شامل ۲۵ درصد تخفیف عنوان انگلیسی مقاله : Data Security Issues in Cloud Environment and Solutions Abstract Cloud computing is an internet based model that enable convenient, on demand and pay per use access to a pool of shared resources. It is a new technology that satisfies a user’s requirement for computing resources like networks, storage, servers, services and applications, Data security is one of the leading concerns and primary challenges for cloud computing. This issue i …
نوشته مسائل مربوط به امنیت دادهها در محیط ابری و راهحلها (Data Security Issues in Cloud Environment and Solutions) اولین بار در فایل یاب پدیدار شد.
دانلود فایل, مقاله , تحقیق,پروژه,پایان نامه,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۴/۰۹/۰۶
مطلب کامپیوتر ۸٫ آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه) سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۴/۰۹/۰۹
مطلب کتاب امنیت در شبکه های وای فای – Wi-Fi Security سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
امنیت، ضد ترس یا نقیض آن است، از دغدغه های فردی و اجتماعی انسان است. از این رو از یکی از مهم ترین نیازهای همیشگی انسان است . به نظر می رسد که واژه امنیت دو کاربرد مهم و اساسی در فرهنگ و ادبیات قرآنی دارد؛ گاه مراد از امنیت آن چیزی است که در حوزه فردی و روان شناختی فردی از آن سخن به میان می آید و گاه مراد امنیت اجتماعی و مباحثی است که در حوزه روان شناختی اجتماعی از آن بحث می شود. آن چه در این نوشتار از آسیب شناسی امنیت اجتماعی از آن سخن به میان می آید، مباحث و مسایلی است که در حوزه روان شناختی اجتماعی بدان پرداخته می شود.
فهرست:
۱- مقدمه
۲- مفهوم امنیت در قرآن
۳- ارزش و اهمیت امنیت
۴- جایگاه امنیت در حکومت از دیدگاه قرآن
۵- آثار و کارکردهای امنیت
۶- حوزه های امنیت
الف : امنیت روحی و روانی
ب : امنیت فردی
ج : امنیت اجتماعی
۷- آسیب شناسی امنیت
۸- نتیجه
۱۳۹۴/۰۹/۱۱
مطلب دانلود تحقیق امنیت و قرآن سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
تقریبا همه کاربران به طور روزانه از فلش مموری و یا هارد دیسک اکسترنال استفاده میکنند. از فلش مموری معمولا برای انتقال اطلاعات، و از هارد اکسترنال برای بکاپ گیری از اطلاعات با حجم بالا (مثل فیلم و آهنگ) استفاده میشود.
مشکل متداول بسیاری از کاربران، حفظ امنیت فلش مموری و هارد اکسترنال است. این حافظه ها به دلیل اینکه قابل حمل هستند، در معرض خطراتی مثل آلودگی به ویروس، و یا سرقت اطلاعات قرار دارند.
نرم افزار USB Disk Security میتوانید امنیت درایو های USB (مثل فلش مموری و هارد اکسترنال) را فراهم کند.
راهکارهای امنیتی این نرم افزار در مورد حافظه های USB در ۲ بخش کلی دسته بندی میشود:
۱٫ حفظ امنیت سیستم شما در برابر احتمال آلودگی درایوهای USB که به آن متصل میشود. (مثلا در هنگام اتصال فلش مموری شخص دیگری به سیستم شما)
۲٫ حفظ امنیت اطلاعاتی که روی حافظه USB دارید. (جلوگیری از سرقت اطلاعات یا آسیب دیدن آنها)
مهم ترین قابلیت های نرم افزار USB Disk Security :
– جلوگیری از آسیب رسیدن به سیستم شما توسط فلش مموری های آلوده
– بلوک کردن دسترسی برنامه های مخرب موجود در حافظه USB
– جلوگیری از سرقت اطلاعات شما از روی فلش مموری یا هارد اکسترنال (با قفل گذاری)
– سازگاری کامل با سایر آنتی ویروس ها و نرم افزارهای امنیتی
– سرعت بسیار بالا و عدم تاثیر منفی بر کار سیستم
– کارکرد آفلاین بدون نیاز به آپدیت
– تامین امنیت در هنگام اتصال فلش مموری، هارد اکسترنال، موبایل، و انواع حافظه های USB
– سطح امنیتی مورد تایید سایت های معتبری مثل CNet و Softpedia
– نرم افزار کاملا رایگان، و بی دردسر از نظر رجیستر و آپدیت
– قابل استفاده در ویندوز های XP, 7, 8, 8.1
۱۳۹۴/۰۹/۱۵
مطلب دانلود نرم افزار امنیت فلش مموری و هارد اکسترنال سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۴/۱۰/۲۸
مطلب کتاب اموزش امنیت وای فای سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۴/۱۱/۱۱
مطلب کتاب چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟ سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
۱۳۹۵/۰۱/۰۷
مطلب بررسی احساس امنیت در بین اقشار آسیبپذیر جامعه (مورد مطالعه: شهروندان اصفهانی) سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
به نام خدا. ما در این پایان نامه سطح کارشناسی و کارشناسی ارشد مطالب بسیارمفید وبا ارزشی درباره : معماری سرویس گرا و وب معنایی و جنبه های امنیت و تمامیت و مسایل امنیتی و سایرمطالب با ارزش ومرتبط درخصوص همین موضوع که بیان عنوان همه آنها در اینجا نمی گنجد را برای دانلود شما عزیزان و سروران گرامی آماده نموده ایم.
۱۳۹۴/۱۲/۰۴
مطلب پایان نامه درباره ارائه مدلی جدید برای ارزیابی ریسک امنیت مشاپ های سازمانی سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...
در این پروژه روشهای امنیت در تجارت الکترونیک و بررسی راهکارهایی که امنیت را در تجارت الکترونیک تضمین می کنند و همچنین مقایسه ای بین روش ها ارائه می شود و اینکه چرا امنیت در تجارت الکترونیک لازم و ضروری است و همچنین روشهای موجود بررسی می شود .
همراه با پیشرفت الکترونیک و توسعه اینترنت، فن آوری اطلاعات در فعالیت تجاری و شروع تجارت الکترونیکی معرفی می شود. تجارت الکترونیکی فعالیت تجاری در پایگاه شبکه کامپیوتر، مطابق با توسعه استاندارد معین معرفی می شود.
هنگامیکه موسسه اقتصادی خدمات اولیه خود را از طریق شبکه اینترنت داخلی موسسه ارائه می دهد، شبکه خارجی همانند اینترنت و کارمندان شرکت، مشتری، تجارت عرضه و فروش همانند شریک مستقیماً بهم مرتبط می باشند، هر نوع فعالیتی که صورت می پذیرد تجارت الکترونیکی نامیده می شود.
ظهور و ورود الکترونیک با ویژگی های کارایی و راندمان بالای خود، برتری هزینه های کم و جهانی شدن بازار اثر بی نظیری بر توسعه اقتصاد جهانی دارد.
تجارت الکترونیکی با فن آوری الکترونیک و خود داد و ستد تجاری سروکار دارد، بعلاوه با دیگر طبقه بندی ها نظیر بودجه و سرمایه گذاری، امور مالیاتی و آموزش سروکار دارد.
فهرست
مقدمه
فصل اول: کلیات کار
فصل دوم: تجارت الکترونیک
چکیده
۲- ۱ تجارت الکترونیک
۲-۲ مدل های تجارت الکترونیک
۲-۳ محیط تجارت الکترونیکی
۲-۴ ساختار تجارت الکترونیک مرسوم
۲ – ۵ فرآیند معامله ی تجارت الکترونیک
۲ – ۵ – ۱ پرداختهای الکترونیکی
۲ – ۵ – ۱ – ۱ بکارگیری کارت های پرداخت آنلاین
۲ – ۵ – ۱ – ۲ کارت های اعتباری
۲ – ۵ – ۱ – ۳ کارت های شارژی
۲ – ۵ – ۱ – ۴ دبیت کارت ها
۲- ۵ – ۲ پردازش آنلاین کارت ها
۲ – ۵ – ۲ – ۱ مرحله تائید:
۲ – ۵ – ۲ – ۲ مرحله پرداخت :
۲- ۶ عوامل دخیل در تجارت الکترونیک
فصل سوم: خطرات و امنیت تجارت الکترونیک
چکیده
۳ – ۱ مشکلات تجارت الکترونیک
۳ – ۲ اهمیت امنیت شبکه
۳ – ۳ سابقه امنیت شبکه
۳ – ۴ تعریف امنیت
۳ – ۵ انواع خطرات در تجارت الکترونیک
۳ – ۵ – ۱ خطر مدیریت
۳ – ۵ – ۲ خطر سیستم
۳ – ۵ – ۳ خطر اطلاعات
۳- ۶ حملات غیر فنی
۳ – ۷ حملات فنی
۳ – ۸ مهندسی اجتماعی
۳ – ۹ افزایش حملات به فناوری برنامه نویسی وب
۳ – ۱۰ حوزه های دربر گیرنده تجارت الکترونیک
۳ – ۱۱ تهدیدات در این چهار بخش
۳ – ۱۱ -۱ تولید
۳ – ۱۱ – ۲ ارائه
۳ – ۱۱ – ۳ انتقال
۳ – ۱۱ – ۴ دریافت
۳- ۱۲ موضوعات امنیت تجارت الکترونیک
A- موضوع امنیت اطلاعات
B –موضوع امنیت کاربران
C –موضوع امنیتی داد و ستد تجاری
۳ – ۱۳ ارزیابی عملیات تجارت الکترونیک
۳ – ۱۴ سیستم امنیت اطلاعات
۳ – ۱۵ آشنایی با خطرهای تهدید کننده سیستم اطلاعاتی سازمان
۳ – ۱۵ – ۱ اشتباه های انسانی
۳ – ۱۵ – ۲ بلایای طبیعی
۳ – ۱۵ – ۳ ایرادات سیستمی
۳ – ۱۵ – ۴ فعالیتهای خرابکارانه
۳ – ۱۶ سیستم مدیریت امنیت اطلاعات
۳- ۱۷ معنی امنیت در تجارت الکترونیک
A – شرح کلی طرح امنیتی
B – لایه های کنترل امنیتی
C – مراحل فرآیند مدیریت
۳ – ۱۸ تعریف امنیت اطلاعات
۳ – ۱۹ مفاهیم اصلی در امنیت اطلاعات
۳ – ۱۹ – ۱ محرمانگی
۳ – ۱۹ – ۲ تمامیت
۳ – ۱۹ – ۳ اعتبار و سندیت
۳ – ۱۹ – ۴ دسترسی پذیری
۳- ۲۰ مزایای سرمایه گذاری در امنیت اطلاعات :
۳ – ۲۱ حفره امنیتی
۳ – ۲۲ مدیریت خطرات امنیتی
فصل چهارم: راهکارهایی برای امنیت
چکیده
۴ – ۱ کنترل دسترسی
۴ – ۱ – ۱ تکنیک های کنترل
۴ – ۱ – ۲ روش های کنترل
۴- ۱ – ۳ برچسب گذاری امنیتی
برچسب امنیتی در سیستم های تجاری
۴ – ۱ – ۴ تکنیک های کنترل دسترسی یا ACCESS CONTROL
۴ – ۱ – ۵ تشخیص و تصدیق هویت
۴ – ۱ – ۶ تکنیک های پیاده سازی تصدیق هویت
۴ – ۲ سیستم های بیومتریک
۴ – ۲ – ۱ میزان خطا در دستگاههای بیومتریک :
۴ – ۳ کلید عمومی (pin) :
۴ – ۴ رمز گذاری:
۴ – ۵ متن ساده :
۴ – ۶ زیر ساخت کلید عمومی:
۴ – ۶ – ۱ پایانه ی مفعولی
۴ – ۶ – ۲ رمز گذاری کلید عمومی و خصوصی
۴ – ۷ برنامه ی PKI برای امنیت تجارت الکترونیک
۴ – ۷ – ۳ سیستم امنیتی تجارت الکترونیکی براساس PKI
۴ – ۷ – ۴ معرفی سیستم
۴ – ۷ – ۵ تحلیل امنیت سیستم
۴ – ۷ – ۶ مراحل اجرایی
۴ – ۸ سیستم کلیدی متقارن
۴ – ۸ – ۱ نقاط ضعف
۴ – ۹ رمز گذاری (نامتقارن ) عمومی
۴ – ۹ – ۱ مقایسه Symetric با Asymetric
۴ – ۹ – ۲ رمزهای جایگشتی یا Transposition Cipher
انواع رمز نگاری جانشینی
۴ – ۹ – ۳ استاندارد رمز گذاری های داده ها (DES)
۴ – ۹ – ۳ – ۱ حالت های مختلف استفاده از DES
۴ – ۱۰ امضاهای دیجیتالی و اعتبار شناسنامه ها
۴ – ۱۱ لایه امنیتی (SSL Socket)
۴ – ۱۲ تضمین امنیت شبکه های تجارت الکترونیکی
۴ – ۱۳ دفاع عمقی
۴ – ۱۴ اساس (مبنای) نیاز به دسترسی
۴ – ۱۵ امنیت مختص به نقش
۴ – ۱۶ نظارت
۴ – ۱۷ مدیریت اصلاح نقص برنامه
۴ – ۱۷ – ۱ منطقه بی طرف(Dmz)
۴ – ۱۸ فایروال های شخصی
۴ – ۱۹ VPNها
۴ – ۲۰ سیستم های کشف مزاحمت (IDS) ها
۴ – ۲۱ Honeynet ها و Honey pot ها
۴ – ۲۲ مدیریت خطرات امنیتی
۴ – ۲۲ – ۴ راهکارهای مقابله
۴ – ۲۲ – ۵ مفاهیم امنیتی
۴ – ۲۳ راهکارهایی برای چهارحوزه دربر گیرنده تجارت الکترونیک
۴ – ۲۳ – ۱ تولید:
۴ – ۲۳ – ۲ ارئه
۴ – ۲۳ – ۳ انتقال
۴ – ۲۳ – ۴ دریافت
۴ – ۲۳ – ۵ راهکارها
۴ – ۲۴ مدل امنیتی برای فرآیند تجارت الکترونیکی
۴ – ۲۴ – ۱ تکنولوژی سرویس وب
۴ – ۲۴ – ۲ مدل امنیتی برای فرآیند تجارت الکترونیکی
A – راه حل کلی
B – فرآیند معاملات امنیتی
C – تحلیل عملکرد
فصل پنجم: نتیجه گیری
منابع
خرید و دانلود محصول
۱۳۹۵/۰۱/۱۴
مطلب پایان نامه دوره کارشناسی نرم افزار- امنیت تجارت الکترونیک سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...