کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

رای گیری الکترونیکی بااستفاده از رمز نگاری همریختی

نوع فایل:PDF

تعداد صفحات :10

سال انتشار : 1395

چکیده

دراین مقاله سیستم رای گیری الکترونیکی براساس رمز نگاری همریختی برای اطمینان ازمخفیانه بودن رای،حفظ حریم خصوصی و قابلیت اطمینان در رای گیری مورد بررسی قرار گرفته است. رمز نگاری همریختی یک زیرمجموعه از همریخت حریم خصوصی است که این قادر به محاسبه داده های رمزگذاری شده به طور مستقیم و همچنین رمز نگاری نتیجه عملیات به صورت خودکار می باشد. به همین دلیل از آن برای طیف گسترده ای از برنامه های کاربردی از جمله محاسبات چند جانبه امن، پایگاه داده رمزگذاری،رای گیری الکترونیکی،و غیره استفاده می گردد. در این مقاله،با استفاده از مکانیسم رمز نگاری همریختی به طراحی وپیاده سازی یک سیستم رای گیری الکترونیکی پرداخته شده است که جدای از امتیازات در میان رای دهندگان، شمارش کننده گان آرا، واعلام کننده های نتایج، نشان می دهد که این سیستم رای گیری علاوه بر تضمین ناشناس ماندن در رای دادن ؛، ارائه تقلب در طول شمارش آرارا غیرممکن می نماید.

واژگان کلیدی

سیستم رای گیری الکترونیکی،ناشناس ماندن، رمزنگاری همریختی،همریخت جمعی، RSA


خرید و دانلود رای گیری الکترونیکی بااستفاده از رمز نگاری همریختی

دانلود پاورپوینت بررسی مسئله امنیت در اینترنت اشیاء

این تحقیق بصورت PowerPoint و با موضوع بررسی مسئله امنیت در اینترنت اشیاء می باشد. برای رشته های کامپیوتر و IT مناسب است و در 30 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

فهرست اسلایدها
چکیده
مقدمه
1) معماری امن
2) ویژگی های امنیت
3) نیازمندی های امنیت
تشخیص هویت و مکان اشیا
تصدیق و مجوز در اینترنت اشیا
حریم خصوصی در اینترنت اشیا
رمزنگاری سبک و پروتکل های امنیتی
آسیب پذیری نرم افزار در IOT
پلت فرم سیستم عامل
شبکه های حسگر بی سیم
نتیجه گیری
تحلیل نتایج بدست آمده چند مقاله در مورد امنیت اینترنت اشیا
1.Security in the Internet of Things: A Review
2.Internet of Things: Security Challenges for Next Generation Network
3.IoT Security: Ongoing Challenges and Research Opportunities
4.Emerging Security Threats and Countermeasures in IoT
مقالات و منابع مورد مطالعه


خرید و دانلود دانلود پاورپوینت بررسی مسئله امنیت در اینترنت اشیاء

استفاده از ترکیب رمزنگاری و پنهان نگاری برای افزایش تامین امنیت داده ها

نوع فایل :PDF

تعداد صفحات :8

سال انتشار :1395

چکیده

امروزه تامین امنیت داده ها یک مسئله چالش برانگیز است. بسیاری از اطلاعات از طریق بستر اینترنت انتقال مییابد و به همین علت، امنیت اطلاعات دشوار میشود. ازهمینرو رمزنگاری برای ساخت امنیت دادهها معرفی شد؛ اما رمزنگاری به تنهایی نمیتواند امنیت بالاتر را فراهمآورد چرا که پیامهای رمز شده هنوز هم در دسترس استراق سمع کننده هستند. اینجاست که نیاز به پنهان کردن اطلاعات مطرح میشود. قدرت پنهاننگاری در پنهانکردن پیامهای رمزشده )مخفی شده( در یک فایل غیرمخفی است. هنگام پنهانکردن اطلاعات )پنهاننگاری(برروی نگهداری از پیام مخفی شده تمرکز میشود. پنهاننگاری اطلاعات یکی دیگر از تکنیکها در ارتباطات امن است . پنهان نگهداشتن اطلاعات شامل مخفی کردن دادهها میباشد بهطوریکه به نظر میرسد هیچ دادهای پنهان نشده است. بنابراین در این مقاله با استفاده ازترکیبی از پنهاننگاری و رمزنگاری برای بهبود امنیت داده ها تلاش میکنیم. که در قسمت نهاننگاری از روش کم ارزشترین بیت 1 برای افزایش امنیت بهره میبریم و در رمزنگاری با استفاده از الگوریتم بلوفیش برای رمز کردن این پیام به داخل تصویر جهت ساخت یک پیام غیر قابل خواندن و امن استفاده میکنیم

واژگان کلیدی

رمزنگاری، پنهان نگاری، پنهان سازی اطلاعات درتصویر، کدینگ، پیام های مخفی ، کلیدهای مخفی و الگوریتم تعبیه


خرید و دانلود استفاده از ترکیب رمزنگاری و پنهان نگاری برای افزایش تامین امنیت داده ها

امنیت و پاسخگویی درDatabase systems

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان  کلیک نمایید.

 

فهرست مطالب
فصل اول تاریخچه SQL
1-1.مقدمه
2-1.تعریف SQL
3-1.تاریخچه اس کیو ال (SQL)
4-1.استاندارد SQL
5-1.واژه‌های کلیدی آموزش SQL
1-5-1.دستور بازیابی داده‌ها
2-5-1.دستورات عملیات روی داده‌ها
3-5-1.دستورات تراکنش داده‌ها در اموزش SQL
4-5-1.دستورات تعریف داده‌ها
6-1.مزایای ومعایب SQL
1-6-1.مزایا SQL
2-6-1.معایب SQL
7-1.با SQL چه کار هایی می توان انجام داد ؟
8-1.بهبود کارایی SQL Server
9-1.بررسی تأثیر تنظیمات مناسب نرم افزار بر بهبود کارایی SQL Server
10-1.بررسی تأثیر سخت افزار مناسب بر بهبود کارایی SQL Server
11-1.کاهش کارایی SQL Server
12-1.ده نکته برای امنیت SQL Server
فصل دوم پایگاه داده
1-2.مقدمه
2-2.تعریف پایگاه داده
3-2.تاریخچه پایگاه داده
4-2.اجزای سیستم پایگاه داده
1-4-2.ویژگیها
5-2.مزایا و معایب سیستم پایگاه اطلاعاتی
1-5-2.مزایا سیستم پایگاه اطلاعاتی
2-5-2.معایب سیستم پایگاه اطلاعاتی
6-2.نگرش پایگاه داده ها در مدیریت داده ها
7-2.سیستم مدیریت پایگاه اطلاعاتی
1-7-2.مزایای DBMS
2-7-2.معروفترین DBMS
8-2.سرویس های مدیریت پایگاه داده
1-8-2.پردازش تراکنش
2-8-2.کنترل همروندی
3-8-2.ترمیم
4-8-2.مدیریت ثبت احوا
5-8-2.واسطه زبانی
6-8-2.تحمل پذیری خطا
7-8-2.کاتالوگ داده
8-8-2.امنیت
9-8-2.مدیریت قفل
10-8-2.مدیریت بن بست
9-2.مدل‌های پایگاه داده
1-9-2.طراحی و مدل‌سازی
10-2.مدل های پایگاه داده
1-10-2.مدل کردن پایگاههای اطلاعاتی
11-2.مدلهای پایگاه های اطلاعاتی
1-11-2.مدل تخت
2-11-2.مدل سلسله مراتبی
3-11-2.مدل شبکه ای
4-11-2.مدل رابطه ای
5-11-2.مدل شیءگرا
6-11-2.پایگاه داده‌های چند بعدی
12-2.انواع سیستم های مدیریت پایگاه داده
1-12-2.سیستم مدیریت پایگاه داده توزیع شده
2-12-2.سیستم مدیریت پایگاه داده بلادرنگ
3-12-2.سیستم مدیریت پایگاه داده تحمل پذیر خطا
4-12-2.سیستم مدیریت پایگاه داده مطمئن
5-12-2.سیستم مدیریت پایگاه داده ناهمگون
6-12-2.سیستم مدیریت پایگاه داده چندرسانه ای
7-12-2.سیستم مدیریت پایگاه داده متحد
13-2.سیستم مدیریت پایگاه داده
1-13-2.وظایف سیستم مدیریت پایگاه داده
2-13-2.ویژگی‌های سیستم مدیریت پایگاه داده‌ها
14-2.حمایت قانونی از پایگاه‌های داده
15-2.چالش های طراحی پایگاه داده
16-2.تراکنش
1-16-2.خصوصیات کلیدی تراکنش ها A.C.I.D
1-1-16-2. اتمیسیته
2-16-2.بدنه اصلی تراکنش ها
3-16-2.موجدیت های فعال یک تراکنش
4-16-2.اعمال زمان COMMIT
5-16-2.اعمال زمان ROLLBACK
6-16-2.جهت طراحی بهینه و کوتاه کردن زمان اجرای تراکنش ها
17-2.انواع تراکنش ها
1-17-2.تراکنش تخت
2-17-2.تراکنش توزیع شده
3-17-2.تراکنش های تو در تو
4-17-2.تراکنش های چند سطحی
5-17-2.تراکنش های زنجیره ای
1-5-17-2. SavePoint
2-5-17-2. Auto Transaction
18-2.نمونه
19-2.پایگاه داده شی گرا
1-19-2.ضعف های بانک اطلاعات مدل شئ گرا
فصل سوم امنیت در پایگاه داده
1-3.مقدمه
2-3.امنیت اطلاعات
3-3.تاریخچه امنیت اطلاعات
4-3.امنیت اطلاعات
1-4-3.محرمانگی
2-4-3.یکپارچه بودن
3-4-3.قابل دسترس بودن
4-4-3.قابلیت عدم انکار انجام عمل
5-4-3.اصل بودن
6-4-3.کنترل دسترسی
1-6-4-3.رویکردهای کنترل دسترسی
5-3.روش های کنترل دسترسی
1-5-3.انواع مدل های کنترل دسترسی
1-1-5-3. کنترل دسترسی اجباری
2-1-5-3.کنترل دسترسی اختیاری
3-1-5-3.کنترل دسترسی مبتنی بر نقش
4-1-5-3.قوانین پایه ای حاکم بر سیستم مبتنی بر نقش
5-1-5-3.کنترل دسترسی مبتنی بر قوانین
6-3.کنترل امنیت اطلاعات
1-6-3.مدیریتی
2-6-3.منطقی
3-6-3.فیزیکی
7-3.چهار اصل تحقق امنیت پایگاه های داده
8-3.پیاده سازی امنیت در پایگاه داده
9-3.آسیب پذیری های امنیتی درپایگاه داده ها
1-9-3.عدم موفقیت در استقرار
2-9-3.پایگاه های داده ی نقض شده
3-9-3. اطلاعات افشا شده
4-9-3.پرونده های پشتیبان سرقت شده
5-9-3.سوء استفاده از ویژگی های پایگاه داده
6-9-3.عدم تفکیک
7-9-3.بازی لی لی اشاره به انجام مرحله به مرحله کار
8-9-3.تزریق SQL
9-9-3.مدیریت ضعیف کلیدها
10-9-3.ناسازگاری
10-3.بهبود کاربرد امنیت پایگاه داده با استفاده از عوامل تاثیرگذار
1-10-3.پنج عنصر کلیدی پایگاه داده
2-10-3.ده نکته درباره امنیت پایگاه داده
3-10-2.عوامل موثر در طراحی سیستم مدیریت امنیت پایگاه داده
4-10-3.معماری لایه بندی شده پایگاه داده
11-3.چرخه زندگی امنیت پایگاه داده
1-11-3. ارزیابی محیط فناوری اطلاعات
2-11-3.اولویت‌بندی
3-11-3.تعمیر کردن و جبران آسیب‌پذیری ‌های شناخته شده
4-11-3. کنترل همه فعالیت‌های مستمر واقعی
12-3.چرخه زندگی مدیریت آسیب‌پذیری پایگاه داده
13-3.تهدیدات پایگاه داده
1-13-3.انواع حملات
1-1-13-3. انواع روش های جلوگیری از حملات
14-3.روش مدیریت امنیت اطلاعات
15-3.راهکارهای پایش مستمر پایگاه داده ها (DAM) و فایروال پایگاه داده (DBF)
16-3.راهکار های سیستم امنیت بانک اطلاعاتی
17-3.امنیت اطلاعات و حفاظت داده ها در پایگاه داده
18-3.جایگاه امنیت در پایگاه داده رابطه ای
1-18-3.نفوذهای امنیتی
19-3.نیازمندیهای امنیتی
20-3.رمزنگاری
فصل چهارم تامین امنیت در Database systems
1-4.مقدمه
2-4.تهدیدات در برابر حریم خصوصی
1-2-4.حریم شخصی یا حریم خصوصی
1-1-2-4.انواع حریم خصوصی
2-2-4.پاسخگویی نامناسب
3-2-4.مشارکت
4-2-4. MySQL
5-2-4. DB2
1-5-2-4. ویژگیهای کلیدی DB2
6-2-4. IBM
7-2-4. SQLite
3-4.ردیابی عمر تاپل در جدول ذخیره سازی
4-4.امنیت داده‌ها
1-4-4.فناوری‌های امنیت داده
2-4-4.تهیه پشتیبان
4-4-3.پوشش داده ها
4-4-4.پاک کردن داده‌ها
5-4-4.استانداردهای بین المللی
6-4.بازیابی داده‌ها
1-6-4.مدل دودویی
2-6-4.مدل بُرداری
3-6-4.مدل احتمالاتی
7-4.تفاوت بازیابی داده و بازیابی اطلاعات
1-7-4. معیارهای ارزیابی
8-4.یکپارچگی داده ها
1-8-4.انواع محدودیت های تمامیت
9-4.روش های داده کاوی در پایگاه داده های بزرگ
1-9-4.تکنیک های مختلف داده کاوی
10-4.طبقه بندی
1-10-4.روش های مختلف طبقه بندی داده ها
1-1-10-4. درخت تصمیم
2-1-10-4. شبکه های عصبی
3-1-10-4. تئوری بیز
4-1-10-4.رگرسیون
11-4.گروه بندی داده ها
1-11-4.روش های مختلف گروه بندی داده ها
1-1-11-4. بخش بندی
2-1-11-4. سلسله مراتبی
3-1-11-4. گروه بندی بر اساس تراکم
12-4.کاوش قوانین پیوندی
1-12-4.الگوریتم های ارائه شده برای کشف بزرگ ترین مجموعه آیتم
1-1-12-4. Apriori
2-1-12-4. DHP
13-4.خلاصه سازی و کلی نگری داده ها در سطوح مختلف
1-13-4.انواع رهیافت های
1-1-13-4. رهیافت هرم داده ها
2-1-13-4. رهیافت استنتاج بر اساس صفت خاصه
14-4.طراحی سیستم های شخصی
15-4.طراحی سیستم های پاسخگو
1-15-4.قابلیت های موجود
2-15-4.یکپارچه سازی و پرس و جوی داده های سوابق
3-15-4.حفاظت از تاریخچه
16-4.داده کاوی
1-16-4.تعریف و کاربرد داده کاوی
2-16-4.روشهای داده کاوی
1-2-16-4. روشهای مربوط به داده کاوی پیشبینی
2-2-16-4.روش های مربوط به داده کاوی توصیفی
17-4.روش های حفظ حریم خصوصی از دیدگاه توزیع شدگی منابع داده
18-4.انواع تغییرات در الگوریتمهای تغییر داده
1-18-4.در داده های متمرکز
2-18-4.در داده های توزیع شده
نتیجه گیری
خلاصه فصل
منابع
فهرست اشکال


خرید و دانلود امنیت و پاسخگویی درDatabase systems

امنیت شبکه های کامپیوتری

عنوان تحقیق: امنیت شبکه های کامپیوتری

فرمت فایل: WORD

تعداد صفحات: 216

شرح مختصر:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 مراجع


خرید و دانلود امنیت شبکه های کامپیوتری