تبلیغات متنی |
تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
فهرست:
aمقدمه:
1- امنیت تجهیزات شبکه:
1ـ1 افزونگی در محل استقرار شبکه:
2ـ1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستارهای :
ج – طراحی مش :
3ـ1محلهای امن برای تجهیزات:
4ـ1 انتخاب لایه کانال ارتباطی امن:
5ـ1 منابع تغذیه:
6ـ1 عوامل محیطی:
2- امنیت منطقی:
1ـ2 امنیت مسیریابها:
2-2 مدیریت پیکربندی:
3ـ2 کنترل دسترسی به تجهیزات:
4ـ2 امن سازی دسترسی:
5ـ2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1ـ3 قابلیتهای امنیتی:
3ـ2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1ـ منابع شبکه:
2ـ حمله:
3ـ خلیل خطر:
4ـ سیاست امنیتی:
5ـ طرح امنیت شبکه:
6ـ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Popـup:
مدیریت Addـon:
نقصهای بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهم ترین شکاف های امنیتی سال 2003
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکلSIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها:
۱ـ برنامههای اسب تروا:
۲ـ درهای پشتی و برنامههای مدیریت از راه دور:
۳ـ عدم پذیرش سرویس:
۴ـ وساطت برای یک حمله دیگر:
۵ـ اشتراکهای ویندوزی حفاظتنشده:
۶ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
۷ـ اسکریپتهای CrossـSite:
۸ـ ایمیلهای جعلی:
۹ـ ویروسهای داخل ایمیل:
۱۰ـ پسوندهای مخفی فایل:
۱۱ـ سرویس گیرندگان چت:
۱۲ـ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy :
:DNS Proxy
aمقدمه:
امنیت تجهیزات شبکه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
2) امنیت تجهیزات شبکه در سطوح منطقی
3) بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 229 | لينک ثابت
تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
اهداف پژوهش
هدف کلی
اهداف جزئی
سوالات پژوهش
سوال اصلی
سوالات فرعی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
قلمرو پژوهش
قلمرو موضوعی پژوهش
قلمرو مکانی پژوهش
قلمرو زمانی
مدل پژوهش
فصل دوم – ادبیات پژوهش
چارچوب مطالعاتی
تکنولوژی های مجازی
تاثیر تکنولوژی های مجازی
جوانان و تکنولوژی های نوین
نقش همسالان در الگوسازی و هویت جوانان
ارتباط در فضای مجازی
پیشرفت تحصیلی و عوامل موثر بر آن
تعریف پیشرفت
تعریف نظری پیشرفت
پیشرفت تحصیلی
بررسی نظریات در مورد پیشرفت تحصیلی
بررسی نظریات مختلف
تحقیقات انجام شده در داخل و خارج
تحقیقات انجام شده در داخل
تحقیقات انجام شده در خارج از کشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماری
حجم نمونه و نمونه گیری
نحوه گردآوری داده ها
ابزار پژوهش
روش گردآوری داده ها
روش تجزیه و تحلیل دادهها
ابزار اندازه گیری پژوهش
روایی و پایایی پرسشنامه ها
تجزیه و تحلیل داده های پژوهش
بررسی عوامل دموگرافیک بر روی متغیرهای تحقیق
فصل چهارم – تجزیه و تحلیل داده های پژوهش
مقدمه
تحلیل توصیفی
سن
جنسیت
معدل تحصیلی
رشته تحصیلی
تحلیل استنباطی
رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی در اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار در اینترنت
مقایسه معدل تحصیلی دانشجویان بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه با تلفن همراه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک در خانواده
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات اجتماعی(فیس بوک، چت، اسکایپ و …)
مقایسه پیشرفت تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی
فصل پنجم – بحث و نتیجه گیری
مقدمه
نتیجه گیری از فرضیه ها
نتیجه یافته ها
پیشنهادات
پیشنهادات پژوهش
پیشنهادات به محققان بعدی
پیشنهادات کابردی
محدودیت های پژوهش
محدودیت در دسترس پژوهشگر
محدودیت غیر دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسی
منابع لاتین
Abstract
فهرست جداول:
خلاصه نتایج تئوریک و پیشینه عملی تحقیق
تحلیل توصیفی سن دانشجویان
توزیع فراوانی جنسیت دانسجویان
تحلیل توصیفی معدل تحصیلی دانشجویان
توزیع فراوانی رشته های تحصیلی
بررسی رابطه معدل دیپلم و معدل دانشگاه
مقایسه پیشرفت تحصیلی بر اساس جنسیت
مقایسه پیشرفت تحصیلی بر اساس وضعیت تاهل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات استفاده از کامپیوتر
مقایسه معدل تحصیلی دانشجویان بر اساس ساعات استفاده از اینترنت
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات جستجوی علمی
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ساعات پیگیری اخبار
مقایسه متغیر پیشرفت تحصیلی بر اساس تعداد ارسال و دریافت ایمیل
مقایسه پیشرفت تحصیلی دانشجویان بر اساس مدت مکالمه
مقایسه پیشرفت تحصیلی دانشجویان بر اساس ارسال و دریافت پیام
مقایسه پیشرفت تحصیلی بر اساس استفاده از تلفن همراه جهت تقلب
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر در منزل یا اماکن عمومی (کافی نت)
مقایسه پیشرفت تحصیلی بر اساس استفاده از کامپیوتر شخصی و مشترک
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از اینترنت با هدف ارتباطات
مقایسه معدل تحصیلی دانشجویان بر اساس استفاده از کامپیوتر با هدف بازی
قایسه معدل تحصیلی دانشجویان بر اساس استفاده از تلفن همراه جهت بازی
فهرست نمودارها:
نمودار میله ای سن دانشجویان
نمودار معدل تحصیلی دانشجویان
چکیده:
هدف از این پژوهش بررسی تاثیر تکنولوژی های مجازی (مانند اینترنت، تلفن همراه، شبکه های اجتماعی مجازی و…) بر پیشرفت تحصیلی دانشجویان دانشگاه پیام نور شهرستان کاشان است. روش مورد استفاده توصیفی استنباطی است. جامعه آماری کلیه دانشجویان دانشگاه پیام نور شهرستان کاشان است که به صورت نمونه گیری تصادفی 50 نفر را بعنوان حجم نمونه در نظر گرفته ایم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تکنولوژی های مجازی بر پیشرفت تحصیلی دانشجویان با 23 گویه مورد استفاده قرار گرفته است. نتایج آماری نشان داد که بین میزان استفاده از تکنولوژی های مجازی و جنسیت و تاهل دانشجویان تفاوت معناداری وجود ندارد. یافته های پژوهش نشان داد که، گردشگری بیکاری را کاهش میدهد. در این پژوهش برای جمع آوری اطلاعات از تحقیقات میدانی و کتابخانه ای و پرسشنامه استفاده شده است.
برچسب ها : ارتباطات اجتماعی, الگوسازی, ایمیل, اینترنت, برنامه Spss, تجزيه و تحليل, تكنولوژی, تلفن همراه, جامعه آماری, جنسیت, خانواده, دانشگاه, دانلود, رشته تحصیلی, روش پژوهش, سن, فضای مجازی, معدل تحصیلی, نمودار ميله ای, نمونه گیری, هويت جوانان, پایان نامه, پيشرفت تحصيلی, چت, کافی نت, کامپیوتر,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:11 موضوع | تعداد بازديد : 283 | لينک ثابت
تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول – بررسی منابع علمی
بررسی فوائد برنامهنویسی تحت شبکه با جاوا
دریافت داده
ارسال داده
انبار فایل
پردازش موازی حجیم
تعامل نظیر به نظیر
بازی
چت
اشتراک فایل
سرورها
جستجو در وب
امنیت
تاریخچه جاوا
درباره اندروید
کمی درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
دیسیپلین مدلسازی سازمان
درک ساختار و پویایی سازمان
درک مسائل و مشکلات جاری سازمان
استخراج و استنتاج نیازمندیهای سازمان
تعیین چشمانداز سازمان
دیسیپلین مدیریت نیازمندیها
شناسایی اکتورها و موارد کاربرد
شرح مورد کاربرد
استخراج مدل مورد کاربرد
ایجاد نمونهای از واسط کاربر
دیسیپلین تحلیل و طراحی
نمودار فعالیت
نمودارهای فعالیت سمت سرور
چند نمودار فعالیت دیگر
نمودار کلاس
نمودار شی
نمودار توالی
طراحی نمودار توالی دریافت فایل
طراحی نمودار توالی ارسال فایل
نمودار بسته
دیسیپلین پیادهسازی
تعریف ساختار کدهای برنامه
نمودار مولفه
دیسیپلین استقرار
نمودار استقرار
نتیجه گیری
منابع
فهرست اشکال:
نرمافزار چت Cisco Jabber
نرمافزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه نخست نرمافزار کاربر (متناظر با مورد کاربرد احراز هویت)
صفحه انتخاب دریافت یا ارسال فایل
صفحه انتخاب فایل برای دریافت (متناظر با مورد کاربرد دریافت فایل)
صفحه انتخاب فایل برای ارسال (متناظر با مورد کاربرد ارسال فایل)
نرمافزار طرف مدیر سیستم – صفحه متناظر با مورد کاربرد نمایش لیست کاربران
پنجره ثبت کاربر جدید (متناظر با مورد کاربرد ثبت کاربر)
صفحه لیست پوشههای اشتراکی (متناظر با مورد کاربرد نمایش پوشههای اشتراکی)
پنجره انتخاب پوشه جدید برای اشتراک (متناظر با مورد کاربرد اضافه کردن پوشه)
نمودار فعالیت متناظر با مورد کاربرد احراز هویت
نمودار فعالیت متناظر با مورد کاربرد دریافت فایل
نمودار فعالیت متناظر با مورد کاربرد ارسال فایل
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد نمایش لیست کاربران
نمودار فعالیت متناظر با مورد کاربرد ثبت کاربر
نمودار کلاس سیستم اشتراک فایل
نمودار شی 1. در این نمودار شی task1 قصد ارسال پیغام به مقصد 192.168.1.10 را دارد
نمودار شی 2. شیء Listener1 پیام را دریافت کرده و در جواب آن شی msg2 را ایجاد میکند
سناریوی احراز هویت
نمودار توالی احراز هویت. متناظر با سناریوی شکل قبل
سناریوی دریافت فایل
نمودار توالی نمایش فایلهای به اشتراک گذاشتهشده
نمودار توالی دریافت فایلهای به اشتراک گذاشتهشده
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته کاربر
نمودار بسته مدیر سیستم
نمودار مولفه سمت کاربر
نمودار مولفه سمت سرور
نمودار استقرار سیستم
فهرست جداول:
شرح مورد کاربرد احراز هویت
شرح مورد کاربرد دریافت فایل
شرح مورد کاربرد ارسال فایل
شرح مورد کاربرد نمایش لیست کاربران
شرح مورد کاربرد ویرایش کاربر
شرح مورد کاربرد ثبت کاربر جدید
شرح مورد کاربرد حذف کاربر
شرح مورد کاربرد نمایش پوشههای اشتراکی
شرح مورد کاربرد اضافه کردن پوشه
شرح مورد کاربرد حذف پوشه
چکیده:
در ابتدا به بررسی فوائد برنامهنویسی تحت شبکه و فوائد جاوا و اندروید میپردازم. سپس وارد فرآیند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهم شد. توضیحات مربوط به هر یک از دیسیپلینهای RUP و نمودارهای UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابی من برای نوشتن این برنامه جاوا است، دلیل این انتخاب را در ادامه خواهم گفت. بعد از طراحی نوبت به پیادهسازی و نوشتن کد میرسد. در آخر، خروجی این پروژه، نمودارهای UML و در برنامه کاربردی، یکی برای ویندوز و دیگری برای اندروید، خواهد بود.
برچسب ها : احراز هویت, اشتراک فایل, امنیت, اندروید, بازی, تحلیل, جستجو در وب, دانلود, دیسیپلین, سازمان, سرور, سیستم, طراحی, مدلسازی, مدیریت, نمودار توالی, ویندوز, پایان نامه, پوشه, پیاده سازی, پیادهسازی, چت, کامپیوتر,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 233 | لينک ثابت
تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
فصل اول – كليات تحقيق
مقدمه
بيان مساله
اهميت و ضرورت مسئله
سوالات پژوهش
تعريف مفاهيم
شبكه اينترنت
چت روم
فصل دوم – مطالعات اكتشافي و مرور پيشينه تحقيق
پيشينه داخلي
نظريه كارشناسان
مصاحبه اكتشافي
مقاله
روش پژوهش
فصل سوم
تحليل نظري
مدل نظري
فصل چهارم – روش شناسي تحقيق
روش تحقيق
جامعه آماري و حجم نمونه
شيوه انتخاب واحد نمونه
روش گردآوري
فصل پنجم – فرضيات
نظريه
متغيرهاي پژوهش
تعريف عملياتي
فصل ششم – ضمائم
پرسشنامه
مصاحبه
منابع
مقدمه:
انسان امروز دز جامعه اي زندگي ميكند كه نيازمند برقراري رابطه با محيط اطراف و افراد حاضر در جامعه خويش ميباشد.
جهان امروز به دنياي الكترونيك و دهكده جهاني معروف ميباشد كه در اين دهكده جهاني افراد از هر سوي دنيا با هر مليت و هر عقيده اي كه باشند در آن حضور مييابند و با يكديگر تبادل نظر و مبادله اطلاعات مينمايند.
يكي از اين ارتباطات، ارتباط از طريق دنياي اينترنت و گفتگوهاي چند نفره در اتاق هاي گفتگوي چت ميباشد. كه افراد از هر سوي دنيا با عقايد و اعتقادات متفاوت وارد اين اتاق هاي گفتگوي چت شده و با يكديگر ساعت ها بي آن كه متوجه گذر زمان باشند به گفتگو مي پردازند البته از نوع نوشتاري.
حال در اين پژوهش سعي بر آن است تا انواع گفتگوها از طريق چت و انواع روم هاي موجود را بررسي كنيم. و اينكه آيا اين ارتباط ميتواند سالم باشد يا خطر آفرين براي نسل حاضر است.
افراد چت را فقط به عنوان ابزاري براي سرگرمي و گذران وقت ميدانند و نه وسيله اي براي آموزش از راه دور و ارتباط آفريني با دوستاني از هر سوي دنياي بيكران.
در اين پژوهش علل كشش و جاذبه دو جنس مخالف به يكديگر و چرا انتخاب يكديگراز طريق چت مورد بررسي قرار خواهد گرفت.
و چرايي بيشتر وقتي خود را نشان ميدهد كه جوانان 30-25 ساله ايراني هنوز ساعت ها وقت خود را صرف چت مي كنند و چرا بايد جواني كه به اين سن و سال هنوز به خط مشي واقعي زندگي خود دست نيافته باشند؟ و وقت خود را پاي كامپيوتر و بيهوده گرايي بگذراند.
و اين كه در نهايت بدانيم در دنياي امروز چت خوب يا بد؟
برچسب ها : ارتباطات, اطلاعات, الكترونيك, اينترنت, تحقيق, حجم نمونه, دانشجو, دانلود پروژه, دنياي اينترنت, دهكده جهاني, دوست يابي, روش تحقيق, روش شناسي تحقيق, روش پژوهش, سرگرمي, علوم اجتماعي, فرضيات, مقاله, پژوهش, چت, كامپيوتر, گذران وقت,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در پنجشنبه 10 فروردين 1396 ساعت 13:25 موضوع | تعداد بازديد : 215 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 1
بازديد ديروز : 0
بازديد هفته : 14
بازديد کل : 40412
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY