دانلود تحقیق و مقاله دانش آموزی و دانشجویی در مورد حملات امنیتی

براساس جستجوی مقاله و تحقیق دانشجویی در مورد حملات امنیتی تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد حملات امنیتی و یا دانلود مقاله درباره حملات امنیتی اقدام نمائید:

تعداد صفحه: ۱۹ دسته بندی: مهندسی کامپیوتر

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص ...

تعداد صفحه: ۱۰۵ دسته بندی: تربیت بدنی

مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...

تعداد صفحه: ۱۱۱ دسته بندی: مهندسی کامپیوتر

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

تعداد صفحه: ۹ دسته بندی: مهندسی کامپیوتر

پنج سال وقت صرف ویندوز ویستا شد، خطوطی از کد که برای چندین بار پوشاندن کره خاکی کافی است، هزاران ساعت از وقت توسعه‌دهندگان و برنامه‌نویسان که برای نگهداری و بررسی همه آنها به یک سوپرکامپیوتر نیاز داشتند – و سرانجام ویندوز ویستا (Vista) ارائه شد. ویستا " شامل تغییرات چشمگیری از جمله امکان قابل لمس بودن صحنه، " ساید بار " ویندوز متفاوت که تمامی‌اطلاعات از جمله ساعت، پیام‌های ...

تعداد صفحه: ۸ دسته بندی: صنایع دفاع - نظامی

هر اقدام غیر مسلحانه‌ ای که موجب کاهش آسیب پذیری نیروی انسانی، ساختمان‌ ها، تاسیسات، تجهیزات، اسناد و شریان های کشور در مقابل عملیات خصمانه و مخرب دشمن گردد، پدافند غیرعامل خوانده می شود. به بیان ساده‌تر پدافند غیرعامل، مجموعه اقداماتی است که انجام می شود تا در صورت بروز جنگ، خسارات احتمالی به حداقل میزان خود برسد. هدف از اجرای طرح‌های پدافند غیرعامل کاستن از آسیب‌پذیری نیروی ...

تعداد صفحه: ۱۲ دسته بندی: مدیریت

علیرغم تلاش مداوم بانک‌ها در مقابله با سرقت بانکی هنوز هم از این ناحیه خسارات زیادی متوجه آنها می‌شود و برای مسدود نمودن راه‌های پولشویی و کلاهبرداری، بانک‌ها باید تغییرات اساسی اعمال کنند . با وجود تولید بعضی قوانین با ساختار ویژه مثل «سارپانس اگزلی» قانون فدرال امریکا به‌منظور نظارت، تنظیم و بازرسی شرکت‌های دولتی، هنوز هم میزان فعالیت‌های فریب‌آمیز بانکی در جهان چشم‌گیر است. ...

تعداد صفحه: ۵۰ دسته بندی: اقتصاد

بودجه کشورهای نفتی کاهش بودجه جاری کشورهای نفت خیز جهان اکونیوز: نشریه تحقیقات اقتصادی میس در تازه ترین شماره خود ضمن اشاره به کاهش شدید قیمت جهانی نفت نوشت ، کشورهای نفت خیز جهان طی ماههای اخیر بارها قیمت نفت در بودجه سال 2009 خود را کاهش داده اند . به گزارش خبرگزاری اقتصادی ایران ( econews.ir )، میس در ادامه افزود : کشورهای نفت خیز در پیش بینی های اولیه خود قیمت نفت در بودجه ...

تعداد صفحه: ۱۹ دسته بندی: مهندسی کامپیوتر

انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...

تعداد صفحه: ۳۳ دسته بندی: مهندسی فناوری اطلاعات IT

فن آوری اطلاعات و ارتباطات چیست ؟ در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات و ارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمن بررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید که می توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . بین استفاده درست از اطلاعات و تولید دانش با توسعه ، ارتباط مستقیم و ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

امنیت شبکه: امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه "امنیت شبکه های تجاری" یا "Enterprice network security" با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است. گرچه جمله ذیل در ابتدا ممکن است نگران ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی برق

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

تعداد صفحه: ۲۸ دسته بندی: علوم سیاسی

نظام بین الملل هزاره سوم و ایران هر برهه ای از تاریخ نظام بین المللی شاهد روندهایی است، که بر رفتار واحدهای سیاسی، نقشی تأثیرگذار و یا حتی تعیین کننده داشته اند. این مقوله ها بیشتر شامل آن دسته از مواردی است که در محیط بین المللی به صورت جاری درآمده و به واسطه غلبه داشتن بر رفتار دولتها اثرگذارهستند. به طور مثال در طی قرن شانزدهم تا اوایل قرن بیستم، استعمار و گسترش قلمرو، یکی از ...

تعداد صفحه: ۱۳ دسته بندی: علوم سیاسی

علیرغم تاکید دولت جرج بوش بر رویکرد دیپلماتیک در مقابل ایران، مانورهای نظامی و اظهارات تندی که از سوی تهران و واشنگتن شنیده می‌شود احتمال مواجهه تسلیحاتی میان دو کشور را افزایش داده است. تشدید لحن مخاصمه‌جویانه مقامات آمریکایی علیه ایران در هفته‌های اخیر باعث شده تا بسیاری از سیاستمداران ضدجنگ آمریکایی و اروپایی نسبت به زمینه‌چینی کاخ سفید برای انجام یک حمله نظامی «پیش‌دستانه» ...

تعداد صفحه: ۷ دسته بندی: علوم اجتماعی و جامعه شناسی

مقدمه : دانش‌آموزان پسر افغان در هنگام اشغال افغانستان توسط شوروی (دهه ۱۳۶۰) و جنگ های داخلی این کشور (دهه‌ ۱۳۷۰)، شالوده آموزش و پرورش افغانستان از هم پاشید. در دورهٔ قدرت طالبان دختران خانه‌نشین شده و اجازهٔ تحصیل از آنها گرفته شد. در این دوره، به جای درسهای علمی مانند کیمیا و فیزیک در مدارس، بیشتر بر آموزش‌های مذهبی تاکید می‌شد. اکنون براورد می‌شود کمتر از نیمی از مدارس ...

تعداد صفحه: ۲۸ دسته بندی: مهندسی کامپیوتر

مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...

تعداد صفحه: ۱۴ دسته بندی: مهندسی کامپیوتر

ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی کامپیوتر

اصول پیش زمینه و firewall قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم . یک شبکه firewall چیست ؟ firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند . ابزارهای موجود برای انجام این کار بسیار متفاوتند ، اما اصولا firewall را می توان با عنوان دو ...

تعداد صفحه: ۲۲ دسته بندی: مهندسی کامپیوتر

TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی کامپیوتر

چکیده این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی کامپیوتر

مقدمه: امروزه اهمیت و کاربرد روزافزون سیستم های اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در ...

تعداد صفحه: ۱۱۹ دسته بندی: مهندسی کامپیوتر

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...

تعداد صفحه: ۶۴ دسته بندی: مهندسی کامپیوتر

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...

تعداد صفحه: ۲۰۹ دسته بندی: علوم آموزشی و مشاوره تحصیلی

در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...

تعداد صفحه: ۴۶ دسته بندی: تاریخ

چکیده تحقیق حاضر که به بررسی و کالبدشکافی جریان صدر در عراق میپردازد در ابتدا مقدمه ای کوتاه از کشور عراق و تنوع و شکافهای قومی در آن کشور و جایگاه خانواده صدر می پردازد و سپس وارد مباحث اساسی این گروه و کالبدشکافی آن می گردد. شیعه به عنوان اکثریت جمعیت عراق برای اولین بار پس از 1300 سال، حکومت را در این کشور بدست آورده است تا به جایگاه واقعی خود دست یابد. در میان احزاب مسلمان ...

تعداد صفحه: ۱۴۲ دسته بندی: علوم سیاسی

(عربی: حزب الله، به معنای: حزب خدا) نام گروهی سیاسی-شبه‌ نظامی در لبنان است. گروه حزب الله در اوایل سال‌های ۱۹۸۰ و با ایدئولوژی اسلام سیاسی روح‌الله خمینی در لبنان ظهور کرد.[۱] [۲][۳] [۴] [۵] در زمان جنگ داخلی لبنان، حزب‌الله لبنان به کمک سپاه پاسداران انقلاب اسلامی ایران، تعلیم نظامی داده و تحت حمایت مالی و سیاسی نظام جمهوری اسلامی ایران قرار گرفت.[۶]حزب‌الله لبنان ۳ هدف اصلی ...

تعداد صفحه: ۳۳ دسته بندی: صنایع دفاع - نظامی

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...

تعداد صفحه: ۱۱۸ دسته بندی: بهداشت

« بنام خدا » پیشگفتار بخشی از ماموریت تدوین برنامه چهارم توسعه اقتصادی ، اجتماعی و فرهنگی جمهوری اسلامی ایران تهیه اسناد ملی توسعه بخشی و فرابخشی است. در همین ارتباط وزارت بهداشت ، درمان و آموزش پزشکی ماموریت یافت که سند ملی توسعه بخش بهداشت و درمان را در چارچوب دستورالعمل‌های سازمان مدیریت و برنامه ریزی کشور طی نامه شماره 54509/101 مورخ 2/4/83 تدوین نماید که سند پیوست نتیجه این ...

تعداد صفحه: ۲۲ دسته بندی: مهندسی کامپیوتر

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو ...

تعداد صفحه: ۳۹ دسته بندی: حقوق و فقه

جرائم جنسی به عنوان یک بازپرس ممکن است که از شما بخواهند تا یک مورد تجاوز جنسی را که در MCM ذکر شده بازرسی کنید. همچنین ممکن است فعالیت‌ های جنسی را که شامل موارد ذکر شده در UCMJ هستند را بدلایل امنیتی و یا خطر بی اعتباری ارتش موردبازجویی قرار دهید. این امکان وجود دارد که بازپرسی شما منجر به رسیدگی در دادگاه عالی شود. در همه موارد باید بازپرسی و بازجویی کاملی به عمل آورید. ...

تعداد صفحه: ۲۳ دسته بندی: علوم سیاسی

راهبرد امنیت ملی آمریکا با مقدمه بوش، به این شرح آغاز می شود: هموطنان من، آمریکا در دوران جنگ به سر می برد. این سند، یک راهبرد امنیت ملی در دوران جنگ است که ضرورت آن ناشی از چالش بزرگی است که اکنون با آن مواجه‌ایم گسترش تروریسم که منشاء آن آتش ایدئولوژی خصمانه نفرت و جنایت است، همان ایدئولوژی که چهره آن در 11 سپتامبر 2001 برای مردم آمریکا نمایان شد. این راهبرد بیانگر خطیرترین ...

تعداد صفحه: ۲۴ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده : تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، ...

تعداد صفحه: ۱۱ دسته بندی: مهندسی کامپیوتر

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی کامپیوتر

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی فناوری اطلاعات IT

پیش گفتار: گسترش اینترنت و ارتباطات دیجیتال بی سیم به سرعت شیوۀ ارتباط انسانها با یکدیگر را تغییر داد . امروزه به علت اینکه جهان در حال ارتباطات هر چه بیشتر است روش تجارت از شکل رو در رو به داد و ستد online تکامل یافته که با چند عمل کلیک موس در خانه و محیط کار انجام می گیرد . ظهور تجارت الکترونیک نه تنها باعث بروز تجارت و داد و ستد جدید شده بلکه یک فرصت بزرگ برای صنعت به وجود ...

تعداد صفحه: ۳۱ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...

تعداد صفحه: ۱۰ دسته بندی: علوم اجتماعی و جامعه شناسی

دور نمایی از امنیت شهری چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه ...

تعداد صفحه: ۷۴ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص ...

تعداد صفحه: ۷۸ دسته بندی: مهندسی فناوری اطلاعات IT

دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی ...

تعداد صفحه: ۱۲ دسته بندی: مدیریت

اشاره : شبکه‌های ارتباطی، در آغاز از ابعاد کوچک و فناوری‌های محدودی برخوردار بودند و در نتیجه کار نگهداری آن‌ها آسان بود. ولی با رشد ناگهانی شبکه‌ها در دهه 80 میلادی، نظارت بر عملکرد و برنامه‌ریزی توسعه آنها، کاری دشوار و به شدت پرهزینه گردید. در چنین شرایطی نیاز به مکانیسم‌هایی که به خودکارسازی عملیات و ساده‌سازی وظایف اپراتورهای انسانی کمک کنند، به شدت احساس می‌شد و این سرآغاز ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...

تعداد صفحه: ۴۰ دسته بندی: مهندسی الکترونیک

مقدمه ای بر علم رباتیک چندین دهه از زندگی ابتدایی‌ترین ربات‌ها می‌گذرد. هر ساله فیلم‌های بسیاری از همزیستی انسان و ربات اکران می‌شود که در برخی از آنها ربات‌ها موجودات پر استفاده و خوبی هستند و در بعضی از آنها باعث نابودی بشریت با کره زمین می‌شوند از تخیلات که بگذریم، هم‌اکنون ربات‌ها سهم بسزایی در پیشبرد اهداف صنعتی بشر دارند و باعث افزایش سرعت تولید، بالا بردن بازدهی و دقت در ...

تعداد صفحه: ۳۰ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم ...

تعداد صفحه: ۱۱ دسته بندی: مهندسی کامپیوتر

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در ...

تعداد صفحه: ۱۷ دسته بندی: مهندسی کامپیوتر

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...

تعداد صفحه: ۶۸ دسته بندی: مهندسی کامپیوتر

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی کامپیوتر

چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم ...

تعداد صفحه: ۴۶ دسته بندی: مهندسی کامپیوتر

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان ...

تعداد صفحه: ۳۹ دسته بندی: مهندسی فناوری اطلاعات IT

امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...

تعداد صفحه: ۳۲ دسته بندی: مهندسی کامپیوتر

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...

تعداد صفحه: ۵۹ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به ...

تعداد صفحه: ۹ دسته بندی: معارف اسلامی و الهیات

حوزه علمیه خواهران‌ الزهرا(س) آذربایجان‌غربی ، با انتشار مقاله‌ای نقش محوری زنان در جامعه اسلامی را مورد بررسی قرار داده است. به گزارش خبرگزاری زنان ایران "ایونا" ؛ در این مقاله آمده است، جامعیت و گستردگی افق اندیشه و دیدگاه‌های تحلیلی درباره کارکردهای سیاسی، فرهنگی، اقتصادی و اجتماعی زنان از اهمیت ویژه‌ای برخوردار است. نقش کلیدی و محوری زنان در فراز و فرود جامعه انسانی در این ...

تعداد صفحه: ۱۸ دسته بندی: جغرافیا و برنامه ریزی شهری

مقدمه: با توجه به انتخاب یک شهر جهت بررسی شبکه آبرسانی برای درس سیستم های انتقال آب، من شهرستان قوچان را که آشنایی بیشتری با آن دارم و محل سکونتم است را انتخاب کردم.البته شایان ذکر است که از زحمات بی شائبه مسئولین خصوصا شهردار شهرستان که به دلائل امنیتی !!! از ارائه نقشه ها خودداری کردند،تقدیر و تشکر شود. حال ابتدا به معرفی شهرستان قوچان و کلیاتی در مورد آن می پردازیم: قوچان نام ...

تعداد صفحه: ۳۲ دسته بندی: مهندسی کامپیوتر

چکیده : در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) ...

تعداد صفحه: ۹ دسته بندی: مهندسی کامپیوتر

اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...

تعداد صفحه: ۲۱ دسته بندی: مهندسی کامپیوتر

حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...

تعداد صفحه: ۱۷ دسته بندی: مهندسی کامپیوتر

مقدمه : موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...

تعداد صفحه: ۶ دسته بندی: مهندسی فناوری اطلاعات IT

در اصطلاح رایانه، فیشینگ عملی مجرمانه در جهت دسترسی غیر قانونی به اطلاعات حساس و مهم همچون نام کاربری، رمز عبور افراد و جزییات کارتهای اعتباری از طریق قابل اعتماد نشان دادن ارتباط الکترونیکی (همان رایانه ای خودمان) است. از جاهایی که به طور رایج مورد حمله ی این عمل قرار می گیرند می توان به بانکهای آنلاین، سایتebay و PayPal اشاره کرد. فیشینگ به طور معمول از طریق ایمیل و پیام کوتاه ...

تعداد صفحه: ۱۳ دسته بندی: صنایع دفاع - نظامی

چرایی حمایت جمهوری اسلامی ایران از سوریه مقدمه سوریه در 25 ماه گذشته با مجموعه‌ای از چالش های سیاسی و امنیتی مواجه شده است که متعاقبا بر فرآیند اقتصادی و اجتماعی این کشور تاثیرگذار است. در کنار تحولات داخلی و نوع رفتارهای منطقه‌ای و فرامنطقه‌ای در قبال سوریه یک نکته در محافل رسانه‌ای و سیاسی جهان مطرح است و آن اینکه چرا جمهوری اسلامی ایران در طول این ماه‌ها به حمایت از سوریه ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی فناوری اطلاعات IT

آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...

تعداد صفحه: ۷۵ دسته بندی: مهندسی فناوری اطلاعات IT

مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر ...

تعداد صفحه: ۵ دسته بندی: مهندسی کامپیوتر

مدرک +Network مربوط به آشنایی اصولی و پایه‌ای با مفاهیم اساسی شبکه است و مدرک CCNA مربوط به برپایی و پیکربندی شبکه‌ های مبتنی بر تجهیزات سیسکو که کمتر از یکصد کلاینت در شبکه دارند. مدرک +Network مربوط به آشنایی اصولی و پایه‌ای با مفاهیم اساسی شبکه است و مدرک CCNA مربوط به برپایی و پیکربندی شبکه‌های مبتنی بر تجهیزات سیسکو که کمتر از یکصد کلاینت در شبکه دارند. در این شماره قصد ...

تعداد صفحه: ۴ دسته بندی: مهندسی کامپیوتر

در حالی که روز به روز دنیا به زمان عرضه نهایی سیستم عامل جدید شرکت مایکروسافت با نام ویندوز ویستا نزدیک می شود، این سوال مطرح می گردد که چرا مایکروسافت ، ویستا را جایگزین اکس پی می کند. در حالی که روز به روز دنیا به زمان عرضه نهایی سیستم عامل جدید شرکت مایکروسافت با نام ویندوز ویستا نزدیک می شود، این سوال مطرح می گردد که چرا مایکروسافت ، ویستا را جایگزین اکس پی می کند. باید در ...

تعداد صفحه: ۳۸ دسته بندی: مهندسی فناوری اطلاعات IT

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

تعداد صفحه: ۴ دسته بندی: مهندسی فناوری اطلاعات IT

در حال حاضر با توجه به اتصال اکثر کامپیوتر ها به شبکه اینترنت و خطرات گسترده‌ای که از این طریق کاربران را تهدید می‌کند تامین امنیت در برابر ویروس‌هایی که از طریق اینترنت انتقال می‌یابند اهمیت زیادی دارد. از سوی دیگر اینترنت می‌تواند به عنوان ابزاری برای بروز نگه‌داری نرم‌افزارهای ضدویروس مورد استفاده قرار گیرد. در این مقاله چند قابلیت‌ مهم نرم‌افزارهای ضدویروس مورد بررسی قرار ...

تعداد صفحه: ۲۷ دسته بندی: مهندسی فناوری اطلاعات IT

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

تعداد صفحه: ۱۵ دسته بندی: مهندسی کامپیوتر

کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...

تعداد صفحه: ۲۳ دسته بندی: مهندسی کامپیوتر

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزار های آنتی ویروس تلفن همراه شده است. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز ...

تعداد صفحه: ۲۹ دسته بندی: مهندسی کامپیوتر

ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد. آژانس پلیس ملی وجود بیست مورد از شبکه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌کند. این ویروس جدید برای ارسال هرزنامه‌ها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...

تعداد صفحه: ۱۶ دسته بندی: مهندسی کامپیوتر

مقدمه ویندوز ویستا ویژگیهای دیداری فوق‌العاده‌ای مانند پنجره‌‌های نیمه‌شفاف و ابزارهای قدرتمندتر جهت جستجوی فایلها دارد ولی تا به حال در مورد بهبود امنیت در ویستا و توانایی آن در ارتباط بهتر با وسایل دستی قابل‌حمل ،خبری داده نشده‌است. مایکروسافت از آغاز کار بر روی این سیستم عامل وعده داده بود که شالوده آن را بر سه ستون استوار خواهد کرد.یک موتور گرافیکی به نام Avalon ،یک فن‌آوری ...

تعداد صفحه: ۴۹ دسته بندی: مهندسی کامپیوتر

یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال می‌شود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در ...

تعداد صفحه: ۶ دسته بندی: جغرافیا و برنامه ریزی شهری

جمهوری اسلامی ایران کشوری است که از نظر منابع انسانی و موقعیت خاص جغرافیایی، اقتصادی و فرهنگی شرایط منحصر به فردی را در جهان داراست. نیروی انسانی با هوش و خلاق که (بالاتر از نرم هوش متوسط جهانی است) پل ارتباطی دو قاره بزرگ آسیا با 15 کشور همسایه، معادن و ذخایر زیرزمینی گرانقیمت و کمیاب دنیا، دسترسی به خلیج فارس(مرکز تجارت و تولید نفت و گاز جهان) و دریای عمان (دسترسی به دریاهای ...

تعداد صفحه: ۲۹ دسته بندی: حقوق و فقه

چکیده : در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختار های درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنه بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم . با توجه به مسائل فوق سوال اصلی این پژوهش این است که : مهمترین منابع تهدید ...

تعداد صفحه: ۱۳ دسته بندی: علوم اجتماعی و جامعه شناسی

مقدمه درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کم‌صحبت نشده است چون هیچ جامعه‌ای در حوزه واقعیت نمی‌تواند بی‌نیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال می‌باشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمی‌کند (کن‌بوث ...

تعداد صفحه: ۱۴۷ دسته بندی: جغرافیا و برنامه ریزی شهری

فصل اول کلیات پژوهش 1- 1- طرح مسئله: موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی ...

تعداد صفحه: ۱۲ دسته بندی: مهندسی کامپیوتر

-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

تعداد صفحه: ۳۸ دسته بندی: تاریخ

پیشگفتار شناخت سازمان های جاسوسی و پلیسی و مطالعه در تاریخچه و اهداف و عملکرد آنها و همچنین آشنائی با اسرار شگردهای و روشهای جاسوسی آنها برای هر کشور و هر نظام سیاسی اهمیت ویژه ای دارد زیرا استقلال و ثبات سیاسی هر کشور با مقیاس وسیعی به میزان و کیفیت و کمیت فعالیت این سازمانها بستگی دارد. سازمانهائی که بصورت دستهای نامرئی در تمام تحولات و حوادث و آشوبهای سیاسی بزرگ و کوچک جهان ...

تعداد صفحه: ۹۰ دسته بندی: حقوق و فقه

فصل اول- تعریف جرم سیاسی و ماهیت و ضوابط تشخیص جرم سیاسی : مبحث اول- تعریف جرم سیاسی: تا به حال در مورد جرم سیاسی تعریف کامل و جامعی نشده و تعریفی که خالی از تعرض و ایراد باشد ارائه نشده است و همچنین هیچ تعریفی نیست که بعد از اعلان مورد ایرادات و انتقادات وارد نشود و همچنین مصادیق جرم سیاسی مشخص نشده بنابراین ممکن است حقوق افراد ضایع شود و چه بسا افرادی با انگیزه شرافتمندانه و ...

تعداد صفحه: ۳۵ دسته بندی: علوم اجتماعی و جامعه شناسی

مقدمه : قوانین بین المللی جنگ طی صدها سال جنگ و کشمکش میان انسانها با تدوین همزمان قوانین در اواخر قرن نوزده گسترش یافت. اما این امر تا زمان خسارات کاملاً گسترده خصوصیات فرهنگی جهانی دوم میسر نبود. در آن زمان جامعه بین الملل نیاز به حفظ میراث فرهنگی در زمان جنگ را تأیید نمود. کنوانسیون لاهه پیرامون حفظ مایملک فرهنگی در واقعه جنگ مسلحانه (1954)[1] (کنوانسیون لاهه 1954) به همراه ...

تعداد صفحه: ۲۵ دسته بندی: مهندسی فناوری اطلاعات IT

چکیده : پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود. پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه داده‌ ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی ...

تعداد صفحه: ۱۰ دسته بندی: مهندسی مکانیک

مقدمه این امر که قوس (کان) برتی (الکتریکی) می تواند بکار گرفته شود بیش از 100 سالاست که شناخته شده (معلوم شده) است. اولین جوشکاری زیر آب توسط نیروی دریایی انگلستان در تعمیرگاه کشتی برای تعمیر نشست کشتی ها که زیر لوله آب قرار داشت انجام شد. جوش کاری زیر آب یک دستگاه و وسیله مهم برای کارهای ساختمانی زیر آب می‌باشد. در سال 1946، الکترودهای ضد آب مخصوصی در هلند توسط ون دیروانگینسن ...

ثبت سفارش
عنوان محصول
قیمت