هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه

اختصاصی از هایدی پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه


پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه

پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه
120 صفحه WORD
چکیده:
بسیاری از سایت‌های با اهداف تجاری (خصوصاً در بخش‌های مربوط به سلامتی و سرویس‌های مالی) اطلاعات خصو صی زیادی را از کاربران دریافت می‌کنند. بسیاری از آنها ضوابط مربوط به نگهداری حریم خصوصی کاربران را در سایت قرار داده‌اند تا بلکه بتوانند از این طریق مشتریان را راضی کنند که نگران ارائه اطلاعات به آن سایت‌ها نباشند. اما جملات حقوقی استفاده شده در این صفحه‌ها مشکل‌تر از آن است که کاربران بتوانند آنها را به درستی درک کنند و همین موضوع سبب می‌شود که کاربران در آخر نفهمند که خیالشان از بابت ارائه اطلاعات خصوصی‌شان می‌تواند راحت باشد یا خیر.
برای نمونه صفحه حریم خصوصی (Privacy Notice) سایت آمازون (amazon.com) حاوی سندی 2700 کلمه‌ای است که خود آن به صفحه‌ای 2600 کلمه‌ای مربوط به شرایط استفاده (Conditions-of-Use) که پر از مطالب در هم حقوقی است لینک شده است...................
فصل اول: بررسی لزوم حفاظت از حریم خصوصی کاربران
تعریف حریم خصوصی
حریم خصوصی کاربر در دنیای واقعی و مجازی
سابقه‌ی حریم خصوصی
حوزه‌های حریم خصوصی و مصادیق تعرض به آن
اینترنت و حریم خصوصی
‌سیاستگذاری و حمایت از حریم خصوصی
فصل دوم: بررسی انواع خطراتی که کاربران در دنیای مجازی با آنها روبرو هستند
انواع خطرهای تهدید کننده سیستم اطلاعاتی
اشتباهات انسانی
ایرادات سیستمی
فعالیت‌های خرابکارانه
حریم خصوصی و استفاده از رمز
جرایم و مشکلات حقوقی مربوط به تجارت الکترونیک
هرزه‌نگاری
اسپم
بررسی حملات از نوع DOS
حملات از نوع Back door
فصل سوم: بررسی راهکارهای مقابله با خطراتی که کاربران با آنها مواجه‌اند
انتخاب و محافظت از کلمات عبور
استاندارهای حفاظت از کلمه عبور
مدیریت ایمیل
استاندارد سازی
فصل چهارم: بررسی تکنیک‌های پیشرفته‌ی مقابله با خطرات
رمزنگاری (Cryptography)
پنهان‌سازی اطلاعات (Steganography)
Steganography در متن
Line-Shift Coding
Word-Shift Coding
Feature Coding
Steganography در عکس‌ها
Steganography در صدا
Steganalysis
تفاوت Cryptography , Steganography
پوشیده نگاری
علامت حق تکثیر
ایمن‌سازی اطلاعات
امضاهای رقومی (signatures digital)
گواهی‌های رقومی (Certificates Digital)
شبکه‌های مجازی خصوصی (networks virtual private)
نرم‌افزارهای آسیب‌نما (scanners vulnerability)
پویشگرهای ضد‌ویروس (Anti-virus scanner)
پروتکل‌های امنیتی (security protocols)
سخت‌افزارهای امنیتی (security hardware)
جعبه‌های توسعه نرم‌افزار امنیتی (security software development kits)
روش‌های پنهان سازی سرورهای وب
نفوذ‌گران از اینجا شروع می‌کنند
Server Header
پسوند فایل‌ها
ASP Session ID Cookie
WebDAV
Windows Authentication
پیام‌های پیش‌فرض
ورودهای غیرمجاز
پشته‌ها
Netcraft
پیش‌فرض‌های TCP/IP
پنهان‌سازی IP Address
نرم‌افزارهای مختلف
privacy shield
WHOIS Privacy
کوکی‌ها و IE
فصل پنجم: حفظ حریم خصوصی در خدمات مبتنی بر مکان
انواع خدمات از نظر نیاز به دانستن شناسه کاربر
راه‌حل‌ها
خط‌مشی حفظ حریم
تعیین خط‌مشی حریم خصوصی
خط‌مشی حریم مکانی در محیط Pervasive
فصل ششم: حفاظت از حریم شخصی در سیستم‌های داده کاوی
طرح پایه
حداقل‌های ضروری برای رعایت شدن اصول پایه طراحی
پروتکل‌های حریم شخصی
پروتکل جمع‌آوری داده
روش مبتنی بر ارزش
روش مبتنی بر ابعاد
مزایا و معایب
پروتکل کنترل نتیجه
روش پرس‌وجوگرا
روش داده‌گرا
مزایا و معایب
پروتکل‌ به اشتراک‌گذاری اطلاعات
نفوذ به روش semihonest
نفوذ به روش beyond semihonest
پیاده‌سازی و یکپارچگی پروتکل‌ها
ارزیابی حریم شخصی
شناسایی بی‌نظمی‌ها (anomaly)
سطوح محافظتی چندگانه
نتیجه‌گیر
منابع


دانلود با لینک مستقیم


پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد