عنوان مقاله : امنیت در وب سایت ها
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امنیت همیشه از دغدغه های فکری خیلی از مدیران وب سایت ها و ارائه دهندگان هاستینگ بوده و از همین رو ما در این مقابله با توجه به تجربه شخصی دراین سال ها ، به نکات دقیق و پرآسیب این زمینه پرداختیم و شرح مفصلی در خصوص آنها ارائه نمودیم تا دغدغه خیلی از این مدیران عزیز را در حد قابل قبولی کاهش دهیم.
اکثر حملاتی که علیه وب سایت ها صورت می گیرد به این دلیل نیست که اطلاعات شما را سرقت کنند یا سایتتان را از کار بیندازند، بلکه هکرها سایتتان را هک می کنند تا از سرور شما برای ارسال اسپم، یا محلی موقت برای نگهداری برنامه های مخربشان استفاده کنند. عملیات های خرابکارانه هکرها دائما در حال انجام است و معمولاً این عمل به صورت اتوماتیک با استفاده از اسکریپت هایی انجام می شود که سعی دارند تا با بهره گیری از نقاط ضعف شناخته شده برنامه های موجود به شناسایی سایت های آسیب پذیر بپردازند.
شاید ظاهر این امر ساده باشد اما بسیار کاربردی است، این بروزرسانی هم باید شامل سیستم عامل سرور شما و برنامه های موجود بر روی آن باشد و هم برای سیستم هایی که شما برای راه اندازی سایتتان از آنها استفاده می کنید(نظیر CMS ها و فروم ها). زمانی که یک رخنه امنیتی در یک نرم افزار کشف می شود هکرها فوراً از آن برای نفوذ به سیستم های آسیب پذیر استفاده می کنند. پس سعی کنید همیشه از نرم افزارهای بروز استفاده کنید.
فهرست :
صحبت ابتدایی و مقدمه
اصول اولیه امنیت
آشنایی با HTTP و امنیت آن
آشنایی با CGI و امنیت آن
آشنای با HOST و امنیت آن
اصول پیشرفته امنیت
تست نفوذ
نکات حساس امنیتی
صحبت پایانی و راهکارهای امنیتی
عنوان مقاله : معماری شبکه مراکز داده
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه مراکز داده نقش مهمی را در صنعت فناوری اطلاعات بر عهده دارند. به خصوص این که گسترش معماری پردازش ابری موجب شده است حجم عظیمی از پردازش و ذخیرهسازی اطلاعات بر روی سرورهای مراکز داده انجام شود. این سرورها شامل هزاران PC شخصی بوده که با همکاری یکدیگر پردازشهای مربوطه را انجام میدهند. بهرهگیری از چنین ساختاری، مرکزداده را به صورت ماژولار در آورده؛ ضمن این که آن را از لحاظ اقتصادی مقرون به صرفه میسازد. با این حال، مشکل بزرگ در این مراکز ارتباط میان گرههای محاسباتی است و نه توان محاسباتی هر کدام از آنها .در واقع طراحی شبکهای که بتواند نیاز این گرهها به ارتباط با یکدیگر را برآورده سازد، همواره یک چالش مهم برای پژوهشگران بوده است. شبکه مراکز داده ویژگیهایی دارد که آن را از بسیاری از شبکههای دیگر متمایز میسازد. یکی از این ویژگیها ثابت بودن توپولوژی آن است. در یک شبکه مرکزداده معمولاً گرهها جابجا نشده و جایگاه آنها در شبکه نیز ثابت است.
این موضوع به طراحان کمک میکند تا پروتکلهای مسیریابی بهینهتری طراحی نمایند. ویژگی دیگر تعداد زیاد گرههای انتهایی است. برای مثال در یک شبکه مرکزداده معمول این گونه معرفی شده است: ۱۰۰ هزار سرور که هر کدام از آنها ۳۲ ماشین مجازی داشته باشند، بیش از سه میلیون گره انتهایی را پدید میآورد. همچنین اگر هر ۲۵ سرور نیاز به یک سوییچ داشته باشد، ۸۰۰۰ سوییچ در مجموع مورد نیاز است. این اعداد و ارقام به خوبی ابعاد منحصربه فرد یک شبکه مرکزداده را نشان میدهند. پروتکلهای معمول، از جمله اترنت، برای این شبکهها مناسب نیستند.
فهرست :
مقدمه
فصل یک: آشنایی با شبکههای مرکزداده
توپولوژی
هدایت بستهها
Oversubscription
هزینه
مسیریابی چندمسیره
مجازی سازی
برخی جزییات پیادهسازی
فصل دو: معماری مقیاس پذیر برای شبکه مرکز داده
معماری
جدول هدایت دومرحله ای
پیادهسازی lookup دومرحله ای
الگوریتم مسیریابی
معماری شبکه
شناسایی خطا
پیادهسازی و ارزیابی
فصل سه: معماری PortLand
جمع بندی و نتیجهگیری
منابع
عنوان مقاله : آشنایی با پروتکل OPC
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : با توجه به فراوانی برندها و تامین کنندگان مختلف تجهیزات اتوماسیون در یک دستگاه یا واحد صنعتی، بکارگیری روشی یکسان و استاندارد برای برقراری ارتباط این تجهیزات با نرم افزار مانیتورینگ الزامی است. نرم افزارهای OPC Server وظیفه برقراری این ارتباط را برعهده دارند تا طراح یا برنامه نویس فارغ از پروتکل های نرم افزاری و سخت افزاری به توسعه و طراحی سیستم مانیتورینگ و کنترل خود بپردازد یا از نرم افزارهایی که بدین منظور تولید شده اند استفاده نماید.
عدم نیاز به درایورهای متعدد به منظور برقراری ارتباط با تجهیزات و کنترلرها – پشتیبانی اکثریت قریب به اتفاق کمپانی های صنعتی از استاندارد پروتکل OPC – برقراری ارتباط امن بین تجهیزات و نرم افزارهای صنعتی با سیستمها و سرویسهای مبتنی بر IT و وب. حوزه عملکرد تکنولوژی فوق بر روی مستندات متمرکزاست. در ادامه شرکت مایکروسافت به این نکته پی برد که تکنولوژی فوق نباید صرفا متمرکز بر روی مستندات باشد و می تواند عملکردی جامع تر را داشته باشد. بدین منظور نسخه شماره ۲ ، OLE در سال ۱۹۹۵ مطرح گردید و این نسخه در ادامه تمامی عناصر و اجزای موجود در محیط ویندوز را شامل گردید و بدین ترتیب تکنولوژی COM مطرح شد.
فهرست :
معرفی OPC و کاربرد آن
پروتکل OPC
مزایای OPC
معرفی پروتکل DDE و OLE
ساختار سیستم OPC
سرویس OPC Enum
انواع OPC
تنظیمات DCOM
افزونگی در OPC
Tunneling در OPC
معرفی نرم افزارهای OPC
عنوان پایان نامه : کارت های هوشمند
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : از حدود چهار دهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.
در این پروژه ضمن معرفی کارت های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها توجه شده است
فهرست :
مقدمه
فصل اول
هدف
تاریخچه کارتهای هوشمند
روش کار و تحقیق
فصل دوم
کارت هوشمند
برنامه کاربردی
چرا کارت هوشمند ؟
سیمکارت و مخابرات
وفاداری و اعتبار موجودی
ایمن سازی مضمون دیجیتالی و دارایی های مادی
تجارت الکترونیک
کارتهای هوشمند صادر شده توسط بانک
بهداشت و درمان انفورماتیک
تعبیه کنترل در دستگاه پزشکی
تشکیلات اقتصادی و امنیت شبکه
دسترسی فیزیکی
فصل سوم
انواع کارتهای هوشمند
ساختمان کارت
کارتهای تماسی
کارتهای حافظه
کارتهای حافظه راست
کارتهای حافظه حفاظتی و بخشبندی شده
کارت حافظه اعتباری
کارتهای ارتباطی چند وجهی
کارتهای پیوندی
کارت دوگانه واسطه دار
عوامل شکل دهی کارت هوشمند
مدارهای یکپارچه و سیستم عامل کارت
ساختار ثابت فایل سیستم عامل کارت
برنامه پویا سیستم عامل کارت
کارت هوشمند خوانها و ترمینالها
اتصال
غیرتماسی
ارتباط
توسعه نرمافزارهای کاربردی
ترمینال ها
استاندارد کارت هوشمند
سازمان بین المللی استاندارد ISO
استاندارد ۷۸۱۶ ISO/IEC
استاندارد ۱۴۴۴۳ ISO/IEC
استاندارد ۱۵۶۹۳ ISO/IEC
سازمان بین المللی هوایی کشور (ایکائو)
استاندارهای پردازش اطلاعات فدرال FIPS
(۳-۱)۱۴۰ FIPS
۲۰۱ FIPS
یوروپی، مستر کارت، ویزا
استاندارد PC/SC
کمیته استاندارد اروپا CEN و موسسه استاندارهای مخابراتی اروپا ETS
بیمه سلامت حمل و نقل و ترابری و قانون پاسخگویی HIPAA
استاندارد ارتباطات IC
سیستم جهانی ارتباطات تلفن همراه GSM
پلت فرم جهانی GP
معیارهای مشترک CC
استانداردهای بیومتریک
توسعه و برنامه ریزی کارت هوشمند
برنامه ریزی امنیتی
نرم افزارهای اعتباری
صدور همگانی
سیستمهای کارت چند منظوره
فصل چهارم
امنیت کارت هوشمند
امنیت اطلاعات چیست؟
عناصر امنیت اطلاعات
مکانیزم امنیت دادهها
امنیت کارت هوشمند
درستی داده ها
احراز هویت
غیرمتجانس ها
اجازه و نمایندگی
حسابرسی و ورود
مدیریت
رمزنگاری و قابلیت اعتماد
مکانیزم امنیتی داده ها و الگوریتم مربوطه
امنیت کارت هوشمند
امنیت سیستم میزبان مبنا
امنیت سیستم کارت مبنا
تهدید نسبت به کارتها و امنیت دادهها
استقرار سیستم پیشنهادی
معماری امنیت
PKI چیست؟
پنهان سازی و آشکار سازی
کلیدهای عمومی و کلیدهای خصوصی
زیرساخت PKI
فصل پنجم
کاربردهای کارت هوشمند
کارتهای هوشمند چند منظوره
قسمت هایی از تکنولوژیهای ساخت کارت هوشمند در ایران
کارت هوشمند در ایران
فصل ششم
نتایج
فهرست منابع
عنوان مقاله : استاندارها و اصول رابط های کاربری در سیستم های اطلاعاتی
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هر سیستم اطلاعاتی برای طراحی رابط کاربر خود یک سری معیارهای تخصصی را علاوه بر معیارهای عام باید لحاظ کند. وجود عملکردهای فعال باعث می شود کاربر با پایگاه اطلاعاتی ارتباط داشته باشد. این عملکردهای فعال از مولفه های رابط کاربر نشأت می گیرد. این مولفه ها می تواند به لحاظ قواعد سفارشی یا سفارشی سازی رابط در حوزه های سیستم ها اطلاعاتی مختلف هم تخصصی و هم عام باشند که بسته به نوع سیستم ، فعالیت ها و سیستم های موجود می توان آن را لحاظ کرد. رابط کاربر به کاربر نهایی امکان می دهد که به سیستم و محتوای آن دسترسی داشته باشد و به مدیران و کاربران سیستمی امکان می دهد مجموعه را کنترل نمایند . عامل مهم در بحث طراحی رابط تعامل بین انسان و رایانه، توجه به الگوی ذهنی کاربر است و عدم توجه به همه الگو ها باعث ناکارآمدی سیستم می شود. در این مقاله سعی داریم تا در خصوص اهمیت و چگونگی این واسط های کاربری گفتمان کنیم
فهرست :
رابط کاربری
تعریف رابط کاربری و تفاوت آن با UX
سیستم های اطلاعاتی
سیستم های اطلاعاتی تراکنشی TPS
سیستم های اتوماسیون اداری و سیستم های کار دانشی
سیستم های پشتیبان تصمیم گیری DDS
سیستم های خبره و هوش مصنوعی
سیستم های پشتیبان مدیران ESS
پیکربندی سیستم های اطلاعاتی
رابط کاربری در سیستم های اطلاعاتی
مدل داده های نرم افزار
مدل نهایی ارتباط موجودیت سیستم
مشخصات داده های واسط کاربری
پیمایش های واسط کاربری
عنوان مقاله : امنیت در شبکه های بی سیم
قالب بندی : Word
قیمت : رایگان
شرح مختصر : از آنجا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
تکنولوژی شبکه های بیسیم، با استفاده از انتقال دادهها توسط امواج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکه های بیسیم سلولی که اغلب برای تلفنهای همراه استفاده میشود و شبکه های محلی بیسیم گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند.
فهرست :
امنیت در شبکه های بی سیم
بخش اول : مقدمه
بخش دوم : شبکه های محلی بیسیم
بخش سوم : عناصر فعال و سطح پوشش WLAN
بخش چهارم : امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
بخش پنجم : سرویسهای امنیتی WEP – Authentication
بخش ششم : سرویسهای امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
بخش هفتم : ضعفهای اولیهی امنیتی WEP
قسمت هشتم : خطرها، حملات و ملزومات امنیتی
قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI
عنوان پایان نامه : بررسی کاربرد الگوریتم PSO در شبکه های حسگر بیسیم
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : الگوریتمPSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دستههای پرندگان مدل شده است. PSO روش محبوبی است که برای حل مشکلات مناسب سازی در شبکه های حسگر بی سیم به دلیل آسان بودنش، کیفیت بالای راه حل هایش، همگرایی سریع و ظرفیت، محاسبه ای نامشخص خود مورد استفاده قرار گرفته است. الگوریتم PSO مستلزم مقادیر زیادی حافظه است که ممکن است اجرای آن را برای ایستگاههای اصلی سرشار از منبع کاهش دهد. این متن کاربردهای شبکه حسگر بی سیم موفق فراوانی دارد که فواید PSO را مورد استفاده قرار می دهد. گردآوری اطلاعات نیازمند مناسب سازی توزیع شده مکرر و راه حل های سریع می باشد. بنابراین، PSOبه طور متوسط آن را مناسب می سازد. صف بندی ثابت، موقعیت یابی و خوشه بندی مشکلاتی هستند که فقط یکبار در ایستگاه مرکزی حل شده اند. PSO آنها را بسیار مناسب ساخته است .
فهرست :
فصل اول
معرفی شبکه های بی سیم حسگر
نگاهی به شبکه های بی سیم حسگر
توضیحات اولیه
ساختمان گره
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
ساختار خودکار
ساختار نیمه خودکار
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
محدودیتهای سخت افزاری یک گره حسگر
توپولوژی شبکه
محیط کار
مصرف توان
کاربردهای شبکه های بی سیم حسگر
کاربردهای رهایی از سانحه
کنترل محیطی و نگاشت تنوع زیستی
سازه های هوشمند
مدیریت تاسیسات
نظارت ماشین آلات و نگهداری پیشگیرانه
کشاورزی دقیق
پزشکی و بهداشت
حمل و نقل
پردازش راه دور
پشته پروتکلی
انواع منبعها و چاهکها
شبکه های تک پرشی در مقابل شبکه های چند پرشی
انواع تحرک
پروتکل های مسیریابی برای شبکه های حسگر بی سیم
۱- پروتکلهایی بر مبنای داده
مسیریابی به روش سیل آسا و خبردهی
پروتکل های حسگر برای اطلاعات از طریق مذاکره
انتشار جهت دار
مسیریابی پخشی
۲- پروتکل های سلسله مراتبی
LEACH
PEGASIS
TEEN and APTEEN
۳- پروتکل های بر مبنای مکان
MECN
GAF
عیب های شبکه حسگر
روش های امنیتی در شبکههای بی سیم
تئوری بهینهسازی
انواع مسائل بهینه سازی و تقسیم بندی آنها از دیدگاه های مختلف
بهینه سازی با سعی خطا، بهینه سازی با تابع
بهینه سازی تک بعدی و بهینه سازی چند بعدی
بهینه سازی پویا و بهینه سازی ایستا
بهینه سازی مقید و نا مقید
بهینه سازی پیوسته و یا گسسته
بهینه سازی تک معیاره و چند معیاره
برخی دیگر از روش های بهینه سازی
روش مبتنی بر گرادیان
روند کلی بهینه سازی گرادیانی
روش سیمپلکس
الگوریتم ژنتیک
ویژگیهای الگوریتم ژنتیک
Ant colony
الگوریتم کلونی مورچه ها چیست؟
مزیتهای ACO
کاربردهای ACO
۵- الگوریتم رقابت استعماری
شکل دهی امپراطوریهای اولیه
سیاست جذب: حرکت مستعمرهها به سمت امپریالیست
انقلاب؛ تغییرات ناگهانی در موقعیت یک کشور
جابجایی موقعیت مستعمره و امپریالیست
رقابت استعماری
سقوط امپراطوریهای ضعیف
شبه کد
کاربردها
فصل سوم
مقدمه
(Particle Swarm Optimitation(PSO
توپولوژی های همسایگی الگوریتم PSO
تاریخچه خوشه بندی
تعریف خوشه بندی
تحلیل خوشه بندی
فرضیه موقعیت تصادفی
فرضیه برچسب تصادفی
فرضیه نمودارتصادفی
مراحل خوشه بندی
فرایندهای خوشه بندی
مطالعه تکنیک های خوشه بندی
کاربرد های ویژه الگوریتم PSO
تعریف کلاسیک خوشه بندی
معیار نزدیک بودن
کاربرد های خوشه بندی
تعداد خوشه ها
داده ها
تعداد ویژگی ها و مشخصات آنها
مقدار دهی اولیه برای Kmeans
Kmeans
Pso و کاربرد آن در خوشه بندی
رمز گذاری فضای سه بعدی در ذرات
کمی کردن کیفیت خوشه بندی
Pso و خوشه بندی(الگوریتم ۱)
Pso و خوشه بندی در ناحیه بندی تصویر
Pso و خوشه بندی(الگوریتم ۲)
ترکیب pso و kmeans برای خوشه بندی (الگوریتم هیبرید)
ترکیب Pso و GA
فصل چهارم
بهینه سازی wsn با استفاده از الگوریتم بهینه سازی pso
نصب گره ها WSN بهینه
موقعیت یابی گره ثابت
موقعیت یابی گره متحرک
VFCPSO
موقعیت یابی ایستگاه اصلی
تعیین محل گره در WSNها (شبکه های حسگر بی سیم)
تعیین موقعیت های گره های هدف
۱) PSO تکراری
۲) PSO بدون علامت
۳) PSO با چهار علامت
خوشه بندی هشدار انرژی (EAC) در WSNها
خوشه بندی PSO
MST-PSO
جمع آوری اطلاعات در WSNها
تخصیص نیروی انتقال مناسب
تعیین آستانه های مکانی- مناسب
تشکیل حسگر مناسب
نتیجه گیری
مراجع فارسی
مراجع انگلیسی