؟ بیوسکیوریتی در لغت به معنی امنیت زیستی می باشد. Bio اشاره به زندگی دارد و Security بمعنی حفاظت میباشد. لذا بیوسکیوریتی برنامه ای است که برای حفاظت زیستی طیور طراحی شده است. بیوسکیوریتی مجموعه ای ازپروسه های مدیریتی است که با کاهش ورود پاتوژنها و جلوگیری از گسترش آنها در داخل فارمها از ایجاد بیماری جلوگیری می کند. به عبارت ساده تر ارگانیسم های بیماریزا را از طیور دور نگه می دارد. خرید * نکات قابل توجه در خرید: نوع مواد خریداری شده تامین کننده نحوه بسته بندی مواد خریداری شده آشنایی با مشکلات موجود در خوراک نمونه برداری و بررسی آزمایشگاهی انواع آلودگی خوراک بیولوژیکی: باکتری ها (سالمونلا، کمپیلوباکتر و ...) ، قارچها (آسپرژیلوس، پنی سیلیوم ، فوزاریوم و ...) شیمیایی: باقیمانده داروها، آفت کش ها، کود و یا دیگر مواد کشاورزی فیزیکی: سوزن شکسته، قطعات شکسته ماشین آلات و یا دیگر مواد خارجی نکات موثر در نمونه برداری صحیح آموزش به افراد و مسئولین نمونه برداری برداشتن تعداد کافی نمونه ...
قسمتی از اسلاید ها بیوسکیوریتی چیست؟ بیوسکیوریتی در لغت به معنی امنیت زیستی می باشد. Bio اشاره به زندگی دارد و Security بمعنی حفاظت میباشد. لذا بیوسکیوریتی برنامه ای است که برای حفاظت زیستی طیور طراحی شده است. بیوسکیوریتی مجموعه ای ازپروسه های مدیریتی است که با کاهش ورود پاتوژنها و جلوگیری از گسترش آنها در داخل فارمها از ایجاد بیماری جلوگیری می کند. به عبارت ساده تر ارگانیسم های بیماریزا را از طیور دور نگه می دارد. خرید * نکات قابل توجه در خرید: نوع مواد خریداری شده تامین کننده نحوه بسته بندی مواد خریداری شده آشنایی با مشکلات موجود در خوراک نمونه برداری و بررسی آزمایشگاهی انواع آلودگی خوراک بیولوژیکی: باکتری ها (سالمونلا، کمپیلوباکتر و ...) ، قارچها (آسپرژیلوس، پنی سیلیوم ، فوزاریوم و ...) شیمیایی: باقیمانده داروها، آفت کش ها، کود و یا دیگر مواد کشاورزی فیزیکی: سوزن شکسته، قطعات شکسته ماشین آلات و یا دیگر مواد خارجی نکات موثر در نمونه برداری صحیح آموزش به افراد و مسئولین نمونه برداری برداشتن تعداد کافی نمونه ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 51 قسمتی از پاورپوینت : فهرست مطالب خطرات تهدیدکننده وب روشهای مختلف تامین امنیت وب SSL TLS SET خطرات تهدیدکننده وب با توجه به سادگی و گستردگی استفاده از مرورگرها و خدمات وب و راه اندازی سرورها، امنیت وب از پیچیدگی بالایی برخوردار است. نمونه ای از خطرات متداول: حمله به وب سرورها تهدید اعتبار برنامه های تجاری مهم وجود کاربران عام و ناآشنا به خطرات امنیتی دسترسی به حریم خصوصی افراد و آزار و اذیت آنها روشهای مختلف تامین امنیت وب استفاده از IPSec . مزایا : همه منظوره شفاف از دید کاربران لایه بالاتر سربار اضافی استفاده از IPSec با استفاده از فیلترینگ قابل حل است استفاده از SSL/TLS شفاف از دید Applicationها پشتیبانی مرورگرهایی مانند Netscape و IE و نیز بسیاری از وب سرورها سرویسهای امنیتی وابسته به کاربرد خاص SET SSL ایه امنیتی در بالای لایه انتقال ارائه شده توسط شرکت Netscape و نسخه 3 آن ...