هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از هایدی دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 9
 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 11
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 24

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 26
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 33
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 41
FTP هشتمین نقطه آسیب پذیر:
صفحه 47
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 50    
منابع   

 

شامل 76 صفحه فایل word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

تحقیق در مورد راه‌کارهای مقابله با تهدیدات نظامی آمریکا

اختصاصی از هایدی تحقیق در مورد راه‌کارهای مقابله با تهدیدات نظامی آمریکا دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد راه‌کارهای مقابله با تهدیدات نظامی آمریکا


تحقیق در مورد راه‌کارهای مقابله با تهدیدات نظامی آمریکا

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 35


فهرست مطالب :
مقدمه:
بعد از جنگ سرد شاهد ظهور طیف جدیدی از حاکمیت در آمریکا بوده‌ایم که از آنها به عنوان محافظه‌کاران یاد می‌شود. آنها معقتدند بعد از فروپاشی شوروی، آمریکا تنها ابر قدرت نظامی، سیاسی، اقتصادی و فرهنگی در جهان بوده و باید از این قدرت بنحو احسن استفاده نماید و تمامی کشورها به نوعی در سلسله مراتبی که آمریکا مشخص می‌کند، جای گرفته و نقش تعیین شده خود را ایفا نمایند. ابراز اظهاراتی نظیر «تقسیم‌بندی کشورها به خیر و شر» «جدا نمودن کشورهای به خودی و غیرخودی» تعیین کشورهایی به عنوان «محور شرارت» و امثالهم توسط مسئولین وقت آمریکا، در این راستا ارزیابی می‌شود. حمله به افغانستان و عراق (که بدون اجماع جهانی انجام شد) نمود عملی و اجرای سیاست را شفاف‌تر می‌نماید.
.]


دانلود با لینک مستقیم


تحقیق در مورد راه‌کارهای مقابله با تهدیدات نظامی آمریکا

تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

اختصاصی از هایدی تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران


تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه34

 

فهرست مطالب

 

 

چکیده :

ساختار تصمیم گیری در سیاست خارجی ج . ا . ا

پروسه تصمیم گیری در سیاست خارجی

عوامل تهدید امنیت ملی در حوزه سیاست خارجی

منابع تهدید ایران در سطح بین المللی

مواضع و اقدامات ایران در مقابل سیاستهای امریکا :

 

3-توجه به تولیدات داخلی

تهدیدات و منابع ناامنی ایران در سطح منطقه ای

مسائل و مشکلات ساختاری و امنیتی خلیج فارس :

چشم اندازهای آینده :

در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختارهای درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنة بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم .

با توجه به مسائل فوق سوال اصلی این پژوهش این است که :

مهمترین منابع تهدید امنیتی ج . ا . ا د حوزه سیاست خارجی چیست ؟

پژوهشگر سعی بر آن دارد تا با ارائه این فرضیه آمریکا در سطح بین المللی و اسرائیل را در سطح منطقه ای از مهمترین منابع تهدید امنیتی سیاست خارجی ج . 1 . ا معرفی نماید .

پژوهشگر با طرح سوالهای فرعی

1-راهکارهای مقابله با تهدید آمریکا چه می باشد؟

2-علت حمایت ایران از گروههای جهادی در فلسطین چیست؟

3-جهانی شدن چه تأثیری بر امنیت خارجی ایران دارد؟

و با پاسخگویی به این مسائل به دنبال راهکارهای مطلوب جهت مقابله با تهدیدات امنیتی ایران بپردازد .

روش تحقیق در پژوهش حاضر ، زمینه ای می باشد .

کلید واژه : امنیت ، سیاست خارجی ، استراتژی ، رواط بین الملل ، جهانی شدن

کلید واژه معادل لاتین :

security , foreignpolicy , strategy , International relations , Golbalization


مقدمه :

سیاست خارجی همچون دیپلماسی واژه ایست که دارای تاریخی غنی است . در میان آثاری از توسیدید ، سپس ماکیاول و آنگاه گووسیوس نشانی از سیاست خارجی به چشم می خورد .

در کنار توسعه علوم مربوط به روابط بین الملل و با مطرح شدن اقتصادی سیاسی بین المللی ، سیاست خارجی نیز بعنوان بخشی از روابط بین الملل به توسعه خود ادامه داد.

کتابهای کلیدی همچون ایجاد سیاست خارجی ، از ژوزف فرانکل و قربانیان فکر گروهی از ایروینگ جانیس و بوراشتهای درست و نادرست سیاست بین الملل از رابرت جرویس راه را برای تفکر و تدقیق بیشتر در زمینه سیاست خارجی بوجود آورند .(1)

مطالعات مربوط به سیاست خارجی در ایران به قبل از انقلاب به مرکز مطالعات عالی بین الملل بر می گردد و پس از انقلاب و با تأسیس دفتر مطالعات سیاسی و بین الملل ادبیات مربوط به سیاست خارجی در جامعه گسترش یافت .

 


اهداف سیاست خارجی جمهوری اسلامی ایران

مهمترین منبع برای شناخت اهداف سیاست خارجی ایران ، قانون اساسی ج . ا . ا می باشد . و مجم


دانلود با لینک مستقیم


تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

اختصاصی از هایدی پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم


پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده, می توانند استفاده های گوناگونی داشته باشند ,این شبکه ها می توانند به راحتی راه اندازی شوند , مورد استفاده قرار بگیرند و نهایتا از میان بروند

این فایل با فرمت pdf و پاورپوینت و در 108 صفحه ارائه میگردد


دانلود با لینک مستقیم


پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی

اختصاصی از هایدی شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی دانلود با لینک مستقیم و پر سرعت .

شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی


 شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی

 

 

 

 

 

 

شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی جهت کاهش اثرات آسیب پذیری ها

 

 

چکیده:

معماری اینترنتی موبایل نسل سوم در چند بخش امنیت دسترسی به شبکه، امنیت در حوزه شبکه، امنیت در حوزه کاربر و قابل رویت بودن و محرمانگی امنیت تقسیم می شود. یکی از مهمترین مباحث در امنیت موبایل نسل سوم، امنیت در دسترسی به شبکه است. به منظور امنیت دسترسی به شبکه، فرایند تصدیق اصالت و توافق کلید دو طرفه بین کاربر و شبکه وجود دارد. در این پروژه به تحلیل پروتکل توافق کلید و تصدیق اصالت UMTS و ترافیک سیگنالینگی که با عمل ثبت، برقراری تماس و خاتمه تماس ایجاد می شود، پرداخته ایم و پهنای باندی که بین MS و VLR و بین پایگاه های اطلاعاتی مورد استفاده قرار می گیرد، مورد بررسی قرار گرفته است.

در گام بعدی پروتکلی جهت تصدیق اصالت پیشنهاد شده است که با کاهش زمان تصدیق اصالت، زمان برقراری و اندازه اطلاعات، کارایی تصدیق اصالت را بهبود بخشیده است. مکانیزم تصدیق اصالت پیشنهادی ترافیک سیگنالینگ کمتری دارد، بنابراین از ایجاد تنگنا در مرکز تصدیق اصالت جلوگیری می کند. پروتکل پیشنهادی بسیار ایمن است زیرا هیچ اطلاعات بردار تصدیق اصالتی در VLR/MSC ذخیره نمی شود و بردارهای تصدیق اصالت برای هر درخواست تصدیق اصالت در MS ساخته می شوند. این پروتکل در حالی که سطح امنیتی بالایی دارد، پیچیدگی کمی در بردارد.

فصل اول

1- مقدمه

تا به امروز سه نسل مختلف از ارتباطات سیار به طور گسترده ای پیاده سازی شده است. به عبارت دیگر خدمات ارتباطات موبایل دارای 3 مرحله بوده است:

– آنالوگ

– دیجیتال

– چند رسانه ای.

هرکدام از این مراحل، به عنوان نسلی از موبایل شناخته شده است. در اینجا، به بررسی نسل های مختلف آن خواهیم پرداخت:

نسل اول، 1G، نام شبکه سیاری است که آنالوگ یا نیمه آنالوگ (مسیر رادیو آنالوگ اما مسیر سوئیچینگ دیجیتال) است. این شبکه ها در اواسط دهه 1980 ایجاد شدند که نمونه هایی از آنها تلفن موبایل نوردیک (NMT) و سیستم تلفن آمریکائی (AMPS) هستند. این شبکه ها به کاربران سرویس های اولیه ای ارائه کردند که تأکیدشان بر روی صحبت و سرویس های مبتنی بر صحبت بود.

شبکه های 1G فقط در حد و اندازه های کشوری گسترش یافتند و تجهیزات فنی و اصلی آنها بدون اینکه مشخصاتشان منتشر شود، اغلب بین اپراتورهای مخابراتی دولتی و صنایع داخلی مورد توافق قرار گرفتند. با این توصیفات شبکه های 1G با یکدیگر سازگار نبوده و به عنوان سرویسی ارزشمند در بالای شبکه ثابت قرار گرفتند. این نسل از تلفن همراه دارای خصوصیات زیر است:

– آنالوگ

– مدارهای سوئیچی

– صداهای ضعیف

– قابلیت پایین

– بدون وجود تدابیر امنیتی.

یکی از نگرانی های اولیه در رابطه با امنیت در تلفن های آنالوگ این بود که سیگنال ها رمزنگاری نمی شدند و بنابراین، در بین راه به راحتی قابل گوش دادن بودند.

از آنجا که نیاز به ارتباطات سیار افزایش یافت، نیاز به یک سیستم ارتباطی سیار با پوشش بیشتر هم افزایش یافت. در نتیجه مشخصات بین المللی به منظور ایجاد سیستم ارتباطی سیار نسل دوم، 2G مورد بررسی قرار گرفت. تأکید 2G برروی سازگاری و شفافیت بین المللی بود، به این معنی که سیستم باید منطقه ای (به طور مثال در محدوده اروپا) یا نیمه جهانی باشد و کاربران سیستم در هر جایی از محدوده تحت پوشش بتوانند به آن دسترسی داشته باشند. از نقطه نظر کاربر انتهائی، شبکه های 2G یک بسته جذاب تر ارائه کردند که در کنار سرویس صحبت بعضی از سرویس های دیتا و یک سری سرویس های مکمل به همراه داشت. با توجه به اینکه در سیستم 2G، استاندارد کردن به صورت منطقه ای انجام گرفت در جهانی کردن آن موفقیت به طور کامل حاصل نشد و لذا چندین سیستم 2G موجود است.

نتیجه این ها سیستمی جهانی برای ارتباطات سیار است که GSM نام دارد. که هم به جهت تجاری موفقیت آمیز است و هم دارای انطباق است به گونه ای که همه انتظارات فنی و تجاری را برآورده کرده است. سرویس جهانی رادیویی بسته ای را می توان مانند سرویس (GSM)، برای دسترسی به اینترنت در نظر گرفت. نسل 2/5، داده ها را با سرعت بالاتری پشتیبانی می کند (171 بیت در ثانیه)، همچنین اتصالات دائمی داده ها را حفظ می نماید، به این صورت که کابران می توانند به طور دائم به اینترنت دسترسی داشته و تنها در زمان دریافت و ارسال داده ها، هزینه مربوط به اتصال به اینترنت دریافت می شود.

تعداد صفحه : 113

 

 

 


دانلود با لینک مستقیم


شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی