مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق بررسی روش های امنیت در اینترنت اشیاء

تحقیق-بررسی-روش-های-امنیت-در-اینترنت-اشیاء
تحقیق بررسی روش های امنیت در اینترنت اشیاء
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 40
حجم فایل: 798 کیلوبایت
قیمت: 82000 تومان

توضیحات:
تحقیق بررسی روش های امنیت در اینترنت اشیاء، در قالب فایل Word.

در این تحقیق به مطالعه جامع در ارتباط با امنیت اینترنت اشیا و بررسی انواع رویکردهای تحلیل تهدیدات امنیتی اینترنت اشیا پرداخته شده است. با بررسی مقالات و تحقیقاتی که در حوزه امنیت اینترنت اشیا ارائه شده اند، می توان دریافت که امنیت باید در تمام سطوح بسته ها و سرویس ها نیز در نظر گرفته شود؛ بنابراین در تمام مراحل توسعه سیستم، ویژگی های امنیتی وجود خواهد داشت.

این تحقیق شامل چکیده، فصل اول (مقدمه)، فصل دوم (کلیات تحقیق یا مبانی تحقیق)، فصل سوم (پیشنه تحقیق یا کارهای گذشته) و فصل چهارم (نتیجه گیری و پیشنهادات) است

همچنین در این تحقیق از مقالات معتبر و از پایگاه داده های Springer، IEEE، Elsevierو سایر منابع معتبر استفاده شده و در قالب یک فرمت استاندارد مطابق نگارش شده است

مطالب استفاده شده در این تحقیق بصورت روان و قابل درک گردآوری و تهیه شده است

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در بانکداری سیار (موبایل بانکینگ)

تحقیق-امنیت-در-بانکداری-سیار-(موبایل-بانکینگ)
تحقیق امنیت در بانکداری سیار (موبایل بانکینگ)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 37
حجم فایل: 1053 کیلوبایت
قیمت: 120000 تومان

توضیحات:
تحقیق امنیت در بانکداری سیار  (موبایل بانکینگ)، در قالب فایل Word.

تحقیق امنیت در بانکداری سیار (موبایل بانکینگ) در قالب فایل word در 37 صفحه تهیه شده است. در این تحقیق تمامی مباحث مربوط به امنیت در بانکداری سیار بررسی شده است.
این تحقیق در 4 فصل نگارش شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در تجارت الکترونیک

تحقیق-امنیت-در-تجارت-الکترونیک
تحقیق امنیت در تجارت الکترونیک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 48
حجم فایل: 753 کیلوبایت
قیمت: 115000 تومان

توضیحات:
تحقیق امنیت در تجارت الکترونیک، در قالب فایل Word.

این تحقیق ضمن بررسی انواع تهدیدات امنیتی در عرصه تجارت الکترونیکی به طبقه بندی و ارزیابی آنها می پردازد و آخر روش های افزایش امنیت در تجارت الکترونیک را مورد مطالعه و ارزیابی قرار داده است خطرات امنیتی ناشی از عملکرد نامطلوب افراد، نرم افزارها و سخت افزارهایی است که درحوزه ی ایجاد و بهره برداری از تجارت الکترونیکی فعالیت دارند. اینگونه تهدیدات که منشاء ایجاد ناامنی در شبکه های کامپیوتری محسوب می شود می تواند به شیوه های مختلفی ازجمله: استراق سمع، از کاراندازی سرویس، تجسس و دسترسی غیر قانونی ، فعالیت ویروس ها و کرم ها، ارسال داده ها با حجم زیاد، بهره گیری از روش های مهندسی اجتماعی، بکارگیری درهای پشتی و همچنین حملات فیزیکی انجام پذیرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق مطالعه و ارزیابی امنیت در پردازش ابری

تحقیق-مطالعه-و-ارزیابی-امنیت-در-پردازش-ابری
تحقیق مطالعه و ارزیابی امنیت در پردازش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 68
حجم فایل: 1382 کیلوبایت
قیمت: 128000 تومان

توضیحات:
تحقیق امنیت در پردازش ابری در قالب فایل word.
فرافایل.

پردازش ابری (Cloud Computing) در حقیقت، مبتنی بر معماری توزیع شده می باشد، که از طریق پروتکل های رایج اینترنت و استانداردهای شبکه، قابل دسترسی می باشد. این فن آوری جدید، نیازهای کاربران را برای دریافت منابعی همچون، منابع محاسباتی، شبکه ها، محیط ذخیره سازی، سرورها، سرویس‌ها و کاربردها، را بدون دستیابی فیزیکی کاربران به آنها و بدون صرف هزینه گزاف، تنها با پرداخت هزینه براساس میزان استفاده، در اختیار کاربران قرار داده است. اما در کنار مزایای بی نظیر آن نمی توان خطرها و تهدیدهایی همچون، امنیت، ارتباط ناامن و اشتراک منابع و حملات داخلی را نادیده گرفت. بنابراین مسئله امنیت در محاسبات ابری یکی از چالش های مهم این فناوری بوده و مانع اصلی گسترش آن می باشد، که فعالان در این زمینه را وادار به یافتن راه حل های مناسبی برای مشکل فوق و این حوزه نموده است. از آنجایی که با کمبود اطمینان و اعتماد بین کاربران سرویس ابری مواجه هستیم، کلیه روش های مهم امنیتی موجود در محاسبات ابری ارائه و مورد بررسی قرار می گیرد. با بررسی و مقایسه آنها این نتیجه مشهود است که هر یک از مدل های گسترشی مطرح شده، بر آن است تا قسمتی ازمسائل مربوط به امنیت را مورد توجه قرار داده و مشکلات آن را کاهش دهد، و با توجه به خصوصیات بیان شده تا حدود زیادی این کار عملی شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت پایگاه داده

تحقیق-امنیت-پایگاه-داده
تحقیق امنیت پایگاه داده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 141
حجم فایل: 1408 کیلوبایت
قیمت: 23500 تومان

توضیحات:
تحقیق جامع و آماده با موضوع امنیت پایگاه داده، در قالب فایل word قابل ویرایش و در حجم 141 صفحه،  همراه با تصاویر.
 
بخشی از متن:
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است.
 لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است ...

فهرست مطالب:
فصل 1    کلیات
فصل 2    امنیت کلاسیک
2-1  مقدمه
2-2  امنیت پایگاه‌ داده
2-3  تهدید امنیت در پایگاه داده
2-4  کنترل امنیت پایگاه داده
2-4-1  کنترل انتشار
2-4-2  کنترل استنباط
2-4-3  کنترل دسترسی
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
2-4-3-2  ماتریس دسترسی
2-4-3-3  سیاست‌های کنترل دسترسی
2-4-3-3-1  سیاست تشخیص
2-4-3-3-2  سیاست اجباری
2-4-3-3-3  سیاست مبتنی بر نقش
2-5  مدیریت تفویض اختیار
2-6  جمع‌بندی
فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005
3-1  مقدمه
3-2  هویت شناسی
3-2-1  مد هویت شناسی ویندوزی (WAM)
3-2-2  مد ترکیبی (MM)
3-3  Logins
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده
3-3-1-1  ایجاد گروه در ویندوز
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
3-3-3  Sa Login
3-4  کنترل دسترسی(Access Control)
3-5  نقش‌ها
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)
3-5-3  نقش‌های برنامه‌ای (APR)
3-6  شِما
3-7  Principal
3-8  Securable
3-9  Permission
3-10  رمز نگاری
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر
3-10-2  رمزنگاری کلید متقارن
3-10-3  رمزنگاری کلید نامتقارن
3-10-4 رمزنگاری با استفاده از گواهینامه
3-11  جمع بندی 66
فصل چهارم    طراحی سیستم پرسنلی
4-1  مقدمه
4-2  UseCase
4-2-1  شرح UseCase
4-3  نمودار توالی
4-4  Class Diagram
4-5  واژه‌نامه داده‌ای
فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
5-1  مقدمه
5-2  رشته ارتباط
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)
5-4  معرفی فرم پرسنل
5-5  رمز نمودن اطلاعات
5-6  کار با استثناها
5-7  جمع بندی
فصل ششم    نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه