امنيت

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پايان نامه راه هاي تقويت مشاركت مردم در توسعه صنعت گردشگري در استان خوزست

۲۸۳ بازديد

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – كليات
مقدمه
بيان مسئله
پيشينه تحقيق
اهميت و ضرورت تحقيق
اهداف تحقيق
سوالات تحقيق
سوال اصلي تحقيق
سئوالات فرعي تحقيق
فرضيات تحقيق
فرضيه اصلي
فرضيه فرعي
متغيرهاي تحقيق
متغير هاي مستقل
متغير وابسته
روش تحقيق
قلمرو تحقيق
قلمرو موضوعي
قلمرو مكاني (جامعه آماري)
قلمرو زماني
روش نمونه گيري و تعيين حجم نمونه
موانع و محدوديت هاي تحقيق
تعاريف واژه ها و اصطلاحات
گردشگري
گردشگر
مسافر
جاذبه هاي تاريخي
جاذبه هاي طبيعي
صنعت گردشگري
مشاركت
امنيت
اعتماد به نظام
رسانه ها
پژوهش در صنعت گردشگري
سازمان جهاني جهانگردي
فصل دوم – ادبيات پژوهش
مقدمه
تعاريف و اصطلاحات گردشگري
تعريف گردشگري
تعريف گردشگر
مسافر
گردشگر
بازديد كننده
تور
تاريخچه گردشگري
گردشگري در جهان اسلام و قرآن كريم
گردشگري در دنياي حاضر
اَشكال گردشگري
گردشگري با انگيزه ماجرا جويان
گردشگري روستايي
گردشگري بوم شناختي (اكوتوريسم)
گردشگري حمل و نقل آبي
گردشگري مسكوني
گردشگري مذهبي
گردشگري قومي
گردشگري نوستالوژيك
گردشگري با توجه به هدف
گردشگري فراغتي و سرگرمي
گردشگري فرهنگي، اجتماعي و مذهبي
گردشگري ورزشي
گردشگري تجارت و كسب و كار
گردشگري سمينارها و كنفرانس ها
اهداف توسعه گردشگري
مزاياي عمده گردشگري
برخي از نقاط ضعف گردشگري
گردشگري در ايران
جاذبه هاي گردشگري در ايران
جاذبه هاي فرهنگي ايران
جاذبه ها و مناظر طبيعي ايران
موانع توسعه گردشگري در ايران
برخي از مشكلات و موانع گردشگري در ايران
گردشگري در خوزستان
پيشينه تاريخي خوزستان
موقعيت جغرافيايي – حدود و مساحت
آثار باستاني و بناهاي تاريخي و مذهبي خوزستان
ويرانه هاي شهر قديم اهواز
گورستان زرتشتيان
مقبره علي بن مهزيار اهوازي
مقبره حضرت سيد عباس
شهر باستاني شوش
چغازنبيل (معبد زيگورات)
دستگاه هاي امنيتي در گردشگري
امنيت
امنيت قضايي
امنيت دسته جمعي
عوامل تهديد كننده امنيت
تجاوز
ستم گري و ستم پذيري
تهديد و ارعاب
رابطه بين جهانگردي و جرم
مشاركت
شرايط عمده اجراي مشاركت
كاركردهاي مشاركت اجتماعي
مشاركت مردم و رابطه آن با امنيت
اعتماد به نظام جمهوري اسلامي
جهانگردي و رسانه ها
فصل سوم – روش پژوهش
مقدمه
جامعه آماري و حجم نمونه
جامعه آماري
شيوه نمونه گيري و حجم نمونه
روش جمع آوري اطلاعات
ابزار جمع آوري اطلاعات
پايايي و روائي پرسشنامه
پايايي (Reliablity)
روائي (validity)
چارچوب نظري تحقيق
فصل چهارم – يافته هاي تحقيق و تجزيه و تحليل آن
مقدمه
تجزيه و تحليل داده هاي دريافتي
آمار تو صيفي
آمار استنباطي
فصل پنجم – بحث و تفسير
مقدمه
نتيجه گيري پژوهش
پيشنهادهاي پژوهش
پيشنهادات براي محققين آتي
منابع
Abstract

چكيده:
انسان پيشرفته امروزي به دليل انگيزه ها و دلايل متعالي تري چون آشنايي با فرهنگ و تمدن هاي ديگر، ملاقات دوستان و اقوام و … اقدام به سفر و مسافرت مينمايد. اقدام و اشتياق انسان به مسافرت در دنياي كنوني، صنعت بزرگي به نام صنعت جهانگردي را به وجود آورده است كه منبع درآمد بسياري از كشورها محسوب مي شود.
در جهان حاضر توسعه و پيشرفت رمز ماندگاري و حيات پويا و مقتدرانه ملت ها، جوامع، فرهنگ ها و تمدن ها به شمار ميرود. بـدون تـوسعه و حـركت در سيـر تعالـي و ترقي نميتوان فقط به افتخارات گذشته متكي بود.
لذا توسعه صنعت گردشگري به وسيله ايجاد انگيزه و بررسي راههاي تقويت مشاركت مردم در اين توسعه، براي اين صنعت امري حياتي است.
امروزه گردشگري و صنعت جهانگردي منبع درآمد بسياري از كشورها محسوب ميشود و بسياري از آن ها از اين منبع درآمد براي ايجاد اشتغال، رشد بخش خصوصي و حركت در مسير توسعه اقتصادي استفاده ميكنند.
لذا پژوهشگر در اين تحقيق بر آن است تا بتواند راههاي تقويت مشاركت مردم در توسعه صنعت گردشگري – گردشگري داخلي- را مورد بررسي قرار دهد. به همين دليل با توجه به مبناي نظري تحقيق از پرسشنامه محقق ساخته به منظور سنجش وضعيت موجود گردشگري و نقش رسانه ها و اعتماد مردم به دستگاه هاي امنيتي و قضايي و نيز اعتماد به نظام جمهوري اسلامي ايران در توسعه اين صنعت استفاده شد.
جامعه نمونه اين مطالعه 200 نفر از شهرستان هاي (شوش، آبادان، دشت آزادگان، رامهرمز و اهواز) ميباشد.
هدف كلي اين پژوهش شناسايي راه هاي تقويت مشاركت مردم در راستاي توسعه صنعت گردشگري در استان خوزستان است.

نتايج بدست آمده نشان داد:
فرضيه اصلي : اعتماد مردم به نظام حاكم، دستگاه قضايي و امنيتي و اطلاع رساني رسانه ها بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است.
فرضيه فرعي اول: اعتماد مردم به نظام حاكم بر جامعه بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است
فرضيه فرعي دوم: اعتماد مردم به دستگاه قضايي و امنيتي بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است
فرضيه فرعي سوم: اعتماد مردم به اطلاع رساني رسانه ها بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است نتايج بدست آمده نشان داد
1- ايجاد جو اعتماد در كشور نسبت به نظام حاكم ميباشد. به عبارت ديگر در پرتو اعتماد و اعتقاد به نظام جمهوري اسلامي مردم ميتوانند با طيب خاطر و اطمينان كامل سرمايه هايشان را در زمينه توسعه صنعت گردشگري به كار اندازند همچنين گردشگران نيز با احساس امنيت كامل مكاني را جهت گردشگري انتخاب مينمايند.
2- تحقيق حاضر نشان ميدهد كه پاسخ دهندگان به پرسشنامه معتقدند كه افزايش امنيت داخلي و اجراي عدالت و انصاف و قانون گرايي باعث تقويت مشاركت مردم در اين صنعت ميشود.
3- همچنين در اين تحقيق نشان داده شده است كه به طور كلي رسانه ها در زمره عوامل تاثير گزار بر مشاركت مردم در رشد صنعت گردشگري ميباشد. تبليغات مناسب در زمينه معرفي راه هاي سرمايه گذاري مردم و بخش خصوصي، همچنين تهيه برنامه ها و گزارشات تخصصي در زمينه معرفي و اعلام حمايت دولت از بخش خصوصي، همچنين تهيه برنامه ها و گزارشات تخصصي در زمينه معرفي و اعلام حمايت دولت از بخش خصوصي و همچنين حمايت دولت از مشاركت مردم در زمينه اين صنعت و از سوي ديگر معرفي جاذبه هاي هر استان در زمينه گردشگري از عوامل موثري مي باشد كه ميتواند باعث تقويت مشاركت و سرمايه گذاري مردم در اين صنعت مي باشد. اطلاع رساني در عمق مشاركت نهفته است.

 

دانلود پروژه رويكردهاي قومي و امنيت جمهوري اسلامي

۱۷۵ بازديد

تعداد صفحات:47
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
سوال اصلي
سوال فرعي
فرضيات
روش تحقيق
مفاهيم و تعاريف
قوميت
مديريت
مديريت سياسي
هويت
بحران سياسي و اجتماعي
نارضايتي
نخبگان قومي
امنيت
جدايي طلبي
علل انتخاب موضوع
فصل دوم : چهارچوب تئوريك
تعريف قوم و ملت
تفاوت ملت و قوم
قوميت و دولت ها
شكاف هاي اجتماعي و قوميت
عوامل تشديد كننده شكاف هاي قومي
زبان
مذهب
ناسيوناليسم منفي و كاذب قومي
نارضايتي اقتصادي و سياسي
ناسيوناليسم قومي
نظريات مربوط به بسيج قومي
نظريه رقابت بر سر منابع
نظريه استعمار داخلي
نظريه انتخاب حسابگرانه
نظريه رقابت نخبگان
نظام بين‌المللي و خود مختاري اقوام
نظريات مربوط به همگرايي و وحدت سياسي
انديشمندان كلاسيك
نظريه هاي انديشمندان معاصر
فصل سوم : قوميت ها در ايران
تقسيم بندي استان هاي كشور بر مبناي تركيب قومي آن ها
قوم ترك يا آذري
حركت هاي جدايي طلبانه آذربايجان
قوم كرد
گرايشات جدايي طلبانه در كردستان
قوم بلوچ
گرايشات جدايي طلبانه در بلوچستان
قوم عرب
حركت هاي جدايي طلبانه خوزستان
قوم تركمن
قوم لر
قوميت ها و تهديد امنيت داخلي
تشديد گرايش هاي فرهنگي و گرايانه در مناطق قومي
تشديد معضل جاسوسي
فصل چهارم : قوميت ها و تهديد امنيت ايران
فرآيند شكل گيري تهديد
امنيت و امنيت ملي
قوميت ها و تهديد امنيت ملي ايران
افزايش هزينه ها در مناطق قومي نشين
شيوه هاي حل و فصل منازعات قومي
فصل پنجم : راهكارهاي پيشنهادي مديريت قومي
نتيجه گيري
پيشنهادات
منابع و ماخذ

چكيده:
قوم يا قوميت در انگليسي از واژه Ethnie مشتق شده و در زبان يوناني Ethnos به مردماني اطلاق ميشود كه بيش از پيدايش دولت هاي تك شهري به صورت عشيره اي يا قبيله اي زندگي ميكردند. ويژگي هاي قوم و ملت تقريباً يكسان هستند كه پيوندهاي خويشي در اقوام قويتر از ملت است و علاوه بر اين ملت به دنبال حاكميت سياسي است تفاوت اساسي بين ملت و قوميت به وجود آمدن دولت ملي ميباشد. يكي از عوامل تشديد كننده شكاف هاي قومي زبان ميباشد كه اين تميز قومي و به تعبير جان اقوام است. مذهب يكي ديگر از عوامل تشديد كننده گرايشات قومي است نخبگان سياسي تاثير زيادي در ناسيوناليسم منفي و كاذب قومي دارند. بي اعتيادي به نارضايتي اقتصادي و سياسي زمينه اعتراض و شورش را به همراه خواهد داشت و نظريات مختلف نيز در اين زمينه قابل توجه است.
رابطه جودري ميان امنيت و تهويه مورد توجه قرار گرفته است و نيز به اين امر كه چه شيوه هايي براي حل و فصل نازمات قومي بكار گرفته ميشد. و چندين را پيشنهادي براي مديريت قومي در نظر گرفته شده است كه مفصل در مورد آن اشاره ميگردد.

مقدمه:
امروزه امنيت به عنوان اصلي ترين شاخص و عنصر رشد تعالي يك جامعه تلقي ميگردد امنيت نيز بدون وجود انسجام و وحدت سياسي تامين نميگردد، به علاوه چگونگي دست يابي به انجام و وحدت سياسي نيز وابستگي شديدي به مديريت سياسي جامعه دارد، قوميت در دنياي امروز به عنوان متغيري تقريباً مفار با انجام و وحدت و بدين دليل تهديد كننده امنيت مطرح ميگردد. جمهوري اسلامي ايران به عنوان كشوري كه در جرگه كشورهاي كثير القوم قرار گرفته است شايد حادترين شرايط و معضلات امنيتي نهفته قومي را در ميان اين كشورها دارا باشد. آن چه ايران را از ساير كشورهاي كثير القوم متمايز مينمايد استقرار اقوام در حاشيه و نوار مرزي كشور و نيز همسايگي هر يك از آن ها با اكثريت قومي آن سوي مرز است.
در چنين شرايطي بستر سازي لازم براي ايجاد و انسجام يكپارچگي و وحدت بين اقوام مستلزم تلاش پيگير و برنامه ريزي ويژه اي ميباشد كه مديريت سياسي كشور ميبايستي براي دستيابي به آن اهتمام جدي ورزد تبيين چگونگي تهديد امنيت ملي از ناحيه قوميت ها، معرفي اقوام ايراني و در نهايت راه كارهاي حل منازعات قومي عمده‌‌ترين مسائلي هستند كه در اين نوشتار بدان ها پرداخته خواهد شد.

 

دانلود پروژه برنامه ريزي و مديريت پروژه

۲۳۴ بازديد

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
برنامه‌ ريزي و مديريت پروژه
تاريخچه مديريت پروژه
تعريف مديريت
نظريه نقش هاي مديريتي
خلاقيت مديران
مديريت موفق و مؤثر
چگونه ميتوان مدير موفق و مؤثري بود؟
مديريت امروز
مديران آينده نگر
مديريت پروژه
تعاريف
تعريف كار
محدوديت هاي سه گانه وسنتي
مثلث مديريت پروژه
زمان
هزينه
كنترل متغيرهاي پروژه
ديدگاه ها
ديد گاه سنتي
نقش مديران پروژه
نقش مديران پروژه در صنعت ساخت
طبيعت صنعت ساخت
انواع پروژه هاي ساخت
ساخت واحدهاي مسكوني
ساخت واحدهاي آموزشي و تجاري
ساختمان هاي مهندسي سنگين
ساخت واحدهاي صنعتي
برنامه ريزي
تعريف برنامه ريزي
فلسفه و ضرورت برنامه ريزي
سازماندهي
تعريف سازماندهي
انواع مختلف سازماندهي
حوزه مديريت فني و اجرايي
وظايف مدير پروژه
روش هاي بهينه سازي پروژه عمراني
وظايف سيستم مديريت هوشمند ساختمان
مديريت امنيت ساختمان
مديريت اتفاقات خاص
مديريت حريق
مديريت انرژي ساختمان
منابع

مقدمه:
چگونگي برنامه‌ ريزي و مديريت پروژهي با يك رويكرد 6 مرحله‌اي را بررسي ميكنيم اين‌ رويكرد 6 مرحله‌اي، مسيري را پيش‌ روي مديران‌ پروژه‌ قرار ميدهد تا براساس‌ آن‌ بتوانند ‌مانند، يك مدير پروژه، سطوح‌ بالاي سازماني،‌ عمل‌ و تمام ‌ابزار لازم‌ را در زمان اجراي پروژه‌ كنترل كنند.
مرحله‌ اول‌: برنامه‌ پروژه را براي افرادي كه از آن سود ميبرند توضيح‌ دهيد و عناصر كليدي آن‌ را به‌ بحث‌ بگذاريد.
در بحث‌ مديريت‌ پروژه‌، برنامه‌ پروژه از اصطلاحاتي است‌ كه‌ بيشترين‌ تعبيرها و برداشت‌هاي نادرست در مورد آن صورت ميگيرد و متاسفانه‌ درست‌ قابل‌ فهم‌ نيست‌. برنامه‌ پروژه مجموعه‌اي از مداركك و مستندات‌ است‌ كه‌ ممكن است در مدت زمان انجام پروژه‌ تغيير كند. درست‌ مانند نقشه‌ مسير، راه‌ و دستورالعمل ‌پيمودن‌ مراحل‌ مختلف‌ پروژه‌ را ارائه‌ ميدهد. مدير پروژه‌ هم‌ مانند يك مسافر نيازمند مشخص كردن جريان‌ يا مسير پروژه است. درست‌ مانند يك راننده‌ كه‌ ممكن‌ است‌ با مسائل‌ و مشكلات‌ مختلفي در جاده‌ مواجه‌ شود و يا مسيرهاي ‌جديدي براي مقصد نهايي پيش‌رو داشته‌ باشد، مدير پروژه‌ نيز ممكن‌ است‌،‌ نيازمند ‌اصلاح‌ مسير انجام پروژه‌ باشد.

 

دانلود پروژه امنيت شبكه هاي بي سيم Wi-Fi

۳۲۶ بازديد

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

 

دانلود پايان نامه مبارزه با هك

۳۰۰ بازديد

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

 

دانلود گزارش كارآموزي شبكه كامپيوتر در نمايندگي بيمه

۲۰۶ بازديد

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

 

دانلود پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

۳۴۱ بازديد

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http proxy
FTP Proxy
PNs proxy
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شكل 5-16
شكل 6-1
برقراري ارتباط VPN
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

 

دانلود پروژه پيشرفت صنعتي جوامع و ارتباط آن با جرم

۲۶۹ بازديد

تعداد صفحات:30
نوع فايل:word
فهرست مطالب:
مقدمه
مبحث اول : بررسي مفاهيم
پيشرفت و توسعه
پيشرفت و توسعه صنعتي
جرم
تعريف جرم شناختي
تعريف قانوني
تعريف فقهي
تعريف روانشناختي
انسان و جرم
مبحث دوم : پيشرفت صنعت و تاثيرات آن بر افزايش جرايم
انفعال انسان ها در برابر تكنولوژي و گرايش به بزهكاري
تنزل اخلاق و تاثر آن از پيشرفت هاي صنعتي جوامع
گسترش فقر به موازات توسعه صنعتي و اثرات آن به جرم
به وجود آوردن نيازهاي مصنوعي براي افراد جامعه
مبحث سوم : پيشرفت صنعت و تاثيرات آن بر كاهش جرايم
بالا رفتن سطح رفاه، بهداشت و آموزش عمومي
پيشرفتهاي صنعتي و تكنولوژيك و كمك به افزايش امنيت در مقابل جرم
نتيجه گيري
منابع

مقدمه:
بشريت در طول تاريخ زندگي خود بر اين سياره ادوار مختلف و متفاوتي را پشت سر گذارده است و همواره در گمان خود رو به سوي فردايي بهتر داشته است كه شايد اين روند، ريشه در گرايش كمال گرا انسان داشته باشد كه او را وادار به جنبش و حركت براي ترقي و تعالي جسم و جان و دنيا و عقباي خود كرده است. طبيعت ارزش مدار انسان در تمام دوران ثابت بوده است اما مصاديق عيني اين ارزش ها در بسياري از عصرها برايش مشتبه شده است و موجب طريق در بيراهه ها گشته است همچنان كه در دوران ما و در عصر تجدد و با پيشگيري اصول متجدد (Modernism) بشر راه ديگري نسبت به راه اسلاف خود در پيش گرفت كه انقلابات عظيمي در اين راستا شكل گرفت (نظير انقلاب هاي فرهنگي، علمي، صنعتي، اجتماعي و …) و بشر اين بار با چنگ زدن در دامان علم،‌ بر اين شد كه مشكلاتش را به كمك اكسير علم رفع كند از اين رو اين دوره را ، دوره رواج علم گرايي (Scientism) ميتوان ناميد. در زمان اوج و جواني اين جريانات بود كه اگوست كنت فيلسوف پوزيتيوسيت فرانسوي ادوار زيستي بشر را به سه دسته اصلي تقسيم نمود:
1- دوره اسطوره
2- دوره مذهب
3- دوره علم و خرد
اكنون كه سرعت پيشرفتهاي علمي و صنعتي شتابي خيره كننده گرفته است ديده ميشود كه پديده هاي منفي انساني و اجتماعي مانند تنهايي (Loneliness) و جرم (crime) نيز در همين راستا هر روزه رشد داشته اند بطوري كه اين فكر را به ذهن بيننده القا ميكنند كه شايد ارتباط عميقي بين اين پديده هاي همسو وجود داشته باشد منظور اصلي اين تحقيق نيز بررسي اين ارتباط ميباشد.

 

دانلود پايان نامه امنيت شبكه هاي حسگر بي سيم

۳۲۷ بازديد

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

 

دانلود پروژه پروتكل هاي مسير يابي در شبكه هاي حسگر بي سيم

۲۹۰ بازديد

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (VPN)
دسته بندي VPN بر اساس رمزنگاري
دسته بندي VPN بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC VPN
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP proxy
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.