تبلیغات متنی |
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
معرفی مکان کارآموزی
وظایف من در کارآموزی
مقدمات اولیه برای شروع کار
آشنایی با نرم افزار Front Page
آشنایی با نرم افزار های شرکت Adobe
آشنایی با شبکه و سرویس های آن در شرکت
امنیت شبکه
مقابله با ویروس ها در شبکه شرکت
نصب Fire Wall بر روی سیستم های شرکت
آشنایی با Map Network Drive
آشنایی با DNS
آشنایی با DHCP
مفهوم دامین و طریقه ساخت آن
فعالیت های انجام شده در زمینه Office 2007
سازماندهی فایل ها و پرونده ها
انجام کارهای اینترنتی شرکت
نتیجه گیری پایانی
خلاصه فعالیت های انجام شده
برچسب ها : کارآموزی, کامپیوتر, مهندسی, شبکه, امنیت, ویروس, نصب, دامین, کارآموز,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:45 موضوع | تعداد بازديد : 275 | لينک ثابت
تعداد صفحات:30
نوع فایل:word
فهرست:
کلیات
گیاه شناسی سویا
تهیه ی زمین
طرز کاشت
تناوب زراعی
ذیلا” چند تناوب جالب ذکر میگردد
خشک کردن محصول
انبار کردن سویا
مگس لوبیا
پروانه ی تک نقطه ای
فیتوفترا
پوسیدگی ذغالی
پوسیدگی ساقه
بیماری لکه موجی برگ سویا
بیماری لکه ارغوانی
ویروس موزاییک سویا
نحوه ی کنترل بیماریهای سویا
بیماری ناشی از کمبود مواد غذایی
کمبود آهن
کمبود منگنز
علفهای هرز مزارع سویا و نحوه ی کنترل آنها
نکات مهم در زراعت سویا
منابع مورد استفاده
برچسب ها : گزارش, کارآموزی, زراعت سویا, سویا, گیاه, زمین, کاشت, محصول, لوبیا, ویروس, منگنز, آهن, بیماری, پروانه, ساقه,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:36 موضوع | تعداد بازديد : 256 | لينک ثابت
تعداد صفحات:40
نوع فایل:word
فهرست:
چکیده
مقدمه
آشنایی با انواع مختلف برنامه های مخرب
چگونه ویروس ها گسترش می یابند
عملیات مخفیانه ویروس در کامپیوتر
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
Codered یک نوع کرم اینترنتی
حمله به سیستم Linux
Slapper یک کرم شبکه
شرح و بررسی LASTER-A32W
تمهیداتی برای مدیران شبکه
راهنمایی برای کاربران خانگی
پاکسازی دستی blaster – a از روی سیستم
غیر فعال کردن System restore در ویندوز XP
ویروس های کامپیوتری : خدمت یا خیانت
رابین هود عالم اینترنت
نتیجه
منابع و مأخذ
مقدمه
ویروس کامپیوتری چیست ؟
ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.
برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:
1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.
2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.
3) قابلیت انجام تغییردربعضی ازبرنامه ها.
4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.
5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا
چند ویژگی ازویژگی های فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.
برچسب ها : پروژه, پایان نامه, دانلود, ویروس, کامپیوتر, برنامه, کرم, شبکه, نسخه, سیستم, اینترنت, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 180 | لينک ثابت
تعداد صفحات:23
نوع فایل:word
فهرست:
فصل اول
ویروس کامپیوتری چیست؟
مقایسه ویروس های بیولوژیکی و کامپیوتر
محل زندگی ویروس ها کجاست؟
خصوصیات ویروس
مراحل زندگی ویروس
تاریخچه ویروس
برنامه های شبه ویروس
دلایل ویروس نویسی
کاربرد مفید ویروس
فصل دوم
انواع ویروس
انواع ویروس های نسل جدید
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها
فصل سوم
آثار مخرب ویروس ها
چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری
پاک سازی ویروس ها
روش های پاک سازی ویروس ها
فهرست منابع مورد استفاده
پیشگفتار
عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.
استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدمات احتمالی محافظت نمایند.
به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.
این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و… ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازیویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرفE مشخص شده است منبع آن اینترنت می باشد.
برچسب ها : دانلود, ویروس, پروژه, پایان نامه, کامپیوتر, بین المللی, پاک سازی, فایل, برنامه نویسی, نسل جدید, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 212 | لينک ثابت
تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
معرفی مکان کارآموزی
وظایف من در کارآموزی
مقدمات اولیه برای شروع کار
آشنایی با نرم افزار Front Page
آشنایی با نرم افزار های شرکت Adobe
آشنایی با شبکه و سرویس های آن در شرکت
امنیت شبکه
مقابله با ویروس ها در شبکه شرکت
نصب Fire Wall بر روی سیستم های شرکت
آشنایی با Map Network Drive
آشنایی با DNS
آشنایی با DHCP
مفهوم دامین و طریقه ساخت آن
فعالیت های انجام شده در زمینه Office 2007
سازماندهی فایلها و پرونده ها
انجام کارهای اینترنتی شرکت
نتیجه گیری پایانی
خلاصه فعالیت های انجام شده
وظایف من در محل کارآموزی:
طبقه اول که من درآنجا بودم مربوط به امور بایگانی و گرفتن سفارشات تبلیغاتی برای چاپ و طراحی وب سایت و یا بنرها در ابعاد گوناگون بود .در آن شرکت که فعالیت می کردم 30 کامپیوتر وجود داشت.
کار من در آنجا ثبت اسناد در کامپیوتر و گرفتن بعضی کارهای سفارشاتی بود.من حدود دوالی سه روز کارم همین بود, بعد چون رشته من کامپیوتر بود و میتوانستم با برنامه های دیگری کار بکنم کار من در یک بخش نبود و به تدریج توانستم در قسمت های بهتری از شرکت فعالیت کنم و استعداد های خود را شکوفا کنم .
برچسب ها : گزارش, دانلود, کارآموزی, کامپیوتر, شرکت, طراحی, گرافیک, نرم افزار, ویروس, دامین, بایگانی, سفارشات, تبلیغات, برنامه, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:52 موضوع | تعداد بازديد : 244 | لينک ثابت
تعداد صفحات:102
نوع فایل:word
فهرست مطالب:
مقدمه
ویروس ها
تاریخچه
آنتی ویروس
استفاده از آنتی ویروس
ویروس ها باهوش هستند
ویروس ها چگونه وارد کامپیوتر می شوند
نرم افزا مناسب AV
انواع ویروس ها
مبارزه باویروس ها
چگونگی عملکرد آنتی ویروس ها
ضد ویروس چه موقع ویروس ها را شناسایی می کند
ضدویروسها چه کارهایی را میتوانند انجام دهند و چه کارهایی را نمیتوانند انجام دهند
معیارهای انتخاب یک ضد ویروس
آنتی ویروس ها جادو نمی کنند
نحوه کار آنتی ویروس
ابزار پاک سازی ویروس
AVIRA PREMIUM SECURITY SUITE
آنتی ویروس PANDA
شرکت امنیتی SYMANTEC ENDPINT PROTECTION
DR . WEB
KASPERSKY INTERNET SECURITY
ESET SMART SECURITY
TREND INTERNET SECURITY PRO
AVAST ANTIVIRUS
MCAFEE TOTAL PROTECION 2009
AVG
BIT DEFENDER
MCAFEE VIRUS SCAN ENTERPRISE
NORTON
F_SECRE
NOD 32
نحوه از بین بردن چند ویروس رایج
نصب آنتی ویروس NOD32
از بین بردن ویروس ها با NOD32
مقدمه:
ویروس های کامپیوتری از جمله موارد مرموز و اسرارآمیز در دنیای کامپیوتر بوده که توجه اکثر کاربران را به خود جلب می نماید. ویروس های کامپیوتری به خوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است . مانند : ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرماکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس “ILOVEYOU” ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.
ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس هایسنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است، اطلاعات لازم در این خصوص را کسب کرد.
برچسب ها : دانلود, پروژه, پایان نامه, بررسی, ویروس, کامپیوتر, مقابله, آنتی ویروس, نرم افزار, ضد ویروس, نصب, امنیت, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:10 موضوع | تعداد بازديد : 216 | لينک ثابت
نوع فایل:word
فهرست مطالب:
چکیده
معرفی محل کارآموزی
نمودار سازمانی
فعالیت های انجام شده
آموخته های Front Page
آموخته های شبکه های
آموخته های فوتوشاپ
آموخته های اسمبل کردن
منابع
خلاصه گزارش کارآموزی
به جز کارهای عمومی که بلد بودم، مثلا نصب ویندوز و اسمبل، کار با آفیس و آنتی ویروس و اینترنت من توانستم در مدت دوره کارآموزی که 165 ساعت بود با برنامه هایی از ذیل آشنا شوم:
شده بودند و برای راه اندازی مجدد شبکه نیاز به نصب این نرم افزار و تنظیمات دیگر داشتند.
برچسب ها : دانلود, گزارش, کارآموزی, دامین, امنیت, شبکه, فایل, پرونده, فوتوشاپ, اسمبل کردن, فعالیت, آفیس, آنتی ویروس, اینترنت, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:12 موضوع | تعداد بازديد : 252 | لينک ثابت
تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
مقدمه
بخش اول
تاریخچه و گزارشات بیماری
اپیدمیولوژی
بخش دوم
مورفولوژی ویروس
تزاید ویروسی
تنوع آنتی ژنی
تغییر آنتی ژنی
بخش سوم
بیماری زایی ویروس آنفلوانزا
علائم بیماری
یافته های کالبد گشایی
هیستوپاتولوژی
بخش چهارم
تشخیص آزمایشگاهی
آزمایش های شناسایی تیپ
طبقه بندی تحت تیپ ها
تشخیص مولکولی و شناسایی آن ها
جدول تشخیص افتراقی با ویروس نیوکاسل
بخش پنجم
درمان، کنترل و پیشگیری
منابع
مقدمه :
بیماری آنفلوانزای طیور یکی از بیماری های واگیردار تنفسی ویروسی طیور است که دارای قدرت انتشار سریعی میباشد و خسارات اقتصادی سنگینی را به بسیاری از کشورها وارد نموده.
نام آنفلوانزا در حقیقت از تلاش اولیه ای که برای تعریف این ویروس صورت گرفته مشتق شده. چون در قرن چهاردهم میلادی در شهر فلورنس ایتالیا در یک گردهمایی تاثیر ستارگان بر بیماری مورد بحث و بررسی قرار گرفت و معنای کلمه Influence به تاثیر برتر میباشد. این بیماری به همین نام اسم گذاری شد که در قرن حاضر هم به تلفظ ایتالیایی به آن آنفلوانزا میگویند.
این ویروس از خانواده اورتومیکسو ویریده و واجد 3 تیپ A- B- C می باشد که تیپ B,C فقط در انسان بیماری زا و تیپ A این ویروس در انسان، خوک و اسب و بسیاری از گونه های پرندگان بسیار الزامی میباشد. از آنجایی که ماده ژنتیکی (RAN) این ویروس دارای 8 قطعه جداگانه می باشد لذا خیلی سریع خاصیت پادگنی خود را تغییر میدهد و موجب می شود جوجه یا گله ای که به تازگی از بیماری آنفلوانزا بهبود یافته مجدداً به نوع جدیدی از ویروس آنفلوانزا مبتلا گردد. دو نوع پروتئین H و N روی سطح این ویروس وجود دارد. پروتئین H دارای 15 تحت سروتیپ مختلف و پروتئین N دارای 9 تحت سروتیپ متفاوت میباشد. پروتئین H در خاصیت پادگنی و قدرت بیماری زایی ویروس آنفلوانزا نقش اصلی را ایفا میکند.
برچسب ها : دانلود, پروژه, پایان نامه, دامپزشکی, بیماری, آنفلوانزا, طیور, بیماری, اپیدمیولوژی, مورفولوژی, ویروس, آنتی ژنی, کالبد شکافی, هیستوپاتولوژی, آزمایشگاه, ویروس نیوکاسل, درمان, کنترل, پیشگیری, واگیردار,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:49 موضوع | تعداد بازديد : 228 | لينک ثابت
تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه ای بر فایروال
انواع فایروال
موقعیت یابی برای فایروال
فایروال ها چگونه کار می کنند؟
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
طراحی فایروال محیطی (Perimeter Firewall)
تعاریف
دفاع در عمق
فایروال داخلی
فایروال های میانی
فایروال های خارجی
دستاوردها
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
فیلترهای مبتنی بر پراکسی رفتاری کاملا متفاوت دارند
دیوار های آتش شخصی
فایروال IPTables، زنجیره و قوانین
مقدمه
شبکه مدل مورد استفاده
معرفی بسته نرم افزاری IPTables
ساختار IPTables
خلاصه
رویکردی عملی به امنیت شبکه لایه بندی شده
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
امنیت پیرامون
فایروال
آنتی ویروس شبکه
مزایا
معایب
ملاحظات
امنیت شبکه
IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی/تأیید هویت
مزایا
معایب
ملاحظات
امنیت میزبان
IDS در سطح میزبان
VA (تخمین آسیب پذیری) سطح میزبان
تابعیت امنیتی کاربر انتهایی
آنتی ویروس
کنترل دسترسی/تصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm
برچسب ها : دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, فایروال, دیوار آتش, فیلتر, هوشمند, دیوار آتش, مدل امنیت, آنتی ویروس, امنیت میزبان, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 204 | لينک ثابت
تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری
فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول
فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده
چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.
مقدمه:
چنانچه به اهمیت شبکههای اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملتها توسط گروه های سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 234 | لينک ثابت
تعداد صفحات:85
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
روش تحقیق و بررسی
بیماری های مهم درختان زیتون و بررسی های انجام شده روی آن در چنداستان
پژمردگی ورتیسلیومی
بیماری لکه طاووسی زیتون
سرخشکیدگی شاخه های جوان
بیماری فوماژین یا کپک دوده ای
بیماری مومی شدن میوه
پوسیدگی ریشه و طوقه
ماکروفومای زیتون
آنتراکنوز زیتون
پوسیدگی بذر و هسته
بیماری فومای زیتون
بیماری سرخشکیدگی سرشاخه ها
بیماری لکه برگی زیتون
خشکیدگی نوک سرشاخه ها
سل زیتون
نماتد مولد غده ریشه
گلسنگ زیتون
انگل گلدار سس
سرما و یخبندان
آفتاب سوختگی
سایر عوارض جوی
عدم باردهی
ریزش گل و میوه
سال آوری
سترونی
خفقان ریشه
کلروز
بررسیهای انجام شده در استان های مختلف
جمع بندی و بحث
روشهای حفاظت
جداول پیوست
منابع
چکیده:
عوامل بیماری زای قارچی و باکتریایی از مهمترین عوامل کاهش تولید زیتون در دنیا محسوب میگردد. با توجه به اهمیت این محصول، در راستای اجرای برنامه های توسعه کشت زیتون، مطالعات و تحقیقات همه جانبهای در استان های کشور انجام شده است.
باغات زیتون کشور و نیز باغات مادری زیتون در شهرستان طارم علیا واقع در استان زنجان که کانون تولید قلمه و نهال زیتون در کشور است، از لحاظ عوامل بیماری زایی و تعیین پراکنش هر یک از بیماری ها بررسی شده اند.
باغات مورد بررسی بطور تصادفی انتخاب شده و پس از بررسی درختان موجود در هر باغ، از علائم مشکوک و آلوده به بیماری نمونه برداری و بمنظور جداسازی عوامل بیماری زا به آزمایشگاه منتقل شده اند. به روشهای معمول آزمایشگاهی و روش های توصیه شده برای هر عامل نسبت به جداسازی، خالص سازی و اثبات بیماری زایی عوامل قارچی اقدام گردیده و نمونه های مشکوک به عوامل باکتریایی و ویروسی در مؤسسات تحقیقات آفات و بیماری های گیاهی مورد بررسی قرار گرفته اند. در هر باغ و کل منطقه براساس تعداد درختان بازدید شده و بیمار و تعداد باغات بررسی شده، میزان آلودگی و پراکنش آن ها برآورد گردیده است.
مهم ترین عوامل پوسیدگی ریشه و خشکیدگی قلمه ها در ایران عبارتند از:
Fusarium solani Pythium ultimum, Rhizoctonia solani,. در نهال های یک ساله موجود در گلدان ها علاوه بر قارچ های مزبور Macrophomina phaseolina, Verticillium dahliae و به ندرت گونه های Phytophthora مشاهده گردیده که باعث خشکیدگی نهال ها می شدند.
در باغات جدیدالاحداث نیز همه قارچ های فوق الذکر از ریشه و طوقه نهال های جوان بیمار جداسازی گردیده است که با توجه به اینکه در باغات جدید الاحداث در اراضی بایر احداث می گردند و تقریباً عاری از عوامل مزبور می باشند، به احتمال زیاد این عوامل توسط نهال های آلوده به باغات جدید منتقل شده اند. درباغات کهنسال قارچ های Armillaria mellea, Roselinia necatrix از ریشه درختان در حال زوال جداسازی گردید.
در باغات مسن قارچهای بیماری زای هوازاد نیز مورد شناسایی قرار گرفتند که مهم ترین آنها عبارت بودند از Spilocea oleaginum عامل بیماری لکه طاوسی، Hormiscium oleae عامل خشکیدگی نوک سرشاخه ها و گونه های Alternaria عوامل لکه برگی.
در سال 78 برای کنترل عوامل بیماری زا عامل خشکیدگی قلمه ها و نهال ها اقدام به ضدعفونی خاک مورد استفاده نهالستان ها با متیل بروماید گردید. نتیجه این عمل در کاهش عوامل مزبور بالاخص Verticillium dahliae بسیار رضایت بخش بود.
برچسب ها : انلود, پروژه, پایان نامه, کشاورزی, زیتون, قارچ, باکتری, بیماری, درخت, شاخه, پوسیدگی, ریشه, هسته, آفتاب سوختگی, گل, میوه, کلروز, ویروس,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:17 موضوع | تعداد بازديد : 355 | لينک ثابت
تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع
مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرمها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.
برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 247 | لينک ثابت
تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامههای مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکههای اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانهای و اینترنتی
پیدایش جرایم رایانهای
قضیه رویس
تعریف جرم رایانهای
طبقهبندی جرایم رایانهای
طبقهبندی OECDB
طبقهبندی شورای اروپا
طبقهبندی اینترپول
دستیابی غیر مجاز
تغییر دادههای رایانهای
کلاهبرداری رایانهای
تکثیر غیرمجاز
سابوتاژ رایانهای
سایر جرائم رایانهای
طبقهبندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکهای
راهکارهای امنیتی شبکه
سیاستگذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کدهای مخرب
آشنایی با دیوارهی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرمافزار امنیتی خود اطمینان دارید؟
برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامههای مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت
تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
علم حقوق در جرائم رایانه ای
چکیده
مقدمه
طرح بحث
فصل اول – تاریخچه جرائم کامپیوتری
فصل دوم – انواع جرائم رایانهای
فصل سوم – بررسی قوانین کیفری ایران پیرامون جرائم رایانهای
نتیجه گیری
گزیده ای از قانون جرائم رایانه ای
منابع
چکیده:
امروزه تحولات عظیمی در تکنولوژی به وقوع پیوسته و شاهد انقلاب بزرگی در زمینه فناوری ارتباطات فراملی طی چند دهه اخیر بوده ایم. اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عرصه بین المللی که برای ما به ارمغان آورده است ولی متاسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راه های ورود به سیستم های کامپیوترهای دولتی، خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسارات فراوانی گردیده است. با توسعه و تحول یافتن اینترنت، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی به وجود آمده است.
لذا در بیشتر کشورهای دنیا جرایم اینترنتی به عنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولت ها درصدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند. در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت میپذیرد که عبارتند از: کلاهبرداری اینترنتی، سوءاستفاده از شبکه تلفنی، سوءاستفاده از کارت های اعتباری، وارد کردن ویروس به کامپیوترهای دیگر، پولشویی و … در این تحقیق، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری، تبیین مفهوم و ماهیت جرایم اینترنتی، بررسی انواع مختلف جرایم اینترنتی، بررسی نقاط قوت و ضعف قوانین و ارایه راه کارهای مناسب برای پیشگیری از وقوع جرم کامپیوتری خواهد پرداخت.
برچسب ها : اينترنت, تکنولوژی, جرايم اينترنتی, جرایم رایانه ای, جرم, حقوق, دانش, دانلود, سيستم, شبکه تلفنی, فناوری ارتباطات, فناوری اطلاعات, قانون, قوانين, كامپيوتر, ماهيت جرايم, مهارت, ویروس, پروژه, کارت های اعتباری, کلاهبرداری, کلاهبرداری اينترنتی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:18 موضوع | تعداد بازديد : 263 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 304
بازديد ديروز : 273
بازديد هفته : 583
بازديد کل : 40391
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY