هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله توافقنامه امنیتی عراق و آمریکا پیامدها چشم انداز آینده

اختصاصی از هایدی مقاله توافقنامه امنیتی عراق و آمریکا پیامدها چشم انداز آینده دانلود با لینک مستقیم و پر سرعت .

مقاله توافقنامه امنیتی عراق و آمریکا پیامدها چشم انداز آینده


مقاله توافقنامه امنیتی عراق و آمریکا پیامدها چشم انداز آینده

خصوصیت امریکایی ها قانون شکنی و بی توجهی به حقوق و معاهدات بین المللی است. هر چند قانون شکنی امریکایی‌ها به منزله شکست عراق در توافقنامه نیست، لکن نوعی بی‌اعتمادی همواره بر فضای عراق و توافقنامه حاکم است و امریکا در ایجاد بهانه های جدید برای بر هم زدن قواعد و تعقیب هدفهای سلطه جویانه مشکلی ندارد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

این مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن 37صفحه  آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا بازکنید .


دانلود با لینک مستقیم


مقاله توافقنامه امنیتی عراق و آمریکا پیامدها چشم انداز آینده

رائه یک الگوی امنیتی برای شبکه های کامپیوتری(فایل ورد)

اختصاصی از هایدی رائه یک الگوی امنیتی برای شبکه های کامپیوتری(فایل ورد) دانلود با لینک مستقیم و پر سرعت .

در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. [1]
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.


دانلود با لینک مستقیم


رائه یک الگوی امنیتی برای شبکه های کامپیوتری(فایل ورد)

دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista

اختصاصی از هایدی دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista


دانلود پایان نامه مقایسه سرویسهای امنیتی xp  و vista

مایکروسافت لیستی طولانی از امکانات جدید ویستا ارائه کرده اما خیلی از آنها در نسخه بتای 1 این ویندوز ارائه نشده است و تنها چیزی که به چشم می آید قیافه متفاوت آن از ویندوز ایکس پی می باشد. تفاوت عمده قیافه با ایکس پی در آیکونها و فولدرهای شفاف آن می باشد که قیافه آنرا زیباتر کرده است.
یکی از امکانات جدید آن تکمیل شدن desktop search آن با ابزاری به نام Virtual Folder میباشد که تمام اطلاعات در مورد اسناد , عکسها و جستجوهایی را که شما قبلا انجام داده اید را ذخیره میکند و این جستجوهای ذخیره شده به طور اتوماتیک هربار که شما این فولدر را باز میکنید اجرا میشوند.
البته مایکروسافت قول داده امکانات دیگری نیز در نسخه جدید ارائه بکند ولی نباید از مایکروسافت انتظار جهشی بزرگ مانند جهش از ویندوز Me به XP و یا جهش از ویندوز 3.1 به ویندوز 95 داشته باشیم.
حداقل سیستم موردنیاز برای نصب ویندوز ویستا چیست ؟
اضافه شدن امکانات گرافیکی زیاد باعث شده که ویندوز ویستا به یک سیستم با قدرت بالا احتیاج داشته باشه البته مایکروسافت مشخصات واقعی سیستم موردنیاز برای نصب ویستا رو به طور دقیق اعلام نکرده , این سیستم به صورت زیر میباشد :
•    CPU 1.8 MHz (AMD or Intel)
•    RAM 512
•    Graphic Card 64 Mb
•    DVD Rom
البته فعلا با سیستمی بالاتر از سیستم اعلام شده هم ویندوز احتمال دارد ویندوز ویستا کند اجرا بشود بطوری که در یک آزمایش که با پردازنده AMD Athlon XP 2800 و 1 گیگابایت رم  و کارت گرافیک ATI Radeon 9600 انجام شده این ویندوز کند اجرا میشده  که تمام این موارد به گفته مایکروسافت در نسخه های بعدی ویستا اصلاح خواهد شد در ضمن این ویندوز روی سی دی ارائه نشده و روی DVD با حجم 2.4 گیگابایت ارائه شده است دیگه خودتون حساب بکنید ویندوز ایکس پی که تقریبا 500 مگابایت روی سی دی حجم داشت 2 گیگابایت روی هارد دیسک فضا اشغال میکرد حالا ویستا چقدر فضا اشغال خواهد کرد.
هر زمان که سیستم عامل، ابزار و یا امکانات جدیدی از جانب مایکروسافت متولد می‌شود، کنفرانس توسعه‌دهندگان ترفه‌ای مایکروسافت یا MS PDC برای معرفی آن برگزار شده، و با توقف نمایشگاه‌های COMDEX، اهمیت بالایی یافته است. PDC مخصوص ویستا نیز در 13 سپتامبر سال جاری و در لس‌آنجلس برگزار شده است. چکیده‌ای از سخنان و نمایش گیتس و همراهان او را در ادامه می‌خوانید.
نگاهی به Windows Vista
بعد از حدود پنج سال امروز و فردا کردن، کار سخت و مشکلات فراوان بالاخره میکروسافت جدیدترین نسخه سیستم عامل خود را روانه بازار کرد. ویندوز ویستا براساس هسته ویندوز سرور 2003 ساخته شده است. برای گفتگو درباره آن باید از جنبه های مختلف به آن نگاه کرد:

چکیده‌ه
فصل اول  امنیت در ویندوز vistaمقدمه1
مقدمه2
امکانات جدید ویندوز ویستا در مقایسه با ایکس پی چیست ؟3
1- وضوت کار در ویستا:5
2- مزایای آسودگی:6
3- ارتباط با افراد، اطلاعات و دستگاه‌ها6
ویندوز ویستا در چه نگارش‌هایی ارائه شده است؟7
چه امکانات جدیدی به ویندوز ویستا اضافه شده است؟9
آیا استفاده از ویستا در حال حاضر توصیه می‌شود؟9
امنیت ویستا10
User Account Protection :10
User Account Protection11
فواید12
Authentication:13
Anti-Malware نمای کلی14
فواید14
Network Access Protection15
امنیت در ویندوز ویستا17
چرا ویندوز همیشه امنیتش در خطر هست؟17
امنیت ویندوز ویستا چیست؟20
چرا شما امنیت ویستا؟21
حذف ویندوز ویستا امنیت به طور کامل!21
فصل دوم25
امنیت سیستم ( ویندوز XP )25
کنترل امنیت سیستم ( ویندوز XP )26
ضریب امنیت ایکس پی نسبت به ویستا26
منبع:28

 

شامل 37 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مقایسه سرویسهای امنیتی xp و vista

پایان نامه ارشد برق شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی

اختصاصی از هایدی پایان نامه ارشد برق شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی


پایان نامه ارشد برق شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی

 

 

 

 

 

 

شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی جهت کاهش اثرات آسیب پذیری ها

 

 

چکیده:

معماری اینترنتی موبایل نسل سوم در چند بخش امنیت دسترسی به شبکه، امنیت در حوزه شبکه، امنیت در حوزه کاربر و قابل رویت بودن و محرمانگی امنیت تقسیم می شود. یکی از مهمترین مباحث در امنیت موبایل نسل سوم، امنیت در دسترسی به شبکه است. به منظور امنیت دسترسی به شبکه، فرایند تصدیق اصالت و توافق کلید دو طرفه بین کاربر و شبکه وجود دارد. در این پروژه به تحلیل پروتکل توافق کلید و تصدیق اصالت UMTS و ترافیک سیگنالینگی که با عمل ثبت، برقراری تماس و خاتمه تماس ایجاد می شود، پرداخته ایم و پهنای باندی که بین MS و VLR و بین پایگاه های اطلاعاتی مورد استفاده قرار می گیرد، مورد بررسی قرار گرفته است.

در گام بعدی پروتکلی جهت تصدیق اصالت پیشنهاد شده است که با کاهش زمان تصدیق اصالت، زمان برقراری و اندازه اطلاعات، کارایی تصدیق اصالت را بهبود بخشیده است. مکانیزم تصدیق اصالت پیشنهادی ترافیک سیگنالینگ کمتری دارد، بنابراین از ایجاد تنگنا در مرکز تصدیق اصالت جلوگیری می کند. پروتکل پیشنهادی بسیار ایمن است زیرا هیچ اطلاعات بردار تصدیق اصالتی در VLR/MSC ذخیره نمی شود و بردارهای تصدیق اصالت برای هر درخواست تصدیق اصالت در MS ساخته می شوند. این پروتکل در حالی که سطح امنیتی بالایی دارد، پیچیدگی کمی در بردارد.

فصل اول

1- مقدمه

تا به امروز سه نسل مختلف از ارتباطات سیار به طور گسترده ای پیاده سازی شده است. به عبارت دیگر خدمات ارتباطات موبایل دارای 3 مرحله بوده است:

– آنالوگ

– دیجیتال

– چند رسانه ای.

هرکدام از این مراحل، به عنوان نسلی از موبایل شناخته شده است. در اینجا، به بررسی نسل های مختلف آن خواهیم پرداخت:

نسل اول، 1G، نام شبکه سیاری است که آنالوگ یا نیمه آنالوگ (مسیر رادیو آنالوگ اما مسیر سوئیچینگ دیجیتال) است. این شبکه ها در اواسط دهه 1980 ایجاد شدند که نمونه هایی از آنها تلفن موبایل نوردیک (NMT) و سیستم تلفن آمریکائی (AMPS) هستند. این شبکه ها به کاربران سرویس های اولیه ای ارائه کردند که تأکیدشان بر روی صحبت و سرویس های مبتنی بر صحبت بود.

شبکه های 1G فقط در حد و اندازه های کشوری گسترش یافتند و تجهیزات فنی و اصلی آنها بدون اینکه مشخصاتشان منتشر شود، اغلب بین اپراتورهای مخابراتی دولتی و صنایع داخلی مورد توافق قرار گرفتند. با این توصیفات شبکه های 1G با یکدیگر سازگار نبوده و به عنوان سرویسی ارزشمند در بالای شبکه ثابت قرار گرفتند. این نسل از تلفن همراه دارای خصوصیات زیر است:

– آنالوگ

– مدارهای سوئیچی

– صداهای ضعیف

– قابلیت پایین

– بدون وجود تدابیر امنیتی.

یکی از نگرانی های اولیه در رابطه با امنیت در تلفن های آنالوگ این بود که سیگنال ها رمزنگاری نمی شدند و بنابراین، در بین راه به راحتی قابل گوش دادن بودند.

از آنجا که نیاز به ارتباطات سیار افزایش یافت، نیاز به یک سیستم ارتباطی سیار با پوشش بیشتر هم افزایش یافت. در نتیجه مشخصات بین المللی به منظور ایجاد سیستم ارتباطی سیار نسل دوم، 2G مورد بررسی قرار گرفت. تأکید 2G برروی سازگاری و شفافیت بین المللی بود، به این معنی که سیستم باید منطقه ای (به طور مثال در محدوده اروپا) یا نیمه جهانی باشد و کاربران سیستم در هر جایی از محدوده تحت پوشش بتوانند به آن دسترسی داشته باشند. از نقطه نظر کاربر انتهائی، شبکه های 2G یک بسته جذاب تر ارائه کردند که در کنار سرویس صحبت بعضی از سرویس های دیتا و یک سری سرویس های مکمل به همراه داشت. با توجه به اینکه در سیستم 2G، استاندارد کردن به صورت منطقه ای انجام گرفت در جهانی کردن آن موفقیت به طور کامل حاصل نشد و لذا چندین سیستم 2G موجود است.

نتیجه این ها سیستمی جهانی برای ارتباطات سیار است که GSM نام دارد. که هم به جهت تجاری موفقیت آمیز است و هم دارای انطباق است به گونه ای که همه انتظارات فنی و تجاری را برآورده کرده است. سرویس جهانی رادیویی بسته ای را می توان مانند سرویس (GSM)، برای دسترسی به اینترنت در نظر گرفت. نسل 2/5، داده ها را با سرعت بالاتری پشتیبانی می کند (171 بیت در ثانیه)، همچنین اتصالات دائمی داده ها را حفظ می نماید، به این صورت که کابران می توانند به طور دائم به اینترنت دسترسی داشته و تنها در زمان دریافت و ارسال داده ها، هزینه مربوط به اتصال به اینترنت دریافت می شود.

تعداد صفحه : 113

 

 

 


دانلود با لینک مستقیم


پایان نامه ارشد برق شناخت معماری امنیتی در شبکه xG.3 و تحلیل مخاطرات و تهدیدات امنیتی آن و ارائه مکانیزم های امنیتی