براساس جستجوی مقاله و تحقیق دانشجویی در مورد حملات امنیتی تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد حملات امنیتی و یا دانلود مقاله درباره حملات امنیتی اقدام نمائید:
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعهدهندگان و برنامهنویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامیاطلاعات از جمله ساعت، پیامهای ...
هر اقدام غیر مسلحانه ای که موجب کاهش آسیب پذیری نیروی انسانی، ساختمان ها، تاسیسات، تجهیزات، اسناد و شریان های کشور در مقابل عملیات خصمانه و مخرب دشمن گردد، پدافند غیرعامل خوانده می شود. به بیان سادهتر پدافند غیرعامل، مجموعه اقداماتی است که انجام می شود تا در صورت بروز جنگ، خسارات احتمالی به حداقل میزان خود برسد. هدف از اجرای طرحهای پدافند غیرعامل کاستن از آسیبپذیری نیروی ...
علیرغم تلاش مداوم بانکها در مقابله با سرقت بانکی هنوز هم از این ناحیه خسارات زیادی متوجه آنها میشود و برای مسدود نمودن راههای پولشویی و کلاهبرداری، بانکها باید تغییرات اساسی اعمال کنند . با وجود تولید بعضی قوانین با ساختار ویژه مثل «سارپانس اگزلی» قانون فدرال امریکا بهمنظور نظارت، تنظیم و بازرسی شرکتهای دولتی، هنوز هم میزان فعالیتهای فریبآمیز بانکی در جهان چشمگیر است. ...
بودجه کشورهای نفتی کاهش بودجه جاری کشورهای نفت خیز جهان اکونیوز: نشریه تحقیقات اقتصادی میس در تازه ترین شماره خود ضمن اشاره به کاهش شدید قیمت جهانی نفت نوشت ، کشورهای نفت خیز جهان طی ماههای اخیر بارها قیمت نفت در بودجه سال 2009 خود را کاهش داده اند . به گزارش خبرگزاری اقتصادی ایران ( econews.ir )، میس در ادامه افزود : کشورهای نفت خیز در پیش بینی های اولیه خود قیمت نفت در بودجه ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
فن آوری اطلاعات و ارتباطات چیست ؟ در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات و ارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمن بررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید که می توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . بین استفاده درست از اطلاعات و تولید دانش با توسعه ، ارتباط مستقیم و ...
امنیت شبکه: امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه "امنیت شبکه های تجاری" یا "Enterprice network security" با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است. گرچه جمله ذیل در ابتدا ممکن است نگران ...
امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند ...
نظام بین الملل هزاره سوم و ایران هر برهه ای از تاریخ نظام بین المللی شاهد روندهایی است، که بر رفتار واحدهای سیاسی، نقشی تأثیرگذار و یا حتی تعیین کننده داشته اند. این مقوله ها بیشتر شامل آن دسته از مواردی است که در محیط بین المللی به صورت جاری درآمده و به واسطه غلبه داشتن بر رفتار دولتها اثرگذارهستند. به طور مثال در طی قرن شانزدهم تا اوایل قرن بیستم، استعمار و گسترش قلمرو، یکی از ...
علیرغم تاکید دولت جرج بوش بر رویکرد دیپلماتیک در مقابل ایران، مانورهای نظامی و اظهارات تندی که از سوی تهران و واشنگتن شنیده میشود احتمال مواجهه تسلیحاتی میان دو کشور را افزایش داده است. تشدید لحن مخاصمهجویانه مقامات آمریکایی علیه ایران در هفتههای اخیر باعث شده تا بسیاری از سیاستمداران ضدجنگ آمریکایی و اروپایی نسبت به زمینهچینی کاخ سفید برای انجام یک حمله نظامی «پیشدستانه» ...
مقدمه : دانشآموزان پسر افغان در هنگام اشغال افغانستان توسط شوروی (دهه ۱۳۶۰) و جنگ های داخلی این کشور (دهه ۱۳۷۰)، شالوده آموزش و پرورش افغانستان از هم پاشید. در دورهٔ قدرت طالبان دختران خانهنشین شده و اجازهٔ تحصیل از آنها گرفته شد. در این دوره، به جای درسهای علمی مانند کیمیا و فیزیک در مدارس، بیشتر بر آموزشهای مذهبی تاکید میشد. اکنون براورد میشود کمتر از نیمی از مدارس ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر ...
اصول پیش زمینه و firewall قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم . یک شبکه firewall چیست ؟ firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند . ابزارهای موجود برای انجام این کار بسیار متفاوتند ، اما اصولا firewall را می توان با عنوان دو ...
TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...
چکیده این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی ...
مقدمه: امروزه اهمیت و کاربرد روزافزون سیستم های اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...
VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
چکیده تحقیق حاضر که به بررسی و کالبدشکافی جریان صدر در عراق میپردازد در ابتدا مقدمه ای کوتاه از کشور عراق و تنوع و شکافهای قومی در آن کشور و جایگاه خانواده صدر می پردازد و سپس وارد مباحث اساسی این گروه و کالبدشکافی آن می گردد. شیعه به عنوان اکثریت جمعیت عراق برای اولین بار پس از 1300 سال، حکومت را در این کشور بدست آورده است تا به جایگاه واقعی خود دست یابد. در میان احزاب مسلمان ...
(عربی: حزب الله، به معنای: حزب خدا) نام گروهی سیاسی-شبه نظامی در لبنان است. گروه حزب الله در اوایل سالهای ۱۹۸۰ و با ایدئولوژی اسلام سیاسی روحالله خمینی در لبنان ظهور کرد.[۱] [۲][۳] [۴] [۵] در زمان جنگ داخلی لبنان، حزبالله لبنان به کمک سپاه پاسداران انقلاب اسلامی ایران، تعلیم نظامی داده و تحت حمایت مالی و سیاسی نظام جمهوری اسلامی ایران قرار گرفت.[۶]حزبالله لبنان ۳ هدف اصلی ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
« بنام خدا » پیشگفتار بخشی از ماموریت تدوین برنامه چهارم توسعه اقتصادی ، اجتماعی و فرهنگی جمهوری اسلامی ایران تهیه اسناد ملی توسعه بخشی و فرابخشی است. در همین ارتباط وزارت بهداشت ، درمان و آموزش پزشکی ماموریت یافت که سند ملی توسعه بخش بهداشت و درمان را در چارچوب دستورالعملهای سازمان مدیریت و برنامه ریزی کشور طی نامه شماره 54509/101 مورخ 2/4/83 تدوین نماید که سند پیوست نتیجه این ...
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو ...
جرائم جنسی به عنوان یک بازپرس ممکن است که از شما بخواهند تا یک مورد تجاوز جنسی را که در MCM ذکر شده بازرسی کنید. همچنین ممکن است فعالیت های جنسی را که شامل موارد ذکر شده در UCMJ هستند را بدلایل امنیتی و یا خطر بی اعتباری ارتش موردبازجویی قرار دهید. این امکان وجود دارد که بازپرسی شما منجر به رسیدگی در دادگاه عالی شود. در همه موارد باید بازپرسی و بازجویی کاملی به عمل آورید. ...
راهبرد امنیت ملی آمریکا با مقدمه بوش، به این شرح آغاز می شود: هموطنان من، آمریکا در دوران جنگ به سر می برد. این سند، یک راهبرد امنیت ملی در دوران جنگ است که ضرورت آن ناشی از چالش بزرگی است که اکنون با آن مواجهایم گسترش تروریسم که منشاء آن آتش ایدئولوژی خصمانه نفرت و جنایت است، همان ایدئولوژی که چهره آن در 11 سپتامبر 2001 برای مردم آمریکا نمایان شد. این راهبرد بیانگر خطیرترین ...
چکیده : تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...
پیش گفتار: گسترش اینترنت و ارتباطات دیجیتال بی سیم به سرعت شیوۀ ارتباط انسانها با یکدیگر را تغییر داد . امروزه به علت اینکه جهان در حال ارتباطات هر چه بیشتر است روش تجارت از شکل رو در رو به داد و ستد online تکامل یافته که با چند عمل کلیک موس در خانه و محیط کار انجام می گیرد . ظهور تجارت الکترونیک نه تنها باعث بروز تجارت و داد و ستد جدید شده بلکه یک فرصت بزرگ برای صنعت به وجود ...
مقدمه علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...
دور نمایی از امنیت شهری چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه ...
مقدمه شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص ...
دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...
اشاره : شبکههای ارتباطی، در آغاز از ابعاد کوچک و فناوریهای محدودی برخوردار بودند و در نتیجه کار نگهداری آنها آسان بود. ولی با رشد ناگهانی شبکهها در دهه 80 میلادی، نظارت بر عملکرد و برنامهریزی توسعه آنها، کاری دشوار و به شدت پرهزینه گردید. در چنین شرایطی نیاز به مکانیسمهایی که به خودکارسازی عملیات و سادهسازی وظایف اپراتورهای انسانی کمک کنند، به شدت احساس میشد و این سرآغاز ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
مقدمه ای بر علم رباتیک چندین دهه از زندگی ابتداییترین رباتها میگذرد. هر ساله فیلمهای بسیاری از همزیستی انسان و ربات اکران میشود که در برخی از آنها رباتها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین میشوند از تخیلات که بگذریم، هماکنون رباتها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و دقت در ...
چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم ...
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در ...
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...
سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان ...
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...
مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به ...
حوزه علمیه خواهران الزهرا(س) آذربایجانغربی ، با انتشار مقالهای نقش محوری زنان در جامعه اسلامی را مورد بررسی قرار داده است. به گزارش خبرگزاری زنان ایران "ایونا" ؛ در این مقاله آمده است، جامعیت و گستردگی افق اندیشه و دیدگاههای تحلیلی درباره کارکردهای سیاسی، فرهنگی، اقتصادی و اجتماعی زنان از اهمیت ویژهای برخوردار است. نقش کلیدی و محوری زنان در فراز و فرود جامعه انسانی در این ...
مقدمه: با توجه به انتخاب یک شهر جهت بررسی شبکه آبرسانی برای درس سیستم های انتقال آب، من شهرستان قوچان را که آشنایی بیشتری با آن دارم و محل سکونتم است را انتخاب کردم.البته شایان ذکر است که از زحمات بی شائبه مسئولین خصوصا شهردار شهرستان که به دلائل امنیتی !!! از ارائه نقشه ها خودداری کردند،تقدیر و تشکر شود. حال ابتدا به معرفی شهرستان قوچان و کلیاتی در مورد آن می پردازیم: قوچان نام ...
چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...
اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
مقدمه : موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...
در اصطلاح رایانه، فیشینگ عملی مجرمانه در جهت دسترسی غیر قانونی به اطلاعات حساس و مهم همچون نام کاربری، رمز عبور افراد و جزییات کارتهای اعتباری از طریق قابل اعتماد نشان دادن ارتباط الکترونیکی (همان رایانه ای خودمان) است. از جاهایی که به طور رایج مورد حمله ی این عمل قرار می گیرند می توان به بانکهای آنلاین، سایتebay و PayPal اشاره کرد. فیشینگ به طور معمول از طریق ایمیل و پیام کوتاه ...
چرایی حمایت جمهوری اسلامی ایران از سوریه مقدمه سوریه در 25 ماه گذشته با مجموعهای از چالش های سیاسی و امنیتی مواجه شده است که متعاقبا بر فرآیند اقتصادی و اجتماعی این کشور تاثیرگذار است. در کنار تحولات داخلی و نوع رفتارهای منطقهای و فرامنطقهای در قبال سوریه یک نکته در محافل رسانهای و سیاسی جهان مطرح است و آن اینکه چرا جمهوری اسلامی ایران در طول این ماهها به حمایت از سوریه ...
آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...
مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر ...
مدرک +Network مربوط به آشنایی اصولی و پایهای با مفاهیم اساسی شبکه است و مدرک CCNA مربوط به برپایی و پیکربندی شبکه های مبتنی بر تجهیزات سیسکو که کمتر از یکصد کلاینت در شبکه دارند. مدرک +Network مربوط به آشنایی اصولی و پایهای با مفاهیم اساسی شبکه است و مدرک CCNA مربوط به برپایی و پیکربندی شبکههای مبتنی بر تجهیزات سیسکو که کمتر از یکصد کلاینت در شبکه دارند. در این شماره قصد ...
در حالی که روز به روز دنیا به زمان عرضه نهایی سیستم عامل جدید شرکت مایکروسافت با نام ویندوز ویستا نزدیک می شود، این سوال مطرح می گردد که چرا مایکروسافت ، ویستا را جایگزین اکس پی می کند. در حالی که روز به روز دنیا به زمان عرضه نهایی سیستم عامل جدید شرکت مایکروسافت با نام ویندوز ویستا نزدیک می شود، این سوال مطرح می گردد که چرا مایکروسافت ، ویستا را جایگزین اکس پی می کند. باید در ...
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...
در حال حاضر با توجه به اتصال اکثر کامپیوتر ها به شبکه اینترنت و خطرات گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس مورد استفاده قرار گیرد. در این مقاله چند قابلیت مهم نرمافزارهای ضدویروس مورد بررسی قرار ...
بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...
کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...
با آسانتر شدن اتصال تلفن همراه به رایانه ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروسهای رایانهیی به تلفن همراه موجب افزایش تقاضاها برای خرید نرمافزار های آنتی ویروس تلفن همراه شده است. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کردهاند، اگر چه ویروسهای کامپیوتری تهدیدی بزرگ برای گوشیهای تلفن همراه محسوب میشوند، اما هنوز ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
مقدمه ویندوز ویستا ویژگیهای دیداری فوقالعادهای مانند پنجرههای نیمهشفاف و ابزارهای قدرتمندتر جهت جستجوی فایلها دارد ولی تا به حال در مورد بهبود امنیت در ویستا و توانایی آن در ارتباط بهتر با وسایل دستی قابلحمل ،خبری داده نشدهاست. مایکروسافت از آغاز کار بر روی این سیستم عامل وعده داده بود که شالوده آن را بر سه ستون استوار خواهد کرد.یک موتور گرافیکی به نام Avalon ،یک فنآوری ...
یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال میشود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد میتواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال میتواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در ...
جمهوری اسلامی ایران کشوری است که از نظر منابع انسانی و موقعیت خاص جغرافیایی، اقتصادی و فرهنگی شرایط منحصر به فردی را در جهان داراست. نیروی انسانی با هوش و خلاق که (بالاتر از نرم هوش متوسط جهانی است) پل ارتباطی دو قاره بزرگ آسیا با 15 کشور همسایه، معادن و ذخایر زیرزمینی گرانقیمت و کمیاب دنیا، دسترسی به خلیج فارس(مرکز تجارت و تولید نفت و گاز جهان) و دریای عمان (دسترسی به دریاهای ...
چکیده : در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختار های درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنه بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم . با توجه به مسائل فوق سوال اصلی این پژوهش این است که : مهمترین منابع تهدید ...
مقدمه درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کمصحبت نشده است چون هیچ جامعهای در حوزه واقعیت نمیتواند بینیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال میباشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمیکند (کنبوث ...
فصل اول کلیات پژوهش 1- 1- طرح مسئله: موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی ...
-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
پیشگفتار شناخت سازمان های جاسوسی و پلیسی و مطالعه در تاریخچه و اهداف و عملکرد آنها و همچنین آشنائی با اسرار شگردهای و روشهای جاسوسی آنها برای هر کشور و هر نظام سیاسی اهمیت ویژه ای دارد زیرا استقلال و ثبات سیاسی هر کشور با مقیاس وسیعی به میزان و کیفیت و کمیت فعالیت این سازمانها بستگی دارد. سازمانهائی که بصورت دستهای نامرئی در تمام تحولات و حوادث و آشوبهای سیاسی بزرگ و کوچک جهان ...
فصل اول- تعریف جرم سیاسی و ماهیت و ضوابط تشخیص جرم سیاسی : مبحث اول- تعریف جرم سیاسی: تا به حال در مورد جرم سیاسی تعریف کامل و جامعی نشده و تعریفی که خالی از تعرض و ایراد باشد ارائه نشده است و همچنین هیچ تعریفی نیست که بعد از اعلان مورد ایرادات و انتقادات وارد نشود و همچنین مصادیق جرم سیاسی مشخص نشده بنابراین ممکن است حقوق افراد ضایع شود و چه بسا افرادی با انگیزه شرافتمندانه و ...
مقدمه : قوانین بین المللی جنگ طی صدها سال جنگ و کشمکش میان انسانها با تدوین همزمان قوانین در اواخر قرن نوزده گسترش یافت. اما این امر تا زمان خسارات کاملاً گسترده خصوصیات فرهنگی جهانی دوم میسر نبود. در آن زمان جامعه بین الملل نیاز به حفظ میراث فرهنگی در زمان جنگ را تأیید نمود. کنوانسیون لاهه پیرامون حفظ مایملک فرهنگی در واقعه جنگ مسلحانه (1954)[1] (کنوانسیون لاهه 1954) به همراه ...
چکیده : پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی ...
مقدمه این امر که قوس (کان) برتی (الکتریکی) می تواند بکار گرفته شود بیش از 100 سالاست که شناخته شده (معلوم شده) است. اولین جوشکاری زیر آب توسط نیروی دریایی انگلستان در تعمیرگاه کشتی برای تعمیر نشست کشتی ها که زیر لوله آب قرار داشت انجام شد. جوش کاری زیر آب یک دستگاه و وسیله مهم برای کارهای ساختمانی زیر آب میباشد. در سال 1946، الکترودهای ضد آب مخصوصی در هلند توسط ون دیروانگینسن ...