سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته حقوق با موضوع ارکان جرم کلاهبرداری کامپیوتری

اختصاصی از سورنا فایل دانلود پایان نامه رشته حقوق با موضوع ارکان جرم کلاهبرداری کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته حقوق با موضوع ارکان جرم کلاهبرداری کامپیوتری


دانلود پایان نامه رشته حقوق با موضوع ارکان جرم کلاهبرداری کامپیوتری

 

 

 

 

 

 

 

در این پست می توانید پایان نامه رشته حقوق با موضوع ارکان جرم کلاهبرداری کامپیوتری را  با فرمت ورد word دانلود نمائید:

 

مقدمه

درباره کلاهبرداری اینترنتی

تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و مسیر حقوقی خود شده اند ، بسیار زیاد نبوده که بتوانیم به سادگی آنها را طبقه بندی کنیم و مورد تحلیل و بررسی قرار دهیم این تاحدودی به پیچیدگی های فضای سایر و تنوع ابزارها ، فناوری ها ، آدم ها ، رفتارها و رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما رویدادهای دنیای اینترنت بر می گردد . با این حال چون تقریبا هر یک از انواع کلاهبرداری های اینترنتی ما به ازایی در دنیای واقعی دارند ، می توان اسم هایی برای آنها پیدا یا ابداع کرد ، مثل ‹‹ راه زنی اینترنتی ›› یا ‹‹ جعل الکترونیکی اسناد ›› و در واقع ایده ای که پشت هر یک از روش های حقه بازی آنلاین نهفته است ، چیز تازه ای نیست ، بلکه تطور یافته و دگرگونه شده همان ایده های پلید و کلاسیک برای فریب مردم است .

به طور کلی این جرایم را می توان به دو دسته تقسیم کرد :‌

دسته اول جرایمی هستند که در آن یک طرف معامله یعنی مشتری از تقلبی بودن یا جعلی بودن آنچه که می خواهد بخرد ، آگاهی ندارد . این مشکل عمدتا به مشخصه های فضای سایر مربوط می شود که به طور طبیعی ، پاره ای از جنبه های واقعیت مجازی ،‌ دردسر آفرین و مشکل ساز می شود . اما در دسته دوم جرایمی قرار می گیرند که هر دو طرف معامله از جعلی بودن کالا یا غیر قانونی بودن یا غیر مجاز بودن عملی که انجام می دهند آگاهند . در این نوع جرایم ، اینترنت نقش تسهیل کننده را بازی می کند و بستر ساز عمل غیر مجاز واقع می شود .

کلاهبرداری کامپیوتری ( رایانه ای )

‹‹ تحصیل مال غیر با استفاده متقلبانه از رایانه ››

کلاهبرداری رایانه ای ، کلاهبرداری اینترنتی یا کلاهبرداری آن لاین اصطلاحات رایجی است که به حکم قانون می تواند از جرائم در حکم کلاهبرداری تلقی شود .

باب چهارم قانون تجارت الکترونیکی مصوب 17 دیماه 1382 مجلس شورای اسلامی تحت عنوان جرائم و مجازات هاست که مبحث اول آن به کلاهبرداری کامپیوتری ضمن ماده 67 و مبحث دوم آن به جعل کامپیوتری ضمن ماده 68 قانون مزبور اختصاص دارد . در واقع ، ضرورت ، اجتناب ناپذیر استفاده از کامپیوتر در امور و امکان سوء استفاده از آنکه از موارد بحران مهم در عصر دیجیتال است ، قانونگذار را به عکس العمل قانونی واداشت .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته حقوق با موضوع ارکان جرم کلاهبرداری کامپیوتری

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

اختصاصی از سورنا فایل پایان نامه فروشگاه بازیهای کامپیوتری تحت وب دانلود با لینک مستقیم و پر سرعت .

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب


پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

فایل : word

قابل ویرایش و آماده چاپ

تعداد صفحه :74

چکیده

 

در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2 ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

فهرست مطالب

 

عنوان                                                                                              صفحه

  • مقدمه 6
  • محیط کاری 7
  • امکانات 9
  • بانک اطلاعاتی 11

4-1- فایل مشخصات کاربران                                                                 11

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت              12

4-3- فایل بانک فرضی طرف قرارداد با فروشگاه                                   16

  • منوی کلی سایت 17
  • صفحه ی اصلی 26

6-1- جدید ترین محصولات                                                                  27

6-2- بازی برتر                                                                                        29

6-3- تیتر اخبار سایت                                                                              30

  • طبقه بندی بازیها 32
  • روند خرید و ثبت آن 35
  • امکانات اضافه 51

9-1- اخبار سایت                                                                                    51

9-2- درباره ما                                                                                        54

9-3- پیشنهادات                                                                                      54

  • مدیریت سایت 57

10-1- تغییر کلمه عبور                                                                           57

10-2- مدیریت اخبار                                                                              58

10-3- مدیریت پیشنهادات                                                                      61

10-4- مدیریت سفارشات                                                                       64

10-5- مدیریت بازیها                                                                             67

10-6- مدیریت گروههای بازی                                                              70

  • جمع بندی 73
  • منابع 74


 

 

 

فهرست اشکال و جداول

 

عنوان شکل                                                                                صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005                             7

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF                            11

شکل 4-2: جداول و دیاگرام فایل  eShop.mdf                                                 12

شکل 5-1: منوی کلی سایت                                                                                   17

شکل 6-1 : نمونه ای از صفحه اصلی سایت                                                            27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی                                        21

شکل 6-3: بخش بازی برتر در صفحه اصلی                                                            29

شکل 6-4: بخش اخبار سایت از صفحه اصلی                                                         31

شکل 7-1: طرح یکی از صفحات گروه های بازی                                                  32

شکل 8-1: فلوچارت روند خرید                                                                             35

شکل 8-2: نمای طراحی صفحه مشخصات بازی                                                     39

شکل 8-3: نمای طراحی صفحه سبد خرید                                                              44

شکل 8-4: نمای طراحی صفحه ثبت سفارش                                                          45

شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی                                           49

شکل 9-1: صفحه ی نمایش مشروح خبر                                                 51

شکل 9-2: صفحه ی درباره ما                                                                                 54

شکل 9-3: صفحه ی پیشنهادات                                                                              54

شکل 10-1: صفحه ی تغییر کلمه عبور                                                                    57

شکل 10-2: صفحه مدیریت اخبار                                                                           58

شکل 10-3: صفحه مدیریت پیشنهادات                                                                   61

شکل 10-4: صفحه مدیریت سفارشات                                                                    64

شکل 10-5: صفحه مدیریت بازیها                                                                          68

شکل 10-6: صفحه مدیریت گروههای بازی                                                           71


دانلود با لینک مستقیم


پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از سورنا فایل دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.


مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

چکیده  A
بخش اول:مدیریت شبکه های کامپیوتر  1

مقدمه  2
  مقدمات یک شبکه  2
  مزیت‌های یک شبکه  3
  کارکنان شبکه  4
  مدیر شبکه  5
  سایر کارکنان  5
فصل اول: مدیریت شبکه چیست؟  6
 مدیریت شبکه چیست؟  7
 مدیریت شماره‌های اشتراکی شبکه  9
   شماره‌های اشتراک کاربری  10
   ایجاد شماره‌های اشتراک کاربری  11
   شماره‌های اشتراک گروه  16
 محلی در مقایسه با جهانی  17
 گروههای توکار  19
 برقراری ارتباط چندتایی  19
فصل دوم: مدیریت شبکه  21
 مدیریت شبکه  22
   مفاهیم مدیریت  22
   محدودیت‌های مدیریتی  23
   مشکلات شبکه  23
   تنظیم و پیکربندی شبکه  24
فصل سوم:شبکه بندی و ارتباطات  25
 شبکه بندی و ارتباطات  26
همگون سازی و تکرارسازی 28
فصل چهارم: عیب‌یابی و رفع عیب 34
 عیب‌یابی و رفع عیب 34
 Net account /synch 35
 نظارت بر عملیات Active Directory  35
فصل پنجم: مفهوم مدیریت منابع  36
  مدیریت منابع  37
   منابع سخت‌افزاری  38
   پیکربندی و استفاده از سرورهای چاپ  38
   نصب نرم افزار مدیریت  39
   تنظیم اولیه  40
   درک مدیریت SNMP  41
   سهمیه دیسک  44
   فایل‌ها و فهرست‌ها  45
   نصب/ارتقاء نرم افزار  45
   مدیریت منبع تغذیه شبکه  47
   مدیریت منبع تغذیه ویندوز 2000  48
فصل ششم: ابزارهای مدیریت  50
 ابزارهای مدیریت  51
   ابزارهای مدیریت مایکروسافت  51
   Zero Administration  55
Management Console  56
فصل هفتم: مدیریت عملکرد شبکه  58
 مدیریت عملکرد شبکه  59
 مشکلات بالقوه عملکرد شبکه  59
   مسائل لایه فیزیکی  60
   مسائل مربوط به ترافیک شبکه  62
   مشکلات تشخیص‌آدرس  69
   مسائل میان شبکه‌ای  69
فصل هشتم: ذخیره‌سازی در شبکه  71
 ذخیره‌سازی در شبکه  72
   نکته‌های مربوط به مدیریت سرور CD 73
   مدیریت image 73
   کابینت‌ها 74
   مفاهیم SAN 74
   درک SAN  76
   مدیریتSAN   77

بخش دوم: محافظت از شبکه‌های کامپیوتری  79
مقدمه  80
فصل نهم: حفاظت از شبکه 81
 حفاظت از شبکه 82
 تضمین سلامت داده‌ها 82
 حفاظت از سیستم عامل 83
   رویه‌های نصب 84
   تکنیک‌های مراقبت از سیستم 87
فصل دهم: حفاظت از سخت افزار 89
 حفاظت از سخت‌افزار 90
   منابع تغذیه وقفه ناپذیر(UPS) 90
   عوامل زیست محیطی 94
   تکرارسازی سخت افزار 95
   حفاظت از داده‌های کاربری 96
   تهیه نسخه پشتیبان 97
   ذخیره‌سازی دیسک تکرارساز 99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها 104
 پیاده‌سازی برنامه سلامت داده‌ها  105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها  106
   سطوح امنیت  107
   سیاستهای امنیتی  108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت  109
   ارزیابی تهدیدهای امنیتی  111
   برقراری اقداماتی متقابل امنیتی  112
   وسایل اشتراکی با کلمه رمز  113
   ایستگاههای کاری بدون دیسک  115
   رمزگذاری  116
   حافظه‌های ویروسی  119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها  122
 محافظت با استفاده از کلمه عبور 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران 124
مشخص کردن طول کلمه عبور  125
تنظیم مدت اعتبار کلمه‌های عبور  126
 الزام بر استفاده از کلمه‌های عبور پیچیده  127
 تدابیر مربوط به بستن یک حساب  128
فصل سیزدهم: امنیت شبکه  129
 امنیت شبکه  130
 عملیات شبکه  130
 تجزیه و تحلیل هزینه شبکه  131
تکنیک‌های مدیریت و عیب‌یابی  132
دیواره‌های آتش  134
   فیلتر کردن بسته‌ها  134
   NAT  135
دیوارهای آتش سرورهای Proxy  137
درک یک دیوار آتش  137
دیوارهای آتش و TCP/IP  139
دیوارهای آتش از نوع فیلترسازی بسته 139
مزیت‌ها و کاستی‌های فیلترسازی بسته  140
دیوار آتش از نوع Application Gateways 141
دیوار آتش از نوع Circute-Level Gateways 142
دیوار آتش از نوع Stateful-Packet-inspection-engin  142
فصل چهاردهم: مدلهای مختلف امنیتی 144
 مدلهای مختلف امنیتی 145
   امنیت سطح ـ کاربر 145
   امنیت سطح ـ مشترک 145
 
فصل پانزدهم : پروتکل‌های امنیتی 146
 پروتکل‌های امنیتی 147
Ipsec147
   L2TP 148
   SSL 149
   Kerberos 150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها 151
   امنیت ارتباطات 152
   IPsec 152
   دیوارهای آتش 155
شبکه‌های خصوصی مجازی (VPN)156
امنیت نماهای الکترونیکی 157
امنیت وب 158
فصل هفدهم:مبانی امنیت در شبکه‌ها 160
 مبانی امنیت شبکه 161
 انواع رایج حملات 161
 اقدامات امنیتی خوب 162
 مقاوم‌سازی سیستم‌ها در مقابل حملات 162
 حفاظت از شبکه‌ در برابر ویروسها 163
 مفاهیم ویروس 164
 خطاهای نرم‌افزاری 164
   اسبهای تروا 164
   بمبهای نرم‌افزاری (Softwar Bombs) 164
   بمبهای منطقی (Logic bombs) 165
   بمبهای ساعتی (Time Bombs) 165
   تکرارکننده‌ها (Replicators) 165
   کرم‌ها (worms) 166
   ویروسها 166
 جستجوی ویروسها 168
 نصب ویروس‌یاب 171
 حذف آلودگی 172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس 173  
جلوگیری از الودگی توسط ویروس 174
جلوگیری از ویروسهای ماکرو 175
حذف یک ویروس ماکرو 176


دانلود با لینک مستقیم


دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

دانلود پروژه ویروس های کامپیوتری

اختصاصی از سورنا فایل دانلود پروژه ویروس های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه ویروس های کامپیوتری


دانلود پروژه ویروس های کامپیوتری

تعریف ویروس:

ویروس کامپیوتری برنامه ای است که می توان داده ها ی موجود روی دیسک و حافظهram را معیوب نموده و در نتیجه از اجزای برنامه ها بطور صحیح جلوگیری به عمل آورد.

هر ویروس کامپیوتری خود یک برنامه کوچک است که به تنهایی کامل نیست و با پیوستن به سایر برنامه ها یا نواحی،توان فعالیت می یابد و منتشر می گردد. در چنین شرایطی می گوئیم که برنامه(با دستگاه)آلوده است.

ویروس کامپیوتری و ویروس بیولوژیکی شبیه بهم می باشند،هر دو با ورود به دستگاه میزبان و آلوده سازی آن منتشر می یابد و عضو آلوده نیز محل مناسبی برای گسترش ویروس به سایر نواحی می باشد.

نکته:آلودگی یک کامپیوتر به ویروس می تواند خسارات سنگین و گاه جبران ناپذیر           وارد نماید.

ویروس ها انگل تکنولوژی می باشند که توسط افراد خاصی با اهداف معین و انگیزه های متفاوت پدید می آید. انگیزه هایی تجاری،بیماری روانی افراد،نظامی.

نکته:ویروس ها اغلب به وسیله افراد مجرب و با دانش زیاد در مورد کامپیوتر نوشته میشود.

 

انواع ویروس ها:

الف-ویروسهای آلوده کننده پرونده.

ب-ویروسهای آلوده کننده سکتور راه انداز و سکتور پارتیشن.

ج-ویروسهای ماندگار در حافظه.

د- ویروس های نوین.

الف)ویروسهای آلوده کننده پرونده:

این دسته از ویروسها به فایل های اجرائی دارای پسوند com و exe یا فایل هایی که دارای پسوند sys می باشندحمله ور می شوند.

اغلب این اعضای این گروه بسیار مخرب بوده،چون همیشه در پی پرونده های سالم       می باشند تا آنها را آلوده نمایند،بدیهی است که هر بار پرونده آلوده به اجرا در می آید ویروس همراه آن نیز فعال می شود و این چرخه تا آلوده سازی تمام پرونده ها ادامه         می یابد و بستگی به عملکرد ویروس اقدام به رمز نمودن پرونده می نماید به نحوی که دیگر قابل استفاده نباشد.

قبلاً گفته شد ویروس قطعه برنامه ای ناتمام است که به یک برنامه کامل می چسبد. فرآیند چسبیدن می تواند بصورت جایگزینی انجام شود. در این حالت بخشی از برنامه اصلی توسط ویروس حذف شده و جای آن را قطعه کد مربوط به ویروس می گیرد. در این شرایط طول پرونده آلوده تغییر نمی کند.


دانلود با لینک مستقیم


دانلود پروژه ویروس های کامپیوتری