امنیت

محصولات دسته امنیت

مقاله امنیت بانك های اطلاعاتی‌

مقاله امنیت بانك های اطلاعاتی‌

مقاله تاریخچه جهانی هك

مقاله تاریخچه جهانی هك

مقاله در مورد رمز شكنی (Decryption)

مقاله در مورد رمز شكنی (Decryption)

امنیت شبكه و رمزگذاری و رمزگشایی

فهرست مطالب 1 رمزنگاری 3 ١1 معرفی و اصطلاحات 4 1٢ الگوریتم ها 6 2سیستم های کلیدی متقارن 7 3 سیستم های کلیدی نا متقارن 11 4 کلید ها در رمزنگاری 15 41 (Secret keys) ١ کلیدهای محرمانه 16 42 (Public and private keys) ٢ کلیدهای عمومی و اختصاصی 16 43 (Master keys and derived keys) ٣ کلیدهای اصلی و کلیدهای مشتق شد17 44 (Keyen

دانلود فایل ورد word ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات

دانلود فایل ورد word ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات مدیریت فناوری اطلاعات باITIL ITILیک روش یا توصیه پیشنهاد شده توسط یک سازمان یا موسسه نیست، بلکه مجموعه ای از بهترین تجربیات شرکت های بزرگ دنیا طی سالهای گوناگون در مدیریت سرویس های IT می باشد این استاندارد در دنیا با استقبال

دانلود پاورپوینت مدیریت خدمات فناوری اطلاعات بر مبنای ITIL

دانلود پاورپوینت مدیریت خدمات فناوری اطلاعات بر مبنای ITIL

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

سمینار تراکم داده امن در شبکه های سنسور بی سیم

در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

ترجمه کامل و روان و تجزیه و تحلیل روش AES

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

ترجمه کامل و روان مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه

تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های

پروژه رمز نگاری اطلاعات

مشخصات مقاله عنوان کامل رمز نگاری اطلاعات دسته فناوری اطلاعات و کامپیوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۱۸۴

امنیت فناوری اطلاعات

این پروژه در 115 صفحه و با فرمت ورد و قابل ویرایش تهیه و تنظیم شده است و نیازی به ویرایش ندارد

پروپوزال ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

تمامی شرکت‌ها و موسسات دولتی و غیر دولتی که با حجم عظیم داده‌ها مواجه بوده و داده‌های خود را در محیط ابر ذخیره‌سازی می‌کنند

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

کاملترین و بزرگترین پایان نامه ارایه شده در دانشگاه قزوین که دارای یک اختراع و مقاله از دانشگاه تهران و به همراه منابع و پاورپینت ارایه و دکیومنت

نگاهی به تکنیک پنهان سازی داده ها ( Steganography)

اصطلاح steganographyدر معنا یعنی پنهان کردن اطلاعات در بین اطلاعات دیگر می باشد Steganography از دو واژه یونانی Steganos به معنی پوشیده و Graptos به معنی نوشتن برگرفته شده است؛

ترجمه مقاله مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET

به همراه اسلاید و متن زبان اصلی مفهوم وسایل بی سیم موبایل به گرفته شده در 1990 پیشنهاد شده است،زیرا آن زمان میزان زیادی از تحقیقات روی شبکه های ad hoc موبایل(MANET) انجام می شدIETF گروه کاری شبکه های ad hoc موبایل را در 1997 با هدف استانداردسازی پروتکل های مسیریابی مستقر کرد

توریست و تأثیر آن بر امنیت ملی ( جامع ترین و نادرترین پروژه )

این مجموعه یکی از نادرترین پروژه ها در زمینه توریست و تأثیر آن بر امنیت ملی میباشد این پروژه نادر و کمیاب و البته جامع در فروشگاه به روز پروژه در قالب 90 صفحه ای آفیس وورد قرار گرفت امید هست مورد رضایت شما عزیزان قرار بگیرد

آموزش آپدیت همیشگی نود ۳۲ ورژن ۹ و بالاتر

آموزش تصویری آپدیت ورژن نه نود

ترجمه کتاب فروزان از صفحه 307 تا316

به همراه کتاب و اسلاید ارایه با استفاده از قضیه ی باقیمانده ی چینی با این سه معادله، اِوا می تواند معادله ی شکل P3 C پیدا کند این بدین معناست که n3 n2 n1 این معنای در علم حساب منظم می باشد او می تواند ارزش را بیابد

سمینار ارشد: بررسی حملات به شبکه های اجتماعی

به همراه اسلاید ارایه و منابع اصلی امروزه دنیای فناوری اطلاعات خدمات زیادی را به جوامع بشری ارائه می دهد و مهم ترین خصوصیت آن ایجاد ارتباطات است

پایان نامه کارشناسی: بررسی روش‌های برقراری امنیت در وب سایت ‌ها

ارتباطات در عصر حاضر و در آغاز قرن بیست و یكم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این كره خاكی را تشكیل می‎دهد اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها كه تشكیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است كه به زعم بزرگان علم در جهان امروز اگر كسی خود را بی نیاز از تبادل اطل

آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

آموزش روش بازکردن قفل لمسی اندروید Pattern Lock

نام درس: امنیت شبکه های کامپیوتری

یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشدالبته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این ام

اصول امنیت برنامه های وب

این پروژه در 120 صفحه در قالب word تهیه و تنظیم شده استو حاوی مطالب علمی و خوبی است جهت مشاهده قسمتی از مطالب به قسمت توضیحات مراجعه فرمائید

آموزش نفوذ در php

آموزش نفوذ در php

نفوذ در سرورهای آپاچی

نفوذ در سرورهای آپاچی

آموزش برنامه نت مپ اسکنر

آموزش برنامه نت مپ اسکنر

آموزش برنامه نت دویل

آموزش برنامه نت دویل

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی