تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه منطق فازی و بیومتریک اثر انگشت

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: مقدمه
چه کسی منطق فازی را ابداع کرد
بیوگرافی دکتر لطفی زاده
منطق فازی به چه معناست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
علت استفاده از منطق فازی در اثر انگشت
فصل دوم: کلیات
تاریخچه تشخیص اثر انگشت
تحقیقات علمی
کاربرد
استفاده از منطق فازی در سیستم های بیومتریک
مرحله اول
مرحله دوم
مرحله سوم
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
وظیفه شبکه عصبی انتشار به عقب در معماری سیستم های ترکیبی
اساس منطق فازی ترکیبی و تأیید هویت
استفاده از رمز گزاری فازی
روش سیستم شناسایی اثر انگشت بر اساس رمزگزاری فازی
تصویر پردازش
نرمال سازی
فیلبر گابور
نمایش تصویر در یک شکل باینری
درقیق گردانی
استخراج دو شاخه
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم کاربردها
معرفی بیومتریک
انواع بیومتریک ها
اسکن انگشت
چهره نگاری
شبکیه نگاری
صوت نگاری
عنبیه نگاری
دست نگاری
امضا نگاری
نحوه تایپ کردن
کاربردهای بیومتریک در شهر الکترونیک
کاربردهای بیومتریک در گستره ی شهری
شناسایی مجرمان
شناسایی شهروندان
نظارت
کاربردهای بیومتریک در بخش داخلی سازمان
چالشها و راه حلهای استفاده از بیومتریک در شهرداری الکترونیک
چالشهای موجود در مقابل کاربرد بیومتریک در گستره ی شهری
چالشهای موجود در مقابل کاربرد بیومتریک در بخش داخلی سازمان
فصل چهارم نمونه ها
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
متغیر های قطعی
متغییر های فازی یا زبانی
توابع عضویت
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستم های بیومتریک
ترکیبات بیومتریک
شبکهای عصبی مصنوعی
تاریخچه شبکهای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
فصل پنجم تاریخچه و نتیجه گیری
نتیجه گیری
منابع

فهرست شکل ها
دکتر لطیفی زاده
انواع بیومتریک
شناسایی در مقابل تشخیص
انواع منونشیا
تصویری از تشخیص منوشیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع عضویتی برای در ویژگی های سیتم های نرم ورودی
استخراج دوشاخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوشاخه های اثر انگشت
چرخش اثر انگشت 5 درجه در جهت عقربه های ساعت
تصویر ساختار فازی اثر انگشتی

چکیده
در این پژوهش ابتدا در مورد، اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم . درادامه ، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم ، در نهایت مبانی تحقیقات مذکور بیان شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, اثر انگشت, منطق فازی, بیومتریک, شبکه عصبی, رمزگذاری, باینری, سیستم شناسایی, اسکن, سیگنال دیجیتالی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:07 موضوع | تعداد بازديد : 215 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پروژه امنیت اطلاعات در شبکه

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 263 | لينک ثابت


دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود پایان نامه سیستم اینترنتی نظر سنجی

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
چکیده
شرح پروژه
بخشهای قابل دسترسی توسط تکنسین
ورود به سیستم
ایجاد کاربر جدید
حذف کاربرها
ایجاد نظرسنجی جدید
اضافه نمودن جواب های مرتبط به نظرسنجی
تغییرات در نظر سنجی
غیر فعال نمودن نظرسنجی
حذف کردن نظرسنجی
حذف کردن جواب های نظرسنجی
بخش های قابل دسترسی توسط کاربر
ورود به سیستم
نحوه استفاده از نظرسنجی
ساختار پایگاه داده ها
جدول Survey
جدول Options
جدول Answers
جدول کاربرها
ارتباط بین جداول
Data flow Diagram
کاربر
تکنسین
کد برنامه
Abstract

شرح پروژه:
رفع مشکلات فنی با استفاده از نظرسنجی از مشتریان از جمله سرویس هایی است که سازمان ها می توانند به مشتریان خود ارائه کنند. انجام دستی این کار معمولاً با مشکلاتی از قبیل تأخیر در انجام و کاغذ بازی های زیاد همراه است. در ای سیستم یک راه حل نرم افزاری برای خودکارسازی و ساختارمند کردن فرآیند نظرسنجی از مشتریان ایجاد شده است. این سیستم سرویس اینترنتی برای ارتباط مشتریان با سیستم مورد نظر را ارائه میکند. به این صورت که هنگام خرید محصول توسط مشتری، یک کلمه کاربری و رمز عبور به او داده میشود. مشتری با مراجعه به سایت وب طراحی شده میتواند رضایت یا نارضایتی خود را از سیستم، یا محصول یا سرویس ارائه شده گزارش کند. جواب و IP address کامپیوتر مشتری به همراه نوع نظرسنجی وارد پایگاه داده می شود و تکنسین ها با توجه به مهارت هایشان جواب های مشتریان را بررسی و در جهت رفع مشکل اقدام میکنند. تکنسین ها با استفاده از این سیستم می توانند هر گونه نظرسنجی را طراحی و در قابل دسترس مشتریان قرار دهند همچنین می توانند نظرسنجی هایی که برای مدت طولانی مورد استفاده مشتریان قرار گرفته را غیر فعال یا به عبارتی از دید مشتریان پنهان کنند. از امکانات دیگرای سیستم این میباشد که هر مشتری فقط یک باراجازه شرکت در نظر سنجی را دارد. در صورت تکرار نظرسنجی با توجه به اینکه IP Address استفاده شده توسط مشتری به همراه جواب او در پایگاه داده ذخیره شده سیستم پیغامی را به مشتری نشان داده و به اطلاع او میرساند که ایشان قبلا در این نظرسنجی شرکت نموده اند و اجازه دادن نظر جدید یا تغییر آنرا ندارند .
یکی دیگر از امکاناتی که برای تکنسین ها وجود دارد، امکان تغییر و یا حذف نظرسنجی هایی است که قبلا طراحی گردیده است.
همان طور که در این گزارش بررسی شده است، یکی از عوامل اساسی موفقیت در فرآیند پشتیبانی و خدمات به مشتری نظر سنجی از مشتری میباشد. این فرایند نه تنها باعث آشنایی مشتری با محصول یا سرویس ارائه شده می شود بلکه باعث پیشرفت در سیستم و موجب بهبود بخشیدن کیفیت محصول یا سرویس ها و خدمات ارائه شده و حتی خود محصول میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, سیستم اینترنتی, نظرسنجی, کامپیوتر, کاربر جدید, پایگاه داده, تکنسین, کد برنامه, مشتریان, مشکلات فنی, ارتباط مشتریان, نام کاربری, رمز عبور, کیفیت محصول, سرویس, خدمات,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:17 موضوع | تعداد بازديد : 218 | لينک ثابت


دانلود گزارش کارآموزی شبکه کامپیوتر در نمایندگی بیمه

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت, رمز نگاری, کلید ثابت, الگوریتم, پهنای باند, فرکانس, سیگنال رادیویی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 240 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه انواع ساختارهای کدهای فضایی زمانی

تعداد صفحات:47
نوع فایل:word
فهرست مطالب:
پیش گفتار
کانال MIMO
کاربردهای MIMO
مدل انتقال
چندگانگی
تکنولوژی چندگانگی
چندگانگی زمان
چندگانگی فرکانس
چندگانگی فضا
محوشدگی
کدگذاری فضایی – زمانی
مدلهای محوسازی کانال
انتشار چندمسیره
مدلهای استاتیکی برای محوسازی کانال
محوسازی ریلی
سیستم های فضایی – زمانی کد شده
بلوک کدهای فضایی – زمانی
کد فضایی – زمانی Alamouti
کد گذاری فضایی – زمانی Alamouti
طرح Alamouti با چند آنتن گیرنده
الگوریتم کد گذاری
بلوک فضایی – زمانی کد گذار
الگوریتم کدگشایی
شبکه کد فضایی – زمانی
ساختار کد گذار برای شبکه کد فضایی – زمانی
طراحی شبکه کد شده فضایی – زمانی در کانالهای با محوشدگی آرام
کدهای QPSK با دو، سه و چهار آنتن فرستنده
کدهای 8-PSK با دو آنتن فرستنده
آنالیز عملکرد
نتیجه گیری
مراجع

پیشگفتار:
موضوع این پژوهش درباره انواع ساختارهای کدهای فضایی – زمانی میباشد. در ابتدا توضیحاتی راجع به کانالهای MIMO داده میشود و انواع کاربردهای آن به اختصار توضیح داده میشود. سپس راجع به چندگانگی و انواع آن شامل چندگانگی زمان، فرکانس و فضا را مورد بررسی قرار میدهیم. موضوع بعدی که به آن توجه نموده ایم بحث محوشدگی میباشد. روابط موجود را ارائه داده و انواع محوشدگی را نیز بر میشماریم.
در قدم بعدی راجع به بلوک کدهای فضایی – زمانی و شبکه کدهای فضایی – زمانی مباحثی را مطرح مینماییم. بلوک دیاگرام این ساختارها نشان داده شده و روابط مربوط به هریک نیز ارائه شده است. در مورد بلوک کد فضایی – زمانی طرحی که الموتی ارائه داده را به صورت اختصار آورده و روال آن و بلوک دیگرامی که به وسیله الموتی ارائه شده نیز مشخص شده است.
در قدم بعدی الگوریتمهای رمزگشایی و روابط و توضیحات مربوط به آن آورده شده است. پس از آن بلوک فضایی رمزگذار نشان داده شده است.
در انتها انواع کدهای برای آنتنهای مختلف ارائه شده و در انتهای یک نتیجه گیری از بحث حاضر به عمل آمده است.

کانال MIMO:
MIMO که عبارت اختصار چند ورودی – چند خروجی است، یک فناوری انتشار امواج (آنتن) برای سیستمهای مخابراتی بیسیم است، بدین صورت که در هر دو طرف فرستنده و گیرنده از چند آنتن استفاده میشود. سیگنال های ارسالی در انتهای مدار مخابراتی با هم ترکیب میشوند تا خطا به حداقل رسیده، سرعت انتقال اطلاعات به بیشینه، افزایش پیدا کند. دقت کنید که واژه های ورودی و خروجی، به کانال رادیویی حامل پیام بر میگردد، نه به سیستم شامل آنتن ها، فناوری مایمو، با افزودن چشمگیر گذر دهی داده ها و مسافت اثر مفید، آن هم بدون نیاز به پهنای باند یا توان ارسالی اضافی، جایگاه ویژه ای در مخابرات بیسیم یافته است. دستیابی مایمو به این امر، بوسیله بازدهی طیفی بالاتر (تعداد بیت های بیشتر در هر ثانیه در هر هرتز از پهنای باند) و قابلیت اطمینان ارتباط است. به سبب این ویژگیها، مایمو بخش مهمی از استاندارد های مخابرات بی سیم گشته است. استاندارد هایی مانند) IEEE ۸۰۲.۱۱n (وای فای .(Wifi) و برای نمونه، استاندارد ITU-T G.۹۹۶۳، استانداردی نو، برای شبکه خانگی است که یک سیستم ارتباطی خط قدرت را تعریف میکند که از فنون مایمو برای ارسال چند سیگنال، روی سیم های جریان متناوب (فاز و نول و زمین) بهره میبرد.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, ساختار کد, تکنولوژی چندگانگی, مدل انتقال, چندگانگی, محو شدگی, فرکانس, محوسازی ریلی, سیستم فضایی, الگوریتم, ساختار کد گذار, آنتن فرستنده, کانال, الگوریتم رمزگشایی, فناوری انتشار امواج, سیستم مخابراتی, بازدهی طیفی, فاز و نول, سیم های جریان متناوب,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:03 موضوع | تعداد بازديد : 238 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه امنیت پایگاه داده

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه‌ داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمع‌بندی
فصل سوم : بررسی امنیت در نرم‌ افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login‌ های ویندوز و کاربران پایگاه‌داده
ایجاد گروه در ویندوز
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
Login‌ های سرویس دهنده و کاربران پایگاه‌ داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقش‌ها
نقش‌های ثابت سرویس دهنده (FSR)
نقش‌های پایگاه‌ داده‌ای (DBR)
نقش‌های برنامه‌ای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژه‌نامه داده‌ای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌ای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونه‌ای از ارث ‌بری در نقش‌ها
Object Explorer
تغییر مد هویت شناسی
لیست گروه‌های موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروه‌ها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسی‌ها برای پایگاه‌داده Pubs
تعریف دسترسی‌ها برای جدول Sales
اعمال محدودیت بر روی فیلد‌ها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه‌ داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلد‌ها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
داده‌های رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه‌ داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامه‌ای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس

مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن داده‌ها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل سه بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

لینک دانلود

 


برچسب ها : اطلاعات, امنيت كلاسيک, امنیت, امنیت اطلاعات, امنیت پایگاه داده, برنامه نويسی, تهدید, جامعه, دانلود, رمز نگاری, سيستم پرسنلی, فرم پرسنل, مکانیزم‌‌, نرم‌ افزار, هویت شناسی, ویندوز, پایگاه داده, پرسنل, پروژه, کاربر, کامپیوتر, کلمه عبور, کلید متقارن, کلید نامتقارن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 254 | لينک ثابت



صفحه قبل 1 2 صفحه بعد