سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق امنیت شبکه های کامپیوتری

اختصاصی از سورنا فایل تحقیق امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت شبکه های کامپیوتری


تحقیق امنیت شبکه های کامپیوتری

دانلود تحقیق امنیت شبکه های کامپیوتری 30 ص با فرمت WORD 

 

 

 

 

 

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.


دانلود با لینک مستقیم


تحقیق امنیت شبکه های کامپیوتری

تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

اختصاصی از سورنا فایل تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه36

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.


کرم ها و
  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر


دانلود با لینک مستقیم


تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

ویروس کامپیوتری چیست

اختصاصی از سورنا فایل ویروس کامپیوتری چیست دانلود با لینک مستقیم و پر سرعت .

ویروس کامپیوتری چیست


ویروس کامپیوتری چیست

فرمت فایل: word(قابل ویرایش)تعداد صفحات42

فهرست مطالب
عنوان صفحه
چکیده
مقدمه 2
آشنایی با انواع مختلف برنامه های مخرب 2
چگونه ویروس ها گسترش می یابند 9
عملیات مخفیانه ویروس در کامپیوتر 11
نکاتی جهت جلوگیری از آلوده شدن سیستم 12
نکاتی برای جلوگیری از ورود کرم ها به سیستم 13
Codered یک نوع کرم اینترنتی 16
حمله به سیستم Linux 18
Slapper یک کرم شبکه 19
شرح و بررسی LASTER-A32W 20
تمهیداتی برای مدیران شبکه 22
راهنمایی برای کاربران خانگی 22
پاکسازی دستی blaster – a از روی سیستم 24
غیر فعال کردن System restore در ویندوز XP 26
ویروس های کامپیوتری : خدمت یا خیانت؟ 26
رابین هود عالم اینترنت 32
نتیجه 35
منابع و مأخذ 36

ضرورت واهمیت تحقیق
چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .
انواع مختلف برنامه های مخرب عبارتند از :
1- E-Mailvirus 2- MACRO VIRUS
3- اسب ترواسه 4- کرمها WORM
5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها
7- CELLSAVER یک اسب تروا
8- ویروس های چند جزیی Multipartite Virus
ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.
قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.
برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.
1- از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
2- یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
3- برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمایئد.
4- برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.
5- از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
6- اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.
کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.
با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.
به عنوان مثال Codered یک نوع کرم اینترنتی است.
Slapper یک کرم شبکه است.
کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.
Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از : 4’windowsnt
Terminal Services edition 4’ . windows nt
2000 windows
Windows XP
2003 Windows server


دانلود با لینک مستقیم


ویروس کامپیوتری چیست

پاورپوینت جامع و تحقیق کامل درباره گرافیک کامپیوتری

اختصاصی از سورنا فایل پاورپوینت جامع و تحقیق کامل درباره گرافیک کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت جامع و تحقیق کامل درباره گرافیک کامپیوتری


پاورپوینت جامع و تحقیق کامل درباره گرافیک کامپیوتری

فرمت فایل : power point  (قابل ویرایش) تعداد اسلاید  : 49 اسلاید

 

 

 

 

 

 

 

 

 

فهرست مطالب

فصل اول : مقدمه ای بر گرافیک کامپیوتری  (A Survey of Computer Graphics)

فصل دوم: مروری بر سیستم های گرافیکی (Overview of graphic systems)

فصل سوم : مبناهای خروجی گرافیک  (Output Primitives)

فصل چهارم: ویژگیهای مبناهای گرافیکی  (Attributes of Output Primitives)

فصل پنجم : تبدیلات هندسی (Geometric Transformation)

فصل ششم : دید دو بعدی (Two-Dimensional Viewing)

فصل هفتم: دید سه‌بعدی (Three-Dimensional Viewing)

فصل هشتم: نمایش اجسام سه بعدی(Three-Dimensional Object Representation)

 

فصل نهم: کتابخانه گرافیکی OpenGL Open Graphics Library))

 

 

بخشی از متن :

بصری سازی داده ها(Visualization):

  بصری سازی علمی: آماده سازی برای ارائه مطالب گرافیکی برای مجموعه داده ها و   فرایندهای علمی، مهندسی و پزشکی

  بصری سازی تجاری: در رابطه با مجموعه داده های مربوط به بازرگانی، صنعتی و   دیگر زمینه های غیرعلمی بکار می رود

 

آموزش و کارآموزی: مدلهای کامپیوتری تولید شده از سیستمهای فیزیکی، مالی، سیاسی، اجتماعی، اقتصادی و غیره اغلب بعنوان ابزارهای کمک آموزشی بکار می روند. انواع شبیه سازهای هواپیما، کشتی، خودرو را نیز می توان نام برد

دانلود با لینک مستقیم


پاورپوینت جامع و تحقیق کامل درباره گرافیک کامپیوتری