پروژه، تحقیق، پایان نامه، مقاله، کارآفرینی و محصولات متنوع دیگر
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 13 |
انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته میشود؟
کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آنهاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.
هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشینهای بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دور است . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینههای بسیار زیادی را متحمل می شود .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 14 |
کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel
«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است.
در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد.
سه سال بعد با درآمدی که از راه کارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتکار کم نظیر سه سال بعد، از دانشگاه برکلی دکتری خود را دریافت کرد. پایان نامه دکتری او در زمینه نیمه هادیها هنوز جزء بهترین کتابهای فنی در این زمینه است. این درحالی است که به هنگام مهاجرت به آمریکا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق کالاهای باارزش پایدار در وجود او نهفته بود
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 15 |
امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه میدهند و سه محیط کلیدی مهم را معرفی میکنند: هویت-زمینه اجتماعی-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
سیستمهای نظیربهنظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شدهاند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 38 کیلو بایت |
تعداد صفحات فایل | 61 |
امنیت و دستیابی به اطلاعات در UNIX
امنیت و دستیابی به اطلاعات در UNIX
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.
سیستم امنیتی UNIX
سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.
هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 43 کیلو بایت |
تعداد صفحات فایل | 23 |
امنیت و TCP/IP Stack
یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :
..............................
هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 48 کیلو بایت |
تعداد صفحات فایل | 27 |
امنیت لایه دسترسی شبکه
اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبکه اداره کننده ی تنظیمات، سیستم های امنیتی چنان است که آنها اول : در مقابل حمله های خارجی ،دفاع کنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تکنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیکربندی ممکن است.
ما این فصل را تا پایان بخش 2 برای رسیدن به یک تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.
در ابتدا مسئله قابل توجه از موارد امنیت یک صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد که آنها در آینده ناپدید شوند. در این صورت تکنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تکنولوژی امنیت در اینترنت داشته است.تعداد زیادی شرکت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می کنند. دردنیا بین چندین فروشنده ی کامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تکنولوژی نرم افزار Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال 1997 کشف شد ،ابتکاری مانند OPSEC برای تکمیل تکنولوژی سیستم امنیتی در آینده بسیار مهم است.
با وجود موفقیت تجاری آنها ، تکنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یک موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان کردیم.
فهرست مطالب:
مرور 1
فصل 13: 9
پروتکل امنیت لایه ی دسترسی.. 9
13.1 مقدمه. 9
بخش 13.1 11
بخش 13.2. 11
13.2: پروتکل لایه دو جلویی.. 13
13.3: شکل ارتباط نظیربه نظیر 14
13.3.1: شناسایی MS-PPTP. 16
13.3.2: رمزگذاری MS-PPTP. 18
13.3.3: بررسی امنیت... 20
13.5 نتیجه:24
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 376 کیلو بایت |
تعداد صفحات فایل | 52 |
امنیت شبکه
مقدمه :
بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... .
به همین دلیل استفاده از این امکان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است که هر چه گستره این تکنولوژی و استفاده از آن بیشتر می شود، خطراتی که آنرا و کاربران آنرا تهدید می کند بیشتر می شود.
مهمترین این خطرات وجود افرادی است که به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبکه را دارند تا از آن سوء استفاده ببرند.
این افراد که مهمترین نوع آنها به هکرها موسومند با ورود بدون مجوز به یک سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.
از طرفی متأسفانه باید گفت که ابزارهای قوی و فراوانی وجود دارند که راه را برای نفوذگران شبکه آسانتر می کنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.
بطور خلاصه مهمترین این ابزارها را همراه با کاربرد آنها معرفی می کنیم.
- ابزاری به نام cheops که یک توپولوژی کامل از شبکه را ارائه می دهد .
- ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat که تمامی پورتهای روی یک سرور را به طور دقیق بررسی می کنند، علاوه بر این قادر به تشخیص خودکار سیستم عامل دستگاه هدف می باشند.
- دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند که برای یافتن آدرس IP یک سرور به کار می روند.
- دستوری به نام Telnet –تعبیه شده در ویندوز- که امکان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممکن می سازد.
- Nessus و SATAN از جمله ابزار ی هستند که قادر به تشخیص آسیب پذیریهای یک شبکه می باشند.
این نوع ابزارها در ابتدا برای مدیران شبکه و به منظور شناسایی آسان معایب شبکه طراحی شدند ، اما اکنون مورد سوء استفاده نفوذگران نیز واقع شده اند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 52 کیلو بایت |
تعداد صفحات فایل | 13 |
امنیت در NTFS
اشاره :
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلات امنیتی سیستمهای قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایلها، دایرکتوریها و ویندوز، مستقل شدهاست و این امر انعطافپذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان میآورد. مایکروسافت پیشنهاد میکند که تمام به اشتراکگذاریهای تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:
ابتدا مقایسه فایل سیستمهای FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را میخوانید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 23 |
امنیت بانک های اطلاعاتی
مقدمه:
امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد.
چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شدهاند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .
فهرست مطالب:
مقدمه
بانک های اطلاعاتی ، در دسترس همگان
مرکز داده
امنیت بانکهای اطلاعاتی
محدودیتهای جدید برای سرپرستان پایگاههای داده
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 50 کیلو بایت |
تعداد صفحات فایل | 35 |
امنیت در لینوکس
لینوکس: امنیت، امنیت، امنیت
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویسدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرمافزارهای اضافی قابل دسترسی میباشند، بطور درونی و پیشگزیده در لینوکس پیادهسازی شدهاند.
لینوکس از ابتدا برای محیطهای شبکهای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامهی مخرب با استفاده از همین ضعفهای امنیتی میتواند کل سیستمعامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستمعامل.