اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

رمزنگاری و کاربردهای آن در امنیت شبکه

ورد 150 صفحه فهرست: تعارف طبقه بندی الگوریتم های رمزنگاری کاربردهای رمزنگاری کلید رمزنگاری رمزکننده های بلوکی ومدهای کاری آنها امنیت کاربرد حملات علیه سیستم های رمزنگاری اگوریتم رمزنگاریDES اگوریتم رمزنگاری AES رمزکننده های جریانیSTREAM CIPHERS توابع درهم سازی پیدایش رمزنگاری کلید عمومی امضاهای دیجیتالی کلید عمومی ...


ادامه مطلب ...

Cloud computing security issues and challenges (مسائل امنیت رایانش ابری و چالش ها)

عنوان انگلیسی مقاله : Cloud computing security issues and challenges چاپ شده در : In MIPRO, 2010 proceedings of the 33rd international convention (pp.344-349). IEEE Abstract In the last few years, cloud computing has grown from being a promising business concept to one of the fastest growing segments of the IT industry. Now, recession-hit companies are increasingly realizing that simply by tapping into the cloud they can gain fast access to best-of-breed business applications or drast ...


ادامه مطلب ...

امنیت و مسیر یابی در شبکه های اقتضایی (ad hoc)

شبکه‌های بی‌سیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکه‌ها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنه­ی ارسال محدود و...­، کنترل ازدحام و تداخل و پروتکل­های مسیریابی متفاوت از شبکه­های سیمی هستند. در این مقاله به معرفی شبکه­های بی­سیم توری که ترکیبی از شبکه­های ad hoc و سلولی هستند، می­پردازیم. با توجه به طبیعت ترکیبی ...


ادامه مطلب ...

پروژه امنیت ملی بین الملل و ایران

شرح و بیان مساله پژوهش: مفاهیم سیاسی به تبع محیط سیاسی (داخلی و جهانی) بوجود می آ یند، وبا توجه به هرگونه تغییر در شرایط محیط سیاسی تغییر پذیر هستند، بدین علت دانشمندان علوم انسانی به اتفاق معتقدند، مفاهیم علوم انسانی از ویژگی نسبیت برخوردارند. بنابراین مفهوم امنیت ملی نیز بعنوان یکی از مفاهیم سیاسی از این امر مستثنی نیست. همانطور که می دانیم، تولد اصطلاح امنیت ملی به زمان ظهور دولت – ملت ها بوسیله قرارداد وستفالیا در سال 1648 م بر می گردد. به مجرد اینکه ما بین دولت – ملت ها مرزبندی ...


ادامه مطلب ...

پروژه امنیت شبکه و رمزگذاری

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به عل ...


ادامه مطلب ...

دانلود تحقیق جامع و کامل با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات

این فایل شامل تحقیق بسیار جامع و کامل در 37 صفحه با فرمت word با عنوان اخلاقیات، حریم شخصی و امنیت اطلاعات می باشد. عمده بخشهای این فایل شامل موارد زیر است: اخلاقیات حریم خصوصی و امنیت اطلاعاتی شرح تهدیدات عمده اخلاقی مربوط به فناوری اطلاعات , و شرح وضعیت هایی مربوط به آن بیان تهدیدات عمده امنیت اطلاعات شناخت مکانیزم های دفاعی گوناگونی که در محافظت از سیستم های اطلاعلاتی مورد استفاده قرار می گیرد ...


ادامه مطلب ...

امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود. مشخصات: نوع پروژه : فایل Word تعداد صفحات : 65 حجم فایل پی ...


ادامه مطلب ...

امنیت رایانش ابری

عنوان انگلیسی مقاله CLOUD COMPUTING SECURITY DANISH JAMIL Department of Computer Engineering, Sir Syed University of Engineering & Technology, Main University Road, Karachi, Sindh-75300,Pakistan HASSAN ZAKI Department of Computer Engineering, Sir Syed University of Engineering & Technology, Main University Road, Karachi, Sindh-75300,Pakistan Abstract: It is no secret that cloud computing is becoming more and more popular today and is ever increasing in popularity with large companies a ...


ادامه مطلب ...