سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security

اختصاصی از سورنا فایل دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security


دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security
معرفی کتاب :

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد. با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.


دانلود با لینک مستقیم


دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Security

راهنمای نوشتن صفحات امن وب به زبان پی اچ پی php|architect’s Guide to Security

اختصاصی از سورنا فایل راهنمای نوشتن صفحات امن وب به زبان پی اچ پی php|architect’s Guide to Security دانلود با لینک مستقیم و پر سرعت .
   راهنمای نوشتن صفحات امن وب به زبان پی اچ پی php|architect’s Guide to Security

   راهنمای نوشتن صفحات امن وب به زبان پی اچ پی php|architects Guide to Security

تهیه شده در 201 صفحه

php|architect’s
Guide to
PHP Security
A Step-by-step Guide to Writing
Secure and Reliable PHP Applications


دانلود با لینک مستقیم


راهنمای نوشتن صفحات امن وب به زبان پی اچ پی php|architect’s Guide to Security

دانلود تحقیق مبانی اینترنت

اختصاصی از سورنا فایل دانلود تحقیق مبانی اینترنت دانلود با لینک مستقیم و پر سرعت .

تحقیق مبانی اینترنت در 35 صفحه با فرمت ورد شامل بخش های زیر می باشد:

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )

 

 

 

 

 

 بخشی از تحقیق:

( Network شبکه) : از به هم پیوستن دو یا چند کامپیوتر به یکدیگر یک شبکه ایجاد می شود.

 

شبکه به دو دسته تقسیم می شود :

 LAN                                         

  WAN

                                                                                   

  LAN- ( Local Area Network ) :

یک شبکه محلی است که کامپیوتر ها در فاصله کمی از یکدیگر قرار دارند و از طریق کابل شبکه با هم شبکه می شوند. سرعت تبادل اطلاعات در این نوع شبکه بالاست.

 مثل کامپیوتر های داخل یک ساختمان اداری یا بانک ها

 

WAN ( Wide Area Network ) :

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

 

شبکه اینترنت : اینترنت بزرگترین شبکه کامپیوتری جهان است که از تعداد زیادی کامپیوتر تشکیل شده و تاریخچه شبکه اینترنت به سال 1968 بر می گردد. زمانی که ارتش نظامی آمریکا جهت تبادل اطلاعات نظامی خود شبکه ای به نام آرپانت را بین مراکز نظامی خود ایجاد کرد و چون این پروژه با موفقیت به پایان رسید و دارای مزایای زیادی بود کم کم تمامی مراکز دانشگاهی و موسسات دولتی در سراسر جهان به این شبکه متصل شدند تا به امروز که ما شاهد یک شبکه جهانی به نام اینترنت هستیم.

اتصال به دنیای خارج : از آنجا که ما در استفاده از کامپیوتر در امور مختلف نیازمند اطلاعات در هر زمینه ای هستیم ، لذا این اطلاعات ممکن است در کامپیوتر های مختلف در سراسر دنیا موجود باشد برای دسترسی به این منابع اطلاعات فقط یک راه وجود دارد و آن اتصال به شبکه اینترنت است.

برای اتصال به شبکه اینترنت، کامپیوتر ما نیازمند دو ارتباط است.

1- ارتباط سخت افزاری            

2- ارتباط نرم افزاری

1- ارتباط سخت افزاری :

: ISP برای اتصال کامپیوتر به شبکه اینترنت به تجهیزات ماهواره ای نیاز است از آنجا که این تجهیزات گرانقیمت هستند و استفاده از آن ها نیازمند تخصص خاصی است بدین منظور مراکزی این تجهیزات را نصب و راه اندازی می کنند و ارتباطشان را با شبکه اینترنت بر قرار، و خدمات اینترنتی را به ازای گرفتن هزینه ای از ما و دادن یک اشتراک، به ما ارائه می دهند که این مراکز ISP نام دارند و مخفف عبارت ( ارائه کننده خدمات اینترنتی   Internet servise provider) می باشد برای اینکه ما بتوانیم از خدمات این  ISPها استفاده کنیم باید کامپیوتر را از مسیری به این مراکز متصل کنیم که ساده ترین راه، استفاده از خط تلفن است و برای اینکه کامپیوتر را بتوان به خط تلفن متصل کرد نیازمند دستگاهی بنام مودم هستیم.

مودم : از آنجا که کامپیوتر یک دستگاه دیجیتالی است و خطوط تلفنی با سیستم آنالوگ کار می کنند نیازمند دستگاهی هستیم که از یک طرف کامپیوتر را به خط تلفن متصل کند و از طرف دیگر مبدلی باشد برای تبدیل آنالوگ به دیجیتال و دیجیتال به آنالوگ که مودم چنین قابلیتی را دارد.

 

        Modolate  (آنالوگ به دیجیتال)

  Modem                          

            Demodoolate                                                       (دیجیتال به آنالوگ)

2- ارتباط نرم افزاری : یعنی انجام یک سری تنظیمات و نصب یک سری نرم افزار در ویندوز جهت آمادگی کامپیوتر برای ورود به شبکه اینترنت است.

ساختن  : Connection

جهت ساختن یک connection مراحل زیر را به ترتیب انجام می دهیم.

 Controlpanel   New connection  File   Network connection

 

1 - از پنجره زیر گزینه Next را انتخاب می کنیم.

                                        


2- در این مرحله گزینه     (Connect to the Internet)

را انتخاب کرده و گزینه Next  انتخاب می کنیم.

 

           3- در این مرحله گزینه

     (Setup my connection manually )

     را انتخاب کرده و گزینه Next  را انتخاب  می کنیم.

                     

4- در این مرحله گزینه

(Connect using a dial-up modem  )

 را انتخاب کرده و گزینه Next را انتخاب می کنیم....

    

 


دانلود با لینک مستقیم


دانلود تحقیق مبانی اینترنت

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

اختصاصی از سورنا فایل پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع (( Security in Wireless Sensor Network)). doc

دانلود پاورپوینت Oracle Security - چهل و سه اسلاید قابل ویرایش

اختصاصی از سورنا فایل دانلود پاورپوینت Oracle Security - چهل و سه اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت Oracle Security - چهل و سه اسلاید قابل ویرایش


دانلود پاورپوینت Oracle Security - چهل و سه اسلاید قابل ویرایش

 

 

 

 

Ÿبه عنوان یک خط مشی امنیتی
Ÿعوامل ایجاد خطا
–خطای کاربر : پاک کردن رکوردی از داده ها به طور اتفاقی
–خطای توسعه دهنده : رفتار متفاوت کد در فازهای تست و عملیاتی
–خطای مدیر : حذف غیر عمد یک جدول عملیاتی
–خطای مهاجم : پاک کردن عمدی اطلاعات
–خطای سخت افزاری : خراب شدن تجهیزات
–خطای طبیعی :آتش سوزی، سیل،...
Ÿوجود ابزارهای import و export
Ÿ

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت Oracle Security - چهل و سه اسلاید قابل ویرایش