• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پاورپوینت قانون جرائم رایانه ای

تاریخ : ۳۱ فروردین ۱۳۹۶

جرائم رایانه ای

عنوان پاورپوینت  :  قانون جرائم رایانه ای

قالب بندی :  پاورپوینت

قیمت :   رایگان

شرح مختصر :  رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصاً اینترنت باعث ایجاد فضای اشتراکی بین مردم شده‌ است. از این رو در این فضا نیز ممکن است انسان مرتکب جرم شود.انواع جرائم رایانه ای عبارتند از :

جرائم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی

جرائم علیه صحت و تمامیت داده ها و سامانه های رایانه ای و مخابراتی

سرقت و کلاهبرداری مرتبط با رایانه

جرائم علیه عفت و اخلاق عمومی

هتک حیثیت و نشر اکاذیب

مسؤولیت کیفری اشخاص

سایر جرائم

تشدید مجازات ها

الف) محتوای علیه عفت و اخلاق عمومی

ب) محتوای علیه مقدسات اسلامی

ج) محتوای علیه امنیت وآسایش عمومی

د) محتوای علیه مقامات و نهادهای دولتی و عمومی

ه) محتوایی که برای ارتکاب جرایم رایانه ای به کار می رود

و) محتوایی که تحریک،ترغیب ،یا دعوت به ارتکاب جرم می کند

ز) محتوای مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی

ح) محتوای مجرمانه مرتبط با انتخابات مجلس شورای اسلامی و مجلس خبرگان رهبری

ط) محتوای مجرمانه مرتبط با انتخابات ریاست جمهوری

فهرست :

مقدمه

جرائم رایانه ای

قانون جرائم رایانه ای در ایران

مصادیق محتوای مجرمانه

نتیجه گیری

دانلود مقاله امنیت در فضای سایبر

تاریخ : ۳۱ فروردین ۱۳۹۶

امنیت در فضای سایبر

عنوان مقاله  :  امنیت در فضای سایبر

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امنیت یکی از ارکان مهم جامعه و خانواده است و امروزه با پیشرفت تکنولوژی امنیت یک معنای جدیدتری به خود در فضای مجازی گرفته است . فضای مجازی فضایی است که در آن افراد بدون اینکه همدیگر را کاملا بشناسند شروع به ارتباط برقرار کردن با یکدیگر و اشتراک هرگونه فایلی را می کنند. بنابراین مسئله ی اعتماد در این گونه فضاها بسیار کم است و همین مسئله موجب ایجاد مشکلات بزرگی در سطح جامعه شده است و افراد کلاه برداری از این طریق کاربران را فریب داده و از اعتماد آن ها سوء استفاده می کنند و سپس از آن ها اخاذی می کنند .

در این مقاله ابتدا فضای سایبری را شرح می دهیم سپس جرائم رایانه ایی ، امنیت و راه های ایجاد امنیت در فضای مجازی توسط کاربر و نکاتی برای پیشگیری از وقوع جرایم رایانه ایی را بررسی می کنیم. امروزه با رشد تکنولوژ ی اینترنت ، یک معنی دیگری از امنیت تحت عنوان ، امنیت در فضای مجازی برای کاربران مد نظر است . که داشتن این امنیت به مراتب مهم تر از امنیت در خانواده و کشور است زیرا اگر این امنیت از بین برود کانون خانواده و حتی یک کشور از هم می پاشد.

فهرست :

مقدمه

سایبر

فضای سایبر

ویژگی های فضای سایبر

جرم سایبری

جرایم در فضای سایبر

بحران سازهای سایبر

پلیس سایبر

درباره مفهوم امنیت اجتماعی

امنیت سایبر

فناوری های امنیت اطلاعات

طبقه بندی Infosec

شبکه های اجتماعی و حریم خصوصی

ایجاد یک رمز عبور امن

روشهای تامین امنیت کامپیوتر در اینترنت

نکاتی برای پیشگیری از وقوع جرائم اینترنتی

نتیجه گیری

منابع

دانلود پایان نامه نقش و کاربرد فناوری اطلاعات در صنعت گردشگری

تاریخ : ۲۶ فروردین ۱۳۹۶

کاربرد فناوری اطلاعات در صنعت گردشگری

عنوان پایان نامه  :  نقش و کاربرد فناوری اطلاعات در صنعت گردشگری استان گلستان‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  این پژوهش با هدف بررسی عوامل موثر بر توسعه نیافتگی صنعت گردشگری استان گلستان انجام شده است. برای انجام این پژوهش توصیفی، مقطعی و کاربردی از پرسش نامه های استانداردی استفاده شد که پس از سنجش روایی و پایایی بر اساس نمونه گیری آماری تصادفی ساده (برای گردشگران ) و تصادفی طبقه بندی شده (برای کارشناسان) بین گردشگران و کارشناسان توزیع گردید. تجزیه و تحلیل داده های صورت گرفته است. نتایج پژوهش در دو سطح آمار توصیفی و استنباطی با استفاده از نرم افزار SPSS پژوهش نشان داد که رابطه معناداری بین توسعه نیافتگی استان گلستان و عوامل چهارگانه (تعدد مراکز تصمیم گیری، ضعف امکانات زیربنایی و خدمات گردشگری، ضعف بازاریابی و فقدان فرهنگ پذیرش  گردشگر) وجود دارد.

فهرست :

چکیده

فصل اول: گردشگری

مقدمه

تعریف گردشگری

عمر چرخه گردشگری و توسعه

تاریخچه استفاده از فناوری اطلاعات در صنعت گردشگری

گردشگری و فن‌آوری اطلاعات

گردشگری مجازی

بیمه الکترونیک گردشگری

فناوری اطلاعات در خدمت گردشگری

گردشگری الکترونیکی

چگونه فن‌آوری اطلاعات بر آینده گردشگری تأثیر می‌گذارد؟

هدف‌های توسعه بخش گردشگری

گام های نخست در فناوری ارتباطات و اطلاعات در گردشگری

جامعه شناسی گردشگری

جامعه مسافرت مجازی ( Virtual Travel Community)

فصل دوم:  نقش و کاربرد فناوری اطلاعات در صنعت گردشگری استان گلستان

مقدمه

اهمیت و ارزش موضوع تحقیق

چارچوب نظری

الگوی مفهومی تحقیق

اهداف تحقیق

فرضیه های تحقیق

روش تحقیق

تعیین حجم نمونه

روش نمونه گیری

روش گردآوری اطلاعات

شیوه تجزیه و تحلیل دادهها

سنجش روایی و پایایی پرسش نامه

آزمون فرضیه ها

مقایسه نظرات دو گروه

نتیجه گیری

پیشنهادات

منابع

دانلود پاورپوینت زیر ساخت های کسب و کار الکترونیک در ایران

تاریخ : ۲۶ فروردین ۱۳۹۶

کسب و کار الکترونیک در ایران

عنوان پاورپوینت  :  زیر ساخت های کسب و کار الکترونیک در ایران

قالب بندی :  پاورپوینت

قیمت :   رایگان

شرح مختصر :  زیر ساخت، در عمومی‌ترین حالت، یک دسته از عوامل ساختاری به هم پیوسته می‌باشد که تکیه‌گاه اسکلت یک ساختمان کامل را فراهم می‌آورد. این واژه در زمینه‌های متفاوت معانی گوناگونی می‌دهد، این عوامل گوناگون مجتمعا زیرسازه شهری، زیرسازه مربوط به شهرداری، یا بطور ساده سازه‌های عمومی نامیده شوند. ساختار اساسی اقتصاد یک کشور شامل صنعت حمل و نقل ، ارتباطات و دیگر خدمات عمومی که فعالیّتهای اقتصادی به آنها متکی است. انواع زیر ساخت‌های الکترونیکی : زیر ساخت مخابراتی – زیر ساخت اینترنتی – زیر ساخت نرم افزاری – زیر ساخت قانونی

کسب و کار الکترونیک باعث شده تا تجارت بتواند دوباره تولد یافته و راههای جدیدی را پیدا کند. کسب و کار الکترونیک، دورنمای همکاری ها و کانالهای توزیع را عوض کرده و باعث توسعه مکانهای فروش، گسترش توانایی فروش و افزایش درآمد گردیده است. کسب و کار الکترونیک و تبادلات آن باعث افزایش سرعت تجارت و افزایش توقع مشتریان شده است. کسب و کار الکترونیک می تواند باعث افزایش اثربخشی بر روی سیستم بازار و ساختن شرکتهای موفق شود و از بین برنده شرکتهایی باشد که به کندی با آن منطبق می شوند.

فهرست :

کسب و کار الکترونیک

زیر ساخت

انواع زیر ساخت های الکترونیکی

زیر ساخت در کسب و کار الکترونیک

فوائد کسب و کار الکترونیکی

راه اندازی یک کسب و کار الکترونیکی کوچک

بازاریابی

دانلود مقاله سیستم عامل های کامپیوتر‎

تاریخ : ۱۲ فروردین ۱۳۹۶

سیستم عامل های کامپیوتر‎

عنوان مقاله  :  سیستم عامل های کامپیوتر‎

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  آیا میدانید رابطهی کامپیوتر با سیستمعامل چیست؟ آیا میدانید سیستمعامل چه خدمت بزرگی به شما میکند؟ سیستمعامل نرمافزار یا برنامهای است که شما را از پیچیدگیهای سختافزاری دور کرده و رابطه شما را با کامپیوتر به یک رابطه صمیمیتر تبدیل میکند و این هنر سیستمعامل است. کامپیوتر دستگاهی است سختافزاری که از قطعات مختلفی مانند ریزپردازنده، حافظه، دیسک سخت، کیبرد،… تشکیل شده است ولی هیچیک از این قطعات حس و شعور ندارند تا به خودیخود، برای شما کاری انجام دهند، بلکه این شما هستید که بایستی به این مجموعه قطعات بیروح، فرمان بدهید، خطاهای آنها را در نظر بگیرید و از میان عملکرد آنها جواب خود را بیابید و یا ارتباط این قطعات را با یکدیگر حفظ کنید. در این مقاله سعی بر آن است تا خلاصه ای هر چند ناقص از کلیات و سیستم عامل ها و توضیحاتی در مورد انواع این سیستمها و… را در اختیار خوانندگان قرار گیرد

فهرست :

مقدمه

فصل اول   تاریخچه سیستم عامل

فصل دوم   سیستم عامل چیست

فصل سوم   وظایف سیستم عاملها

فصل چهارم   انواع سیستم عاملها

مایکروسافت ویندوز Microsoft Windows

سیستم عامل اپل Apple Mac OS X

لینوکس

فصل پنجم   سیستم عامل از ابتدا تاکنون

MSDOS

Microsoft Windows 1.0

Microsoft Windows 2.0

Windows 3  عصر موفقیت مایکروسافت

Windows 3.11

Windows  NT

Windows 95

Windows 98

Windows 9x

Windows 2000

Windows Me

Windows Xp

WINDOWS  VISTA

Windows 7

Windows 8

Windows 8.1

فصل ششم   ویندوز ۸

ویندوز ۸ اولین ویندوز حقیقتا لمسی مایکروسافت است.

کاشی های زنده

یادآوری فراموش شدنیها

محافظت از چشم

فصل هفتم BLUE یا  ویندوز ۸٫۱

Uninstall  کردن چندین اپلیکیشن به صورت همزمان

مرتبسازی Sortاپلیکیشنهای در منوی استارت

فصل هشتم   windows 9

فصل نهم   مقایسه ویندوز ۷ با ۸

سرعت کدام یک بیشتر است؟

زمان شروع

وب گردی و تولید محتوی

بازده در آفیس

فصل دهم   اولین سیستم عامل جهان

فصل یازدهم   دست از سر ویندوز XP بردارید!

فصل دوازدهم   کدام سیستم عامل مورد توجه کاربران است؟

فصل سیزدهم   نتیجه

خلاصه

فهرست منابع

دانلود جزوه شبکه های کامپیوتری

تاریخ : ۱۲ فروردین ۱۳۹۶

شبکه های کامپیوتری

عنوان جزوه  :  شبکه های کامپیوتری

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  برای استفاده از شبکه های کامپیوتری و برقراری ارتباط بین کامپیوترها از کارت شبکه ای استفاده میشود که در داخل یکی از شیارهای برد اصلی کامپیوترهای شبکه ” اعم از سرویس دهنده و گیرنده ” بصورت سخت افزاری و برای کنترل ارسال و دریافت داده نصب میگردد. رسانه انتقال کامپیوترها را به یکدیگر متصل کرده و موجب برقراری ارتباط بین کامپیوترهای یک شبکه میشود. پروتکل زیربنایی است که تمام پروتکلهایی بر مبنای اینترنت و شبکه اینترنت بر روی آن بنا شده اند. این شبکه مربوط به اتصال کاربران متعدد به یکدیگر یا سرور داخل یک ساختمان میباشد. این نوع شبکه در سازمانهای کوچک، ادارات، نهادها، محیطهای آموزشی و کارخانههای کوچک نصب و راه اندازی میشود . این جزوه مخصوص دانشجویان رشته مهندسی فناوری اطلاعات و ارتباطات می باشد.

فهرست :

تعریف شبکه

شبکه های کامپیوتری

تعریف پروتکل

انواع شبکه از نظر مدیریت منابع

انواع شبکه از نظر ابعاد (وسعت جغرافیایی)

توپولوژی شبکه

مفاهیم مهم در شبکه

Open Systems Interconnection model (OSI)

Circuit switching

انتقال داده

مدولاسیون Modulation

مالتی پلکسینگ Multiplexing

Communication models to transfer

Circuit switching

آشنایی کامل با لایه های مدل OSI

اجزای IP Packet

چطور روتر (مسیریاب) کار می کند؟

مقایسه روش سوئیچینگ بستهای و سوئیچینگ مداری

مفاهیم مهم ارتباط سریال و موازی

WHAT IS IP ADDRESS

IP address classes

Subnet ting

IPv6

تشریح و عملکرد پروتکلهای شبکه

ساختار بسته های پروتکل TCP

پروتکل UDP

Port Numbers

Cellular Networks

نسل ها و استاندارد شبکه های سلولی

Wireless

روش های انتقال اطلاعات در Digital Radio

دانلود پایان نامه بررسی امنیت فایروال و راهکارها

تاریخ : ۶ اسفند ۱۳۹۵

امنیت فایروال

عنوان پایان نامه  :  بررسی امنیت فایروال و راهکارها

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی “مصونیت شبکه” هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.

دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.

اینکه چه ترافیکی مورد پذیرش هست به “سیاست امنیتی (Security Policy) شبکه باز می‌گردد. سیاستهای امنیتی تعیین می‌کنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند. انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌کنند.
فهرست :

مقدمه ای بر فایروال

سپاس گذاری

تقدیم به

چکیده

فهرست مطالب

فصل اول

مقدمه فصل یک

تاریخچه

مبانی طراحی فایروال

تعریف فایروال

مشخصه‌های مهم یک فایروال

بازدید حجم بالایی از بسته‌های اطلاعات

سادگی پیکربندی

امنیت و افزونگی فایروال

امنیت سیستم عامل فایروال

دسترسی امن به فایروال جهت مقاصد مدیریتی

نتیجه گیری این فصل

فصل دوم

مقدمه فصل دوم

انواع دیواره‌های آتش از لحاظ عملکرد

فایروالها را از لحاظ عملکرد

فیلترهای Nosstateful packet

فیلترهایٍStateful Packet

دیواره‌های آتش شخصی

انواع فایروالها

مسیر کاربردی

امنیت فایروال

فیلتر کردن بسته

سیستمهای ترکیبی

Packet Filtering Firewall

Stateful Packet Inspection

Circuit Level Gateway

Aplication Level Gateway

(Staeful Multi Level Inspection ) SMLI

چه نوع فایروال هایی وجود دارد ؟

فایروال ها سخت افزاری

فایروال های نرم افزاری

فایروال NAT ساده

تفاوت فایروال سخت افزاری و نرم افزاری

مسیریابهای بیسیم

مزایا

معایب

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

نتیجه این فصل

فصل سوم

مقدمه فصل سوم

توپولوژی فایروال

موقیت قرار گیری فایروال از لحاظ فیزیکی

در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت

حفاظت لایه ای

چند نوع توپولوژی

درون فایروال ( بین فایروال و شبکه )

میان دو فایروال

لایه اول دیوار آتش

آدرس مبدا

شماره شناسایی یک دیتاگرام قطعه قطعه شده

لایه دوم دیوار آتش

لایه سوم دیوار آتش

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)

ضرورت استفاده از فایروال

نشانی IP

نام حوزه (Domain name)

فایروال در برابر چه خطراتی از ما محافظت می کنند؟

ویروس ها

اشکالات برنامه ها و سیستم عامل ها

ماکرو ها

بمب های ایمیل

بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش

تبدیل آدرس

نقطه پایانی VPN

VPN

مزایا

معایب

شیوه کاری یک فایروال به این صورت است

باستیون هاست

روتور

لیست کنترل دسترسی

منطقه بیطرف

پراکسی

مزایای استفاده از پراکسی

ذخیره‌سازی

دیوار آتش

فیلتر کردن

تصدیق هویت

تغییر هویت

ثبت کردن

مزایای پراکسی سرور

برخی از انواع پراکسی

نواحی خطر

ناحیه امنیتی با Zone

توپولوژی های قرارگیری فایروال در شبکه

طراحیSingleFirewall

طراحی Dual Firewall

یک سیستم تشخیص نفوذ

ابزارهای لازم برای تست نفوذ و ارزیابی فایروال

مزایا

فایروال و هکرها

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

طراحی فایروال محیطی

طراحی فایروال برای Data Center و محافظت از یک Data Center

تعاریف

طراحی جزیی محیطی

دفاع در عمق

امنیت فایروال داخلی

فایروالهای خارجی

دستاوردها

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

حفاظت با سه حالت فایروال

حفاظت Keylogger

حفاظت DNSSpoofing

کنترل Autostart

حالت بانکداری آنلاین

پوشش محافظ برنامه

تشخیص فعالیت ویروسی

آنتی ویروس

AntiSpam

فیلترینگ

پیکربندی فایروال و انواع DMZ در حفاظت از شبکه

نتیجه فصل سوم

فصل چهارم

مقدمه فصل چهارم

مزایا و معایب استفاده از فایروال

معایب

Access Restrictions

BackDoor Challenges The Modem Threat

مزایای فایروال

مزایای فایروال های سخت افزاری

معایب

فایروال نرم افزاری – برنامه ویندوز فایروال

مزایا

معایب

برتری فایروال سخت افزاری به فایروال نرم افزاری

برتری فایروال نرم افزاری به فایروال سخت افزاری

مزایا

معایب

مزایا

معایب

توانایی‌های دیواره‌های آتش

ناتوانی‌های دیواره‌های آتش

دفاع لایه ای

راهکارهای هدفمند کردن وبهبودی فایروال

استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان(

چند راهکار طبقه بندی شده برای بهبود فایروال

پیکر بندی مناسب وبهینه فایروال

نحوه ی انتخاب یک فایروال مناسب

نصب dmz

استفاده از proxy server

استفاده از آنتی ویروس وآنتی اسپم ها در کنار بسته فایروال

مقابله با روت کیت

اسکن ترافیک داخل وخارج رایانه

استفاده از تکنیک هایی برای مخفی ماندن

استفاده از فایروال های چند لایه

اتخاذ روشهایی برای عملکرد سریع

متوقف کردن

استفاده از فایروالهای تودرتو

استفاده از سیستم تشخیص نفوذبه همراه فایروال

افزودن لایه های مختلف به آنتی ویروس

استفاده ازسیستم عامل های جداگانه

بکارگیری هانی پات

رمزنگاری

نتیجه گیری

فصل پنجم

مقدمه فصل پنجم

HONEY POT

نحوه کار HONEY POT

مزیت های یک هانی پات

معایب هانی پات

UTM

تاریخچه‌ای پیرامون UTM

مزایایUTM

وظایف امنیتی

سرویس‌های امنیتی تشکیل دهنده UTM

UTM و Firewallتفاوت

آنتی فیلتر چیست ؟

نتیجه فصل پنجم

فصل ششم

مقدمه فصل ششم

نتیجه گیری کل