سفارش تبلیغ
صبا ویژن
 
هر دانشی که خرد تأییدش نکند، مایه گمراهی است . [امام علی علیه السلام]
 
امروز: یکشنبه 03 دی 23

انسان ها از کامپیوترها باهوش ترند چرا چنین گفته می‌شود؟ کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 13
انسان و کامپیوتر

فروشنده فایل

کد کاربری 4421

انسان و کامپیوتر


مقدمه:

 

 

 

 

 

انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

 

 

 

کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

 

 

 

هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دور است . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 2:0 صبح | نظرات دیگران()

«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 14
کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

فروشنده فایل

کد کاربری 4421

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

 

«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است.

در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد.

سه سال بعد با درآمدی که از راه کارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتکار کم نظیر سه سال بعد، از دانشگاه برکلی دکتری خود را دریافت کرد. پایان نامه دکتری او در زمینه نیمه هادیها هنوز جزء بهترین کتابهای فنی در این زمینه است. این درحالی است که به هنگام مهاجرت به آمریکا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق کالاهای باارزش پایدار در وجود او نهفته بود

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 2:0 صبح | نظرات دیگران()

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعیتکنیکی ارائه می‌دهند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 15
امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

فروشنده فایل

کد کاربری 4421

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

 

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

 

قابلیت اعتماد و امنیت:

 

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.


 

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 2:0 صبح | نظرات دیگران()

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 38 کیلو بایت
تعداد صفحات فایل 61
امنیت و دستیابی به اطلاعات در یونیکس UNIX

فروشنده فایل

کد کاربری 4421

امنیت و دستیابی به اطلاعات در UNIX

 

امنیت و دستیابی به اطلاعات در UNIX

 

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

 

سیستم امنیتی UNIX

 

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

 

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:59 صبح | نظرات دیگران()

TCPIP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 23
امنیت و TCP/IP Stack

فروشنده فایل

کد کاربری 4421

امنیت و TCP/IP Stack

 

یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

..............................

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

 

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:59 صبح | نظرات دیگران()

مرور اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 27
امنیت لایه دسترسی شبکه

فروشنده فایل

کد کاربری 4421

امنیت لایه دسترسی شبکه

 

مرور:

 

اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبکه اداره کننده ی تنظیمات، سیستم های امنیتی چنان است که آنها اول : در مقابل حمله های خارجی ،دفاع کنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تکنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیکربندی ممکن است.

 

ما این فصل را تا پایان بخش 2 برای رسیدن به یک تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.

 

در ابتدا مسئله قابل توجه از موارد امنیت یک صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد که آنها در آینده ناپدید شوند. در این صورت تکنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تکنولوژی امنیت در اینترنت داشته است.تعداد زیادی شرکت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می کنند. دردنیا بین چندین فروشنده ی کامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تکنولوژی نرم افزار Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال 1997 کشف شد ،ابتکاری مانند OPSEC برای تکمیل تکنولوژی سیستم امنیتی در آینده بسیار مهم است.

 

با وجود موفقیت تجاری آنها ، تکنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یک موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان کردیم.

 


فهرست مطالب:

 

 

مرور 1

فصل 13: 9

پروتکل امنیت لایه ی دسترسی.. 9

13.1 مقدمه. 9

بخش 13.1 11

بخش 13.2. 11

13.2: پروتکل لایه دو جلویی.. 13

13.3: شکل ارتباط نظیربه نظیر 14

13.3.1: شناسایی MS-PPTP. 16

13.3.2: رمزگذاری MS-PPTP. 18

13.3.3: بررسی امنیت... 20

13.5 نتیجه:24

 

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:59 صبح | نظرات دیگران()

مقدمه تهدیدات امنیت شبکه بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 376 کیلو بایت
تعداد صفحات فایل 52
امنیت شبکه

فروشنده فایل

کد کاربری 4421

امنیت شبکه

 

مقدمه :

 

تهدیدات امنیت شبکه

 

بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... .

 

به همین دلیل استفاده از این امکان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است که هر چه گستره این تکنولوژی و استفاده از آن بیشتر می شود، خطراتی که آنرا و کاربران آنرا تهدید می کند بیشتر می شود.

 

مهمترین این خطرات وجود افرادی است که به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبکه را دارند تا از آن سوء استفاده ببرند.

 

این افراد که مهمترین نوع آنها به هکرها موسومند با ورود بدون مجوز به یک سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

 

از طرفی متأسفانه باید گفت که ابزارهای قوی و فراوانی وجود دارند که راه را برای نفوذگران شبکه آسانتر می کنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.

 

بطور خلاصه مهمترین این ابزارها را همراه با کاربرد آنها معرفی می کنیم.

 

- ابزاری به نام cheops که یک توپولوژی کامل از شبکه را ارائه می دهد .

 

- ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat که تمامی پورتهای روی یک سرور را به طور دقیق بررسی می کنند، علاوه بر این قادر به تشخیص خودکار سیستم عامل دستگاه هدف می باشند.

 

- دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند که برای یافتن آدرس IP یک سرور به کار می روند.

 

- دستوری به نام Telnet –تعبیه شده در ویندوز- که امکان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممکن می سازد.

 

- Nessus و SATAN از جمله ابزار ی هستند که قادر به تشخیص آسیب پذیریهای یک شبکه می باشند.

 

این نوع ابزارها در ابتدا برای مدیران شبکه و به منظور شناسایی آسان معایب شبکه طراحی شدند ، اما اکنون مورد سوء استفاده نفوذگران نیز واقع شده اند.

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:58 صبح | نظرات دیگران()

اشاره نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 13
مقاله امنیت در NTFS

فروشنده فایل

کد کاربری 4421

امنیت در NTFS

 

اشاره :

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل ‌NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:58 صبح | نظرات دیگران()

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23
مقاله امنیت بانک های اطلاعاتی

فروشنده فایل

کد کاربری 4421

امنیت بانک های اطلاعاتی

 

 

مقدمه:

 

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .

 


فهرست مطالب:

 

 

مقدمه

 

 

بانک های اطلاعاتی ، در دسترس همگان

 

 

مرکز داده

 

 

امنیت بانکهای اطلاعاتی‌

 

 

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده


 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:58 صبح | نظرات دیگران()

لینوکس امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 35
مقاله امنیت در لینوکس

فروشنده فایل

کد کاربری 4421

امنیت در لینوکس

 

لینوکس: امنیت، امنیت، امنیت

 

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

 


 نوشته شده توسط Sorrow در چهارشنبه 96/3/17 و ساعت 1:57 صبح | نظرات دیگران()
<   <<   116   117   118   119   120   >>   >
درباره خودم
آمار وبلاگ
بازدید امروز: 728
بازدید دیروز: 646
مجموع بازدیدها: 154723
آرشیو
جستجو در صفحه

خبر نامه