سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق امنیت شبکه های کامپیوتری

اختصاصی از سورنا فایل دانلود تحقیق امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت شبکه های کامپیوتری


دانلود تحقیق امنیت شبکه های کامپیوتری

مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
•    محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
•    محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
1.    تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
2.    دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
3.    انتقام جوئی و.ضربه زدن به رقیب
4.    آزار رسانی و کسب شهرت از طریق مردم آزاری
5.    جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
6.    جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
7.    رقابت ناسالم در عرصه تجارت و اقتصاد
8.    بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
9.    کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.














مفاهیم امنیت شبکه
 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-     تصمیم گیری درباره چگونگی تهدیدات
4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
 
 1- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
 
1-1منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-     منابع نامحسوس شبکه مانند عرض باند و سرعت
4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

شامل 211 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت شبکه های کامپیوتری

پروژه کارآفرینی خدمات کامپیوتری

اختصاصی از سورنا فایل پروژه کارآفرینی خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .
فهرست
شماره صفحه
- مقدمه و تاریخچه 3
- نحوه اخذ جواز کسب 4
- برآورد سرمایه اولیه و نحوه تأمین آن 5
- جدول نیروی مورد نیاز و هزینه های پرسنلی 6
- جدول تجهیزات و مواد اولیه 7
- جدول تجهیزات مصرفی(پیش بینی یک ماه) 8
- جدول فروش محصولات یا ارائه خدمات (پیش بینی یک سال) 9
- جدول هزینه تولید سالانه 10
- صورت حساب سود و زیان 11
- نقشه کروکی استقرار تجهیزات 12
- نحوه تبلیغات و بازاریابی و طراحی یک نمونه کارت تبلیغاتی 13
- چگونگی بیمه نمودن کارگاه و نیروی انسانی و پرداخت مالیات 14
- چگونه می توان هزینه های واحد کاری خود را کاهش داد؟ 15
- گزارش بازدید از واحدهای مشابه 16

تذکرات:
1- چنانچه جداول و پیوستی جوابگوی امور طرح کسب و کار شما نباشد جداول را اصلاح یا از پشت صفحات مربوطه استفاده کنید.
2- برای ثبت توضیحات بیشتر در صورت نیاز از پشت صفحات مربوطه استفاده نمایید.
3- اگر طرح کسب و کار شما در مورد شرکت های تعاونی یا بازرگانی یا کشاورزی بوده می توانید فرم ها را متناسب با نیاز خود تغییر و حداکثر 5 فرم دیگر به پروژه ضمیمه نمایید.



دانلود با لینک مستقیم


پروژه کارآفرینی خدمات کامپیوتری

مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

اختصاصی از سورنا فایل مدیریت و محافظت ازشبکه های کامپیوتری 180 ص دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت ازشبکه های کامپیوتری 180 ص چکیده مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:  نصب و پیکربندی ایستگاههای کاری و سرورها  ارتقاء ایستگاههای کاری و سرورها  ارتقاء سیستم های عامل و برنامه های راه انداز  برنامه های کاربردی باید نصب شوند و ارتقاء یابند.  وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.  کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.  ایجاد و بازبینی نسخه های پشتیبان.  کنترل منابع.  بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.  اجزای شبکه باید در طول زمان کنترل و تست شود. جهت عیب یابی و رفع عیب در شبکه انجام دهید:  مشکل را تعریف کنید  منبع مشکل را شناسایی کنید و آنرا مجزا سازید  خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.  شبکه را مجدداً تنظیم کنید. چکیده ای در مورد محافظت از داده ها عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند. می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید. دیواره های آتش محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند. فیلتر کردن بسته ها در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر. 180صفحه


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری 180 ص

دانلود پاورپوینت بررسی انواع تهدیدات امنیتی شبکه های کامپیوتری و راههای مقابله

اختصاصی از سورنا فایل دانلود پاورپوینت بررسی انواع تهدیدات امنیتی شبکه های کامپیوتری و راههای مقابله دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت بررسی انواع تهدیدات امنیتی شبکه های کامپیوتری و راههای مقابله


دانلود پاورپوینت بررسی انواع تهدیدات امنیتی شبکه های کامپیوتری و راههای مقابله

 

 

 

 

 

 

 

فهرست مطالب

مقدمه

هدف های امنیتی عبارتند از

امنیت شبکه

ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از

1- بازرسی ( Inspection)
2- حفاظتProtection )  )
3- ردیابی Detection )  )
4- واکنش (Reaction )
5- بازتاب ( (Reflection

جدول مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

نتیجه گیری و پیشنهادات

در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

نواحی امنیتی بنا بر استراتژی های اصلی ذیل تعریف می شوند.

تعداد اسلاید:29 صفحه

با قابلیت ویرایش

مناسب برای ارائه سمینار


دانلود با لینک مستقیم


دانلود پاورپوینت بررسی انواع تهدیدات امنیتی شبکه های کامپیوتری و راههای مقابله

دانلود مقاله تحلیل کامپیوتری سازه‌ها

اختصاصی از سورنا فایل دانلود مقاله تحلیل کامپیوتری سازه‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تحلیل کامپیوتری سازه‌ها


دانلود مقاله تحلیل کامپیوتری سازه‌ها

تحلیل کامپیوتری سازه‌ها
خلاصه
صرف در اختیار داشتن نرم‎افزار قدرتمند، توجیه‎کننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که می‏‎باید از این نرم‎افزارها، بجا و به‎موقع مانند یک ابزار بهره‎برداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در تحلیل کامپیوتری سازه ها بوده و اینکه در چه مواردی نباید به نتایج خروجی برنامه های کامپیوتری اعتماد کرد
در چه مواردی می‏‎توان از کامپیوتر استفاده نمود:
جاییکه برآورد مجهولات مستلزم محاسبات وقتگیر عددی است.
جاییکه مجموعه‎ای از عملیات به دفعات و به تکرار انجام می‏‎شوند.
جاییکه علیرغم تعداد کم تکرار در عملیات با پردازش داده‎های فراوانی سروکار داریم.
در چه مواردی نباید از کامپیوتر استفاده نمود:
هنگامی که فرضیات بکار گرفته شده در برنامه کامپیوتری با مسئله مورد نظر سازگاری ندارد.
هنگامی که جوابهای وابسته به فرآیند کامپیوتری براساس اطلاعاتی هستند که صحت چندانی ندارند.
هنگامی که هیچ شناختی نسبت به جوابهای خروجی مسئله نداریم.
به‎طور خلاصه:
باید نتایج خروجی کامپیوتر همواره بررسی و چک شوند. این یکی از وظایف کاربر است.
باید معلومات کاربر کامپیوتر از مجموعه معلوماتی که تحت عنوان برنامه کامپیوتری مورد استفاده قرار می‏‎دهد، وسیع‎تر باشد.
باید ذهن استفاده‎کننده همواره در تکاپو باشد و هر لحظه احتمال بروز خطا را بدهد.
نباید هیچگاه اطمینان کامل به نتایج خروجی شود. صرف محاسبات کامپیوتری دلیلی بر دقت و کیفیت نیست.
نباید به صرف در اختیار بودن وسیله روش تعریف شود. هر مسئله‎ای روشی دارد و برای حل آن هم راه‎حل بهینه‎ای وجود دارد.
نباید هیچگاه تسلیم شرایط و محدودیت‎هایی شد که کامپیوتر بر کاربر تحمیل می‏‎کند. هنر یک مهندس محاسب آنست که با اتکا به دانش فنی خود و در اختیار گرفتن ابزار مناسب، مسائل مهندسی را در حیطه صلاحیت خویش حل و فصل نماید.
سرچشمه‎های خطا در تحلیل کامپیوتری سازها
-1مدل سازی مصالح:
مدل‎های ریاضی موجود برای مصالح مختلف ساختمانی، تنها یک تقریب ساده شده از رفتار واقعی مصالح می‏‎‏باشند. این مدل‎های ریاضی عموماً به طبیعت بارگذاری (استاتیکی، دینامیکی) شدت بارگذاری و جهت آن (مدل‎های خطی و غیرخطی) و شرایط تکیه‎گاهی نیز وابسته می‏‎باشند. در عین حال رفتار اختصاصی مصالح که ممکن است ناشی از رفتار غیرهمگن آن تحت مولفه‎های مختلف تنشی باشد نیز در این میان موثر است.
درحالت کلی می‏‎توان برای مدل‎های ریاضی موجود در برنامه‎های کامپیوتری، حوزه کاربردی را منظور داشت. بدین ترتیب که مثلاً تا هنگامی‏که تغییر شکل ها کوچک باشند و مصالح در تغییر شکل‎های کوچک وارد فاز رفتار خمیری نشود و همگن باشد، می‏‎توان از مدل ارتجاعی بهره گرفت. کنترل موجه و معتبر بودن فرضیات بکارگرفته شده در تحلیل کامپیوتری می‏‎باید پس از اخذ نتایج توسط مهندس محاسب انجام شود و در صورت مغایرت به اصلاح مدل اقدام گردد.
-2 مدل‎سازی هندسی سازه:
در مدل‎سازی هندسی سازه‎های متداول معمولاً تقریبهایی بکارگرفته می‏‎شوند که منجر به ساده‎تر شدن مسئله می‏‎گردند. به‎عنوان مثال در مدل‎سازی اعضای تیری یا ستونی، از ابعاد مقطع در برابر طول آن صرف‎نظر شده و المان به‎صورت خطی با بعد صفر منظور می‏‎گردد و محل این المان خطی نیز در مرکز ثقل المان انتخاب می‏‎گردد. این انتخاب هنگامی صحیح می‏‎باشد که بتوان توزیع تنش‎های موجود در مقطع المان را با یک تابع ریاضی مشخص تعریف نمود.
معمول است که این توزیع به‎صورت خطی انتخاب می‏‎گردد و در برنامه‎های کامپیوتری فرض توزیع خطی تنش و کرنش معمولاً فرض متداولی می‏‎باشد. هرگاه به هر دلیلی (مانند تیرهای عمیق بتنی) این فرض اعتبار خود را از دست بدهد، استفاده از این نوع المانها منجر به بروز خطا در نتایج خروجی خواهد شد. با این وجود همواره در انتخاب مکان المانی خطی، هنگامی‎که المانهای با ابعاد مختلف با یکدیگر تقاطع می‏‎کنند، خطای Offset وجود دارد.
به‎عنوان نمونه‎ای دیگر از خطاهای متداول می‏‎توان به محل برخورد تیرها و ستونها (گره) در سازه واقعی و اختلاف آن با سازه ریاضی ایده‏آل شده اشاره نمود.

 

شامل 17 صفحه word


دانلود با لینک مستقیم


دانلود مقاله تحلیل کامپیوتری سازه‌ها