سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه مالی رشته حسابداری در باره شرکت مخابرات خراسان رضوی

اختصاصی از سورنا فایل دانلود پروژه مالی رشته حسابداری در باره شرکت مخابرات خراسان رضوی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مالی رشته حسابداری در باره شرکت مخابرات خراسان رضوی


دانلود پروژه مالی رشته حسابداری در باره شرکت مخابرات خراسان رضوی

دانلود پروژه مالی رشته حسابداری در باره شرکت مخابرات خراسان رضوی

تاریخچه شرکت مخابرات خراسان

اولین مرکز تلفن استان خراسان در شهر مقدس مشهد با نصب 70 شماره تلفن مغناطیسی در سال 1298 مورد بهره برداری قرار گرفت و طی سالهای 1298 لغایت 1357 تعداد مرکز خودکار تلفن شهری 9 مرکز افزایش یافت. طی برنامه پنج سال اول با راه اندازی 29 مرکز ,مجموع مراکز تلفن استان به 95 مرکز رسید.

مطابق با برنامه توسعه پنج سال  دوم تاسیس 139 مرکز تلفن جدید پیش بینی شد که طی برنامه پنج سال دوم تعداد مرکز تلفن شهری به 252 مرکز افزایش یافت. شایان ذکر است کلیه عملیات نصب و راه اندازی مراکز اعم از کم ظرفیت و پر ظرفیت توسط پرسنل استان صورت گرفته است.

در ابتدای پیروزی شکوهمند انقلاب اسلامی تعداد تلفنهای منصوبه استان خراسان 64747 شماره بوده است و با بر نامه ریزیهای بعمل آمده طی برنامه اول7124 14شماره در سطح استان نصب شده است.

عملکرد نصب سوئیچ از ابتدای برنامه سوم به میزان بیش از 417000 شماره      می باشد که با نصب های انجام شده طی سال 1381 منصوبه استان به تعداد کل 1146972شماره افزایش یافته است.

طرح جامع مشترکین

مخابرات به عنوان یکی از شاخص ترین ارکان نظام مدیریت استراتژیک کشور در راستای تحقق و پیاده سازی برنامه های جامع، یکی از پیشگامان پیاده سازی، سرویس دهی و خدمت رسانی به مشتریان محسوب می شود و در این راستا شرکت مخابرات خراسان با بکارگیری فناوری نوین و زیر ساخت قوی و وسیع شبکه ای می تواند بعنوان متولی ساختار ارتباطی کشور گامهای اساسی در جهت نیل به MISSION و VISION شرکت و اهداف بلند مدت خدمت رسانی بردارد به گونه ای که با شناخت نقاط قوت، ضعف، فرصتها و تهدیدات، رضایت مشتریان را با عنایت به طرح تکریم ارباب رجوع (مشتری مداری) در پی داشته باشد و این امر ارتقاء کیفی و کمی تکنولوژی و دانش به روز در سیستمهای سخت افزاری و نرم افزاری را سبب خواهد شد.

یکی از وظایف مهم شرکت مخابرات سرویس دهی به مشترکین در مراکز تلفن شهری به صورت سریع و دقیق است به نحوی که مشتریان می توانند از لحظه ورود (متقاضی) تا پیوستن به خانواده مخابرات (مشترک) کلیه مراحل و عملیات لازم را جهت ثبت نام تا دایری از طریق سیستمها و با مراجعه به یک مرکز یا دفتر در تمام سطح شهر به طور مکانیزه طی نمایند. با توجه به وجود سیستمهای مکانیزه متعدد در زمینه های مشترکین، متقاضیان و واگذاری خطوط که بعضا با FOXPRO نوشته شده بودند و پشتیبانی مناسبی نیز نداشتند اداره خدمات رایانه ای در زمستان 1378 بر آن شد تا پروژه ای را در قالب طرحهای جامع، به نام طرح جامع مشترکین در شرکت مخابرات خراسان شروع نماید و تیمی متشکل از کارشناسان این اداره کار را بر روی آن شروع کردند. در این طرح، مرکز تلفن در قالب هفت زیر سیستم متقاضیان، مشترکین، پاسخگویی آبونمان، MDF، واگذاری خطوط، رئیس مرکز، و سالن دستگاه تعریف شده است که در طرح اول هر یک از زیر سیستمها با هم در داخل مرکز (با وجود یک سرور) در مرکز و سرورها با سرور موجو در اداره خدمات رایانه ای ارتباط داشتند که این کار در محل یک مرکز (در هر ناحیه) مستقر بود نیز ارتباط داشتند که این کار REPLICATION بین قسمتها را توسط هماهنگ سازی می طلبید. در این ارتباط دفاتر ارتباطی و دفاتر مشترکین (جدا از محل مرکز) نیز نقش عمده ای را بازی می کردند. در طرح بعدی با نصب SQL، سرور مراکز جمع آوری و همه زیر سیستمها با یک سرور در محل اداره خدمات رایانه ای مرتبط شدند.

GIS مجموعه فعالیتهای انجام شده در شرکت مخابرات خراسان در زمینه:

خرید ، ویرایش و آماده کردن نقشه های پایه شهری با مقیاس 1:2000 و استانی با مقیاس 1:25000 بصورت GIS Ready خرید نرم افزار جامع طراحی و مدیریت اطلاعات مکانی مخابرات به منظور مکانیزه کردن بخش طراحی شبکه کابل کاغذی بر روی نقش های پایه شهری  بصورت GIS  کامل پیاده کردن تاسیسات مخابراتی بین شهری نظیر ایستگاههای ماکروویو ، موبایل ، Data و … بر روی نقشه های 25000/1  و اتصال داده های توصیفی مورد نیاز به آنها انعقاد قرارداد با بخش خصوصی به منظور پیاده کردن تاسیسات شبکه کابل موجود در نقشه های انعقاد قرارداد با بخش خصوصی به منظور تعیه نرم افزار WebGIS بمنظور استفاده از نقشه های GIS برای سایر افراد از طریق اینترنت پروژه BC4C یکی از بزرگترین پروژه های IT مخابراتی در سطح کشور می باشد که اولین بار توسط شرکت مخابرات استان خراسان رضوی در حال انجام می باشد. این پروژه از حدود سه سال قبل با تشکیل تیمی از کارشناسان IT شرکت شروع به کار کرد و پس از بررسی دقیق کارشناسی و مشاهده نمونه های مختلف و مطرح خارجی و مسائل فنی مرتبط، هم اکنون در مرحله انتخاب پیمانکار می باشد که با اتمام این پروژه مشترکین محترم قادر به استفاده از سرویس های متنوع و مفید آن خواهند بود.

BC4C از سه قسمت اصلی Billing Center یا مرکز محاسبات Customer یا خدمات مشترکین و Contact Center یا مرکز تماس می باشد که وظیفه ارائه سرویسهای مختلف از کانالهای مختلف دسترسی از جمله تلفن، وب، SMS، فاکس و دیگر وسایل ارتباطی را عهده دار خواهد بود کهدر ذیل به تشریح مختصر خدمات ارائه شده توسط هر کدام خواهیم پرداخت.

Billing Center :

اهم سرویسهای ارائه شده عبارت بودند از : ارائه ریز مکالمات، پرداختهای الکترونیکی، تسهیل در شکل پرداخت های مالی مشترکین به شرکت.

Customer Care :

اهم سرویسهای این بخش عبارتند از:

  • مکانیزاسیون و تسهیل کلیه خدمات مرتبط با مشترکین از جمله واگذاری و پشتیبانی سرویسها و رسیدگی به شکایات
  • ارتباط Online با کلیه مسئولین خدمات مشترکین 
  • امکان ارتباط مستقیم با Contact Center جهت پی گیری شکایات، رفع خرابیها و … 
  • افزایش دقت و نظارت و سرعت بر خدمات ارائه شده به مشترکین

Contact Center :

مرکز تماس مکانی است که مشترکین با گرفتن یک شماره به آن متصل شده و انواع سرویسها را دریافت می نمایند از جمله:

118 اطلاعات مربوط به تافن مشترکین 

126 : تماس تلفن راه دور بین الملل 

135: ارتباطات مردمی  رسیدگی به صورتحساب و اعلام بدهی 

ارتباط با امور مشترکین و متقاضیان

ارتباط با مسئولین شرکت 

ارتباط با اپراتورهای دیگر شهرها 

اعلام ساعات و اوقات شرعی 

مشورت در مورد سرویسها 

پخش آگهی های تبلیغاتی


دانلود با لینک مستقیم


دانلود پروژه مالی رشته حسابداری در باره شرکت مخابرات خراسان رضوی

پروژه کامپیوتر با موضوع امنیت در وب. doc

اختصاصی از سورنا فایل پروژه کامپیوتر با موضوع امنیت در وب. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع امنیت در وب. doc


پروژه کامپیوتر با موضوع امنیت در وب. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرم‌ها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار می‌سازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند

 

فهرست مطالب:

فصل اول:نگاهی به هکرها و شیوه عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

حملات Pharming چیست؟

بررسی زینای واقعی

دیواره آتش Fire walls

فصل دوم: به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک زیربنا

امنیت فراتر از یک کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یک محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

کالبد شکافی یک تهاجم سیل SYN

کالبد شکافی یک تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هک کردن

مقدمه

درک سطوح و شرایط

خلاصه ی تاریخچه ی هک کردن

سیستم هک کردن تلفن

سیستم هک کردن کامپیوتر

عوامل تحریک هکرها چیست؟

عوامل غیر اخلاقی محرک هکرهای بداندیش

کارکردن با حرفه ای ها عرصه ی امنیت داده ها

کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی

شناخت انواع حملات در سیستم های موجود

Dos/ DDos

ویروسهای هک کننده

اسب تروآ

کرمها

برنامه های ولگرد

دزدی کردن

دزدان کارتهای اعتباری

دزدان موجودیها (هویت)

در خلال و راه زنان اطلاعات

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

اخلالهای پنهان

پارامترهای جعلی و پنهان

برش ابتدایی

پر شدن و سرریز بافر

شیرینی زهرآلود

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم: چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم

اجازه‌ی فکر کردن به خود بدهید.

برنامه های ماژولار درست تر کار می کند.

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی که من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA)

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

جاوااسکریپت و مشکلتی که پدید می آورند

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscrpt

امنیت در VBscrpt

مشکلات امنیت در VBscrpt

پیشگیریهای امنیتی VBscrpt

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروار

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x

برنامه نویسی اسکریپ های ایمن

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه

 

منابع ومأخذ:

Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri

Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/

http://www.magiran.com

http://www.hack-book.blogfa.com

http://www.persianhack.com/articles.aupx

http://rapidshare-de/files/2329542/...-2000-pdf.html

http://www.yazdit.mihanblog.com


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع امنیت در وب. doc

پروژه اصول و مبانی امنیت در شبکه های رایانه ای. doc

اختصاصی از سورنا فایل پروژه اصول و مبانی امنیت در شبکه های رایانه ای. doc دانلود با لینک مستقیم و پر سرعت .

پروژه اصول و مبانی امنیت در شبکه های رایانه ای. doc


پروژه اصول و مبانی امنیت در شبکه های رایانه ای. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد.در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.

و اما روشهای تامین امنیت در شبکه که عبارتند از: دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است.و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

 

مقدمه:

اهمیت نگارش پایان نامه عاری از اشکال بر هیچ کس پوشیده نیست؛ چرا که پایان‌نامه خلاصه و نشان دهنده تمامی زحماتی است که دانشجو در طول دوران تحصیل خود می‌کشد. پایان نامه دانشجو به عنوان تنها خاطره ماندگار و البته قابل استناد در دوران تحصیل وی است. از طرفی پایان نامه نشان دهنده میزان و نوع تلاش دانشجو در جهت انجام پروژه محوله است. بدیهی است که یک پایان نامه ضعیف و پر از اشکال، از ارزش علمی پروژه خواهد کاست.

بنا به دلایل ذکر شده، دانشجویان باید تمام تلاش خود را در جهت آماده سازی پایان نامه مناسب به‌کار گیرند. نوشته هایی که اکنون در دست شماست، به همین منظور تهیه شده است. هدف آیین نامه این است که شما با نحوه نگارش و صفحه آرایی پایان نامه (به نحوی که مورد قبول کمیته پروژه گروه کامپیوتر باشد) آشنا شوید.

 

فهرست مطالب:

مقدمه

فصل یکم: تعاریف و مفاهیم امینت در شبکه

تعاریف امنیت شبکه

مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم: انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

علل بالا بردن ضریب امنیت در شبکه

خطرات احتمالی

راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

امنیت منابع

روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق: موجودیت ها

5-1-3) استراتژی دفاع در عمق: محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق: ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق: پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد.

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه


دانلود با لینک مستقیم


پروژه اصول و مبانی امنیت در شبکه های رایانه ای. doc

پروژه کارآموزی مهندسی شیمی 35 ص

اختصاصی از سورنا فایل پروژه کارآموزی مهندسی شیمی 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

/

کارآموز:

مهدی زارع851402311

تاریخ کارآموزی:

1388/1/27 لغایت 1388/2/30

رشته مربوطه:

مهندسی شیمی

واحد مربوطه:

واحد تصفیه آب و پساب - یوتیلیتی 1

تاریخ تحویل گزارش: 1388/2/30

فهرست

مقدمه..........................................................................................................3

واحد تصفیه آب ..............................................................................................6

واحدتصفیه آب خام ..........................................................................................6

کلاریفایر ......................................................................................................7

فیلترهای شنی ..............................................................................................10

واحد اسمز معکوس .......................................................................................12

فیلترهای کربن اکتیو .......................................................................................14

فیلترهای کارتریج واحد R.O .....................................................................................15

مدول های R.O ......................................................................................................16

دگازورآب تصفیه R.O ..............................................................................................18

واحد تصفیه کندانس ..................................................................................................20

فیلترهای کربن فعال ..................................................................................................21

مبدل های تعویض یونی .............................................................................................22

سیستم آب آشامیدنی ..................................................................................................25

فیلترهای شنی آب آشامیدنی ........................................................................................26

سیستم آب خنک کننده ...............................................................................................27

واحدهوا .................................................................................................................28

واحد ازت ...............................................................................................................29

واحد تصفیه پساب ....................................................................................................30

مقدمه:

مجتمع پتروشیمی خراسان واقع در 17km شهرستان بجنورد ,دارای مساحت کل 200 هکتار که محوطه های صنعتی آن 30هکتار, محوطه های غیر صنعتی 82هکتار و فضای سبز آن 110 هکتار می باشد.

این مجتمع در اردیبهشت ماه 1371فعالیت های اصلی خود را شروع کرد. کارهای ساختمانی در تیرماه 1372 و عملیات نصب در تیرماه 1373 آغاز گردبد. شروع واحدهای آب و نیروگاه در بهمن 1374 و شروع بهره برداری در خردادماه 1375 بود.

خوراک این مجتمع 70000


دانلود با لینک مستقیم


پروژه کارآموزی مهندسی شیمی 35 ص

پروژه سیستم خبره امنیت شبکه های کامپیوتری

اختصاصی از سورنا فایل پروژه سیستم خبره امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم خبره امنیت شبکه های کامپیوتری


پروژه سیستم خبره امنیت شبکه  های کامپیوتری

 

عنوان پروژه امنیت شبکه

 

به این صورت است که ابتدا از کاربر نام کاربری و کلمه عبور را میپرسد در صورت صحت کلمه عبور کاربر را به بخش مربوط به خودش ارسال مینماید تا فقط سوالات مربوط به بخش خودش را ببیند

پروژه ما از نوع زنجیره پیشرو است زیرا ابتدا از حقایق شناخته شده آغاز میشود و با استفاده ار آنها نتایج جدیدی گرفته میشود و این روند تا زمانی که دیگر نتوان از قانونی در روند استتاج استفاده کرد ادامه دارد

مواردی که همراه این پروژه به شما تحویل داده میشود

کدهای کلیپس برنامه

توضیحات نحوه اجرای برنامه و توضیح خطوط کامل برنامه

درخت تصمیم گیری

 

 در زیر عکسی از نمونه ی اجرای برنامه قرار داده شده است

تصویری از اجرای برنامه

 حتما قبل از خرید با بنده تماس بگیرید پروژه تکراری به شاگردان استادی تحویل داده نمیشود

09168643382

پاسخگویی سریع از طریق ایمیل و کانال صورت میگیرد

expert.khalili@yahoo.com

 لینک کانال تلگرام 

https://telegram.me/projeclips

 

 


دانلود با لینک مستقیم


پروژه سیستم خبره امنیت شبکه های کامپیوتری