مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق مطالعه و ارزیابی امنیت در پردازش ابری

تحقیق-مطالعه-و-ارزیابی-امنیت-در-پردازش-ابری
تحقیق مطالعه و ارزیابی امنیت در پردازش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 68
حجم فایل: 1382 کیلوبایت
قیمت: 128000 تومان

توضیحات:
تحقیق امنیت در پردازش ابری در قالب فایل word.
فرافایل.

پردازش ابری (Cloud Computing) در حقیقت، مبتنی بر معماری توزیع شده می باشد، که از طریق پروتکل های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می باشد. این فن آوری جدید، نیازهای کاربران را برای دریافت منابعی همچون، منابع محاسباتی، شبکه ها، محیط ذخیره سازی، سرورها، سرویس‌ها و کاربردها، را بدون دستیابی فیزیکی کاربران به آنها و بدون صرف هزینه گزاف، تنها با پرداخت هزینه براساس میزان استفاده، در اختیار کاربران قرار داده است. اما در کنار مزایای بی نظیر آن نمی توان خطرها و تهدیدهایی همچون، امنیت، ارتباط ناامن و اشتراک منابع و حملات داخلی را نادیده گرفت. بنابراین مسئله امنیت در محاسبات ابری یکی از چالش های مهم این فناوری بوده و مانع اصلی گسترش آن می باشد، که فعالان در این زمینه را وادار به یافتن راه حل های مناسبی برای مشکل فوق و این حوزه نموده است. از آنجایی که با کمبود اطمینان و اعتماد بین کاربران سرویس ابری مواجه هستیم، کلیه روش های مهم امنیتی موجود در محاسبات ابری ارائه و مورد بررسی قرار می گیرد. با بررسی و مقایسه آنها این نتیجه مشهود است که هر یک از مدل های گسترشی مطرح شده، بر آن است تا قسمتی ازمسائل مربوط به امنیت را مورد توجه قرار داده و مشکلات آن را کاهش دهد، و با توجه به خصوصیات بیان شده تا حدود زیادی این کار عملی شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت پایگاه داده

تحقیق-امنیت-پایگاه-داده
تحقیق امنیت پایگاه داده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 141
حجم فایل: 1408 کیلوبایت
قیمت: 23500 تومان

توضیحات:
تحقیق جامع و آماده با موضوع امنیت پایگاه داده، در قالب فایل word قابل ویرایش و در حجم 141 صفحه،  همراه با تصاویر.
 
بخشی از متن:
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است.
 لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است ...

فهرست مطالب:
فصل 1    کلیات
فصل 2    امنیت کلاسیک
2-1  مقدمه
2-2  امنیت پایگاه‌ داده
2-3  تهدید امنیت در پایگاه داده
2-4  کنترل امنیت پایگاه داده
2-4-1  کنترل انتشار
2-4-2  کنترل استنباط
2-4-3  کنترل دسترسی
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
2-4-3-2  ماتریس دسترسی
2-4-3-3  سیاست‌های کنترل دسترسی
2-4-3-3-1  سیاست تشخیص
2-4-3-3-2  سیاست اجباری
2-4-3-3-3  سیاست مبتنی بر نقش
2-5  مدیریت تفویض اختیار
2-6  جمع‌بندی
فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005
3-1  مقدمه
3-2  هویت شناسی
3-2-1  مد هویت شناسی ویندوزی (WAM)
3-2-2  مد ترکیبی (MM)
3-3  Logins
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده
3-3-1-1  ایجاد گروه در ویندوز
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
3-3-3  Sa Login
3-4  کنترل دسترسی(Access Control)
3-5  نقش‌ها
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)
3-5-3  نقش‌های برنامه‌ای (APR)
3-6  شِما
3-7  Principal
3-8  Securable
3-9  Permission
3-10  رمز نگاری
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر
3-10-2  رمزنگاری کلید متقارن
3-10-3  رمزنگاری کلید نامتقارن
3-10-4 رمزنگاری با استفاده از گواهینامه
3-11  جمع بندی 66
فصل چهارم    طراحی سیستم پرسنلی
4-1  مقدمه
4-2  UseCase
4-2-1  شرح UseCase
4-3  نمودار توالی
4-4  Class Diagram
4-5  واژه‌نامه داده‌ای
فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
5-1  مقدمه
5-2  رشته ارتباط
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)
5-4  معرفی فرم پرسنل
5-5  رمز نمودن اطلاعات
5-6  کار با استثناها
5-7  جمع بندی
فصل ششم    نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت شبکه های بی سیم (wi fi)

تحقیق-امنیت-شبکه-های-بی-سیم-(wi-fi)
تحقیق امنیت شبکه های بی سیم (wi fi)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 31
حجم فایل: 62 کیلوبایت
قیمت: 22000 تومان

توضیحات:
تحقیق امنیت شبکه های بی سیم (wi fi)، در قالب فایل word و در حجم 31 صفحه.

بخشی از متن:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است

فهرست مطالب:
چکیده3
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
1-1 )شبکه های بی سیم و تکنولوژی WI-FI
1-2 ) Wi-Fi چیست و چگونه کار می کند؟
1-3 ) ترکیب سیستم Wi-Fi با رایانه
1-4 ) شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
2-1) امنیت در شبکه های بی سیم
2-2 ) منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول
2-3 ) شبکه های محلی بی سیم
2-4 ) امنیت در شبکه های محلی بر اساس استاندارد . 802 13
2-5 ) سرویس های امنیتی WEP _ Authentication
2-6 ) Authentication با روز نگا ری Rc4
2-7 ) سرویس های امنیتی Integrity, 802,11b – privacy
2-8 ) ضعف های اولیه امنیتی WEP
2-9 ) استفاده از کلید های ثابت WEP
2-10 ) ضعف در الگوریتم
2-11 ) استفاده از CRC رمز نشده
2-12 ) خطر ها ، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در پایگاه داده

تحقیق-امنیت-در-پایگاه-داده
تحقیق امنیت در پایگاه داده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 29
حجم فایل: 446 کیلوبایت
قیمت: 25000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با عنوان امنیت در پایگاه داده، در قالب فایل word و در حجم 29 صفحه. این مقاله به امنیت اطلاعات در پایگاه های داده و مسائل مرتبط با آن خواهد پرداخت.

بخشی از متن:
امنیت، پشتیبانی و نگهداری منابع دیجیتالی از موارد مهمی است که راه کارهای خاص خود را دارد . این مقاله به امنیت اطلاعات و مسائل مرتبط با آن خواهد پرداخت. چرا امنیت اطلاعات مهم است؟ دلایلی وجود دارد، ازجمله مدت زمانی که داده ها تولید، دسترس پذیر و استفاده شده اند . باید بدانیم که با یک بی احتیاطی کوچک، ممکن است اطلاعاتی که مدت ها زمان برده است تا جمع آوری شود، از بین برود .از طرف دیگر در فضای جدید اطلاعاتی، بسیاری از افراد که حس مسئولیت ندارند، به راحتی می توانند به رایانه ها و اینترنت دسترسی بیابند . بنابراین حفظ رایانه ها و شبکه ها اهمیت زیادی دارد.

فهرست مطالب:
مقدمه
1- تعاریف
1-1 داده
1-2 اطلاعات
1-3 دانش
1-4 پایگاه داده
1-5 سیستم مدیریت پایگاه داده
1-6 امنیت
2- امنیت پایگاه داده ( یک سطحی)
3- امنیت پایگاه داده ( چند سطحی )
3-1 دلایل ایجاد
3-2 روش های ایجاد
4- سیاست های کنترل دسترسی
4-1 احتیاطی
4-1-1 مدیریت مجوز ها
4-1-2 System R
4-1-3 نمایش و اعمال مجوز ها
4-2 اجباری
4-3 مبتنی بر نقش
5- استانداردهای پیشگیری
5-1 ارزیابی آسیب پذیری و پذیرش
5-2 تجرید
5-3 نظارت بر فعالیت های پایگاه داده
5-4 بومی حسابرسی
5-5 فرایند ها و روش ها
6- انواع تهاجمات و روش های مقابله با آنها
6-1 تهاجم به داده ها
6-1-1 انواع تهاجمات به داده ها
6-1-2 انواع داده های مورد تهاجم
6-1-3 روش های مقابله
6-2 استنتاج
6-3 تهاجم انواع ویروس ها
6-3-1 انواع ویروس ها
6-3-2 مبارزه با ویروسها
7- پشتیبان گیری
7-1 خرابی های سیستم
7-2 سیاست های تهیه
پیوست
نقش مدیر پایگاه داده
امنیت در پایگاه داده های آماری
مسألۀ اسب های تراوا
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه