loading...

مرجع دانلود پروژه و پايان نامه هاي دانشجويي

دانلود رايگان كارآموزي و پروژه و پايان نامه

بازدید : 244
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
آشنايي با مفاهيم اوليه پست الكترونيك
پست الكترونيك
برنامه هاي كاربردي استفاده از پست الكترونيك
مزاياي پست الكترونيك
آدرس پست الكترونيك چيست؟
جهت باز كردن يك Identity
باز كردن صندوق پستي يك كاربر خاص
آشنايي با Out look Express
كار با نامه ها
كادر ويرايش متن نامه
كادر متني
كادر متني (carbon copy)
ليست انتخاب from
كادر متني Subject
كادر متني (Blind carbon copy) BCC
ضميمه كردن فايل
استفاده از غلط ياب املايي
پاسخ به نامه
ارسال نامه به صورت متني و گرافيكي
پاسخ به نامه ها بدون درج متن نامه اصلي
پاسخ نامه به همه گيرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گيرندگان (Replx All)
حذف كردن متن
كپي كردن متن
ويرايش نامه ها
انتخاب كلمه، خط و پاراگراف
انتقال متن
حذف كردن ضميمه
ارسال ناهم براي ديگران(Forward)
تنظيمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنيتي
آشنايي با نكات مهم هنگام نگارش E-Mail
امضاي ديجيتالي (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ايندكس

آشنايي با مفاهيم اوليه پست الكترونيك
1- پست الكترونيك
ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيكي (E-mail) ميگوييم. پست الكترونيكي شباهت بسيار زيادي با پست معمولي دارد. فرستنده نامه هر زمان كه بخواهد ميتواند پيام خود را ارسال كند و گيرنده نيز در هر زمان كه بخواهد ميتواند پيام هاي فرستنده را بخواند. يك نام الكترونيكي در واقع يك فايل است. وقتي مقصد يك نامه الكترونيكي را اسال ميكند، اين فايل از يك كامپيوتر به كامپيوتر ديگر ميرود تا به مقصد برسد و به صندوق پستي سيستم گيرنده رفته و در آنجا ذخيره ميشود تا گيرنده نامه به آن مراجعه كرده و آن را دريافت كند. پست الكترونيك يكي از مشهورترين سرويس هاي اينترنت است. سايت هاي زيادي در اينترنت وجود دارند كه امكان ايجاد صندوق پست الكترونيكي و ارسال و دريافت نامه هاي الكترونيكي را به صورت رايگان در اختيار كاربران قرار ميدهند و معمولاً فضايي از3MB تا 100MB يا حتي بيشتر در اختيار كاربر جهت نگهداري نامه ها ميدهند.
پست الكترونيك (Email) ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيك ميگوييم.

لينك دانلود

بازدید : 340
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

بازدید : 287
11 زمان : 1399:2

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
فصل اول (مقدمه)
web service چيست ؟
مزيتهاي استفاده از وب سرويس ها
مفاهيم كاربردي در وب سرويس ها
XML يا Extensible Mark Up Language
SOAP يا Simple Object Access Protocol
WSDL يا Web Services Descrition Language
UDDI يا Universal Description Discovery Integration
خلاصه فصل اول
فصل دوم (ابزارهاي لازم)
Net Frame Work.
مراحل نصب Micro Soft .Net Frame Work
ايجاد يك سرور مجازي IIS
نصب ويژوال استوديو 2005
نصب Sql Server 2005
خلاصه فصل دوم
فصل سوم (طراحي و پياده سازي وب سرويس)
وظيفه وب سرويس
سايت اصلي پروژه يا Book Web Service
وب سرويس سرويس دهنده / سرويس گيرنده
تنظيمات IIS براي اجراي برنامه
خلاصه فصل سوم
فصل چهارم (پيشنهادات براي آينده وب سرويس)
توسعه ي يك وب سرويس امن
معرفي مدل امنيتي
تهديد هاي شناخته شده توسط RupSec
راه حلهاي امنيتي پيشنهادي RupSec
خلاصه فصل چهارم
ضميمه ي فصل 4
كاربرد فناوري ajax در وب سرويس
فهرست منابع

لينك دانلود

بازدید : 235
11 زمان : 1399:2

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزار مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد مرموز و اسرارآميز در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

لينك دانلود

بازدید : 242
11 زمان : 1399:2

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

مقدمه

1- امنيت تجهيزات شبكه

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه

2‌‌ـ‌‌1 توپولوژي شبكه

الف – طراحي سري

ب – طراحي ستاره‌اي

ج – طراحي مش

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن

5‌‌ـ‌‌1 منابع تغذيه

6‌‌ـ‌‌1 عوامل محيطي

2- امنيت منطقي

1‌‌ـ‌‌2 امنيت مسيرياب‌ها

مديريت پيكربندي

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات

4‌‌ـ‌‌2 امن سازي دسترسي

5‌‌ـ‌‌2 مديريت رمزهاي عبور

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

1‌‌ـ‌‌3 قابليت‌هاي امنيتي

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي

مفاهيم امنيت شبكه

1‌‌ـ‌‌ منابع شبكه

2‌‌ـ‌‌ حمله

3‌‌ـ‌‌ خليل خطر

4ـ سياست امنيتي

5‌‌ـ‌‌ طرح امنيت شبكه

6‌‌ـ‌‌ نواحي امنيتي

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات

مسدود كننده Pop‌‌ـ‌‌up

مديريت Add‌‌ـ‌‌on

نقص‌هاي بحراني

احتياط بيشتر مشتريان

ضعف امنيتي كربروس

سرويس پك

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهمترين شكافهاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور

۳‌‌ـ‌‌ عدم پذيرش سرويس

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX)

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site

۸‌‌ـ‌‌ ايميلهاي جعلي

۹‌‌ـ‌‌ ويروسهاي داخل ايميل

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل

۱۱‌‌ـ‌‌ سرويس گيرندگان چت

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد

پراكسي با Stateful packet filter تفاوت دارد

پراكسي ها يا Application Gateways

HTTP غير مجاز مي باشد

FTP غير مجاز مي باشد

DNS غير مجاز مي باشد

مقدمه

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

لينك دانلود

بازدید : 210
11 زمان : 1399:2

تعداد صفحات:65

نوع فايل:word

فهرست:

چكيده

فصل اول: معرفي محل كارآموزي

فصل دوم : فعاليتهاي انجام شده ونحوه انجام فعاليت ها

فصل سوم : شرح تفضيلي برخي از آموخته ها

3- 1 : آشنايي با نحوه افتتاح حساب در دفتر پيشخوان دولت

3- 2 : آشنايي با نحوه پست كردن يك بسته پستي

3- 3 : آشنايي با نحوه پرداخت قبض ( آب ، برق ، گاز ، تلفن و… )

3- 4 : آشنايي با نحوه فعال سازي و تعويض سيم كارت

3- 5 : آشنايي با شبكه كامپيوتر هاي (محلي)

3-6 : آشنايي با ريجستري كردن ويندوز (امنيت)

نتيجه گيري

خلاصه گزارش

پيوست الف

منابع

چكيده:

رشته فني مهندسي كامپيوتر به طراحي و ساخت اجزاي مختلف كامپيوتري ( نرم افزار و سخت افزار) مي پردازد، لذا از اهميت بسيار زيادي در دنياي امروز برخوردار است.

هدف از انتخاب دفتر پيشخوان دولت آشنايي بيشتر با تكنولوژي روز ، عصر فن آوري و دنياي ارتباطات مي باشد.

در فصل اول به معرفي محل كار آموزي پرداخته و در فصل دوم گزارش فعاليت ها و موضوعاتي كه در طول دوره كار آموزي به آن پرداخته ام را ذكر كردم كه از آن جمله مي توان به نصب سيستم عامل، نصب برنامه هاي كاربردي دفتر، شبكه كردن كامپيوترها، بالا بردن امنيت سيستم ها، نحوه افتتاح حساب، نحوه پست كردن بسته هاي پستي، فعال سازي سيم كارتها و … اشاره كرد. و در فصل سوم به شرح تفصيلي برخي از آموخته هاي خود در طول دوره كار آموزي پرداخته ام.

آنچه در اين گزارش ارائه مي شود گزيده اي از فعاليت ها و گزارشي از يادگيرهاي من مي باشد.

لينك دانلود

بازدید : 225
11 زمان : 1399:2

تعداد صفحات:26

نوع فايل: word

فهرست مطالب:

مقدمه

تاريخچه

استگانوگرافي چيست

تفاوت Steganography و Cryptography

Steganography در رسانه هاي مختلف

برخي كاربردهاي استگانوگرافي

معايب استگانوگرافي

Watermarkin چيست؟

فرق watermarking وfingerprinting چيست؟

Steganalysisچيست ؟

تقابل امنيت، ظرفيت و مقاومت

نتيجه گيري

منابع

مقدمه:

Steganography در يوناني به معناي پوشيده شده يا نوشتن مخفيانه است.

هدف steganography اين است كه پيغامي را در يك پيغام ديگر ِ بي خطر به روشي ذخيره كند كه دشمن پي به وجود پيغام اولي در پيغام دوم نبرد.

جوهر هاي نامرئي يكي از عمومي ترين ابزارها براي steganography هستند

استگانوگرافي موضوعي است كه به ندرت از طريق هواخواهان امنيتي فناوري اطلاعات مورد توجه قرار گرفته است .

اغلب مردم از موضوع استگانوگرافي بي خبرند و حتي نمي دانند استگانوگرافي چيست.

لينك دانلود

تعداد صفحات : 34

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 348
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 957
  • بازدید کننده امروز : 0
  • باردید دیروز : 6
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 991
  • بازدید ماه : 1330
  • بازدید سال : 2331
  • بازدید کلی : 174714
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی