اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

اختصاصی از اس فایل امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان دانلود با لینک مستقیم و پر سرعت .

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان


امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

چکیده

این مقاله به بررسی یکی از عوامل مهم نگهداری کارکنان یعنی ایمنی و سلامت حرفه‌ای می‌پردازد.

در ابتدا تعریف و مفاهیم مربوط ارائه می‌شود و سپس روش‌های متداول بررسی و اقدام در زمینه بهداشت و ایمنی محیط کار نام برده شده و به قوانین ایمنی و سلامت حرفه‌ای در ایران اشاره می‌گردد.

همچنین فرهنگ، سخت افزار و سیستم‌ها که عوامل کلیدی در ایمنی و سلامت حرفه‌ای هستند مورد بررسی قرار می‌گیرند. مواردی راهنما به منظور ارزیابی عملکرد ایمنی و سلامت ارائه می‌شود.

انواع برنامه‌های ایمنی بر مبنای مشوق و برمبنای رفتار تحلیل می‌شوند. بعد از این مطالب استرس مرد بررسی قرار می‌گیرد.

پس از تعریف استرس و عوامل بوجود آورنده آن، عواملی که بر آن اثر گذاشته و از آن اثر می‌پذیرند، بررسی شده و سپس راهکارهایی در چارچوب مدیریت استرس برای بهینه کردن آن ارائه می‌شود

1- مقدمه

یکی از رسالت‌های اساسی مدیریت منابع انسانی نگهداری کارکنان توانمند می‌باشد.

از آنجا که اقدامات نگهداری، مکملی بر سایر اقدامات و فرایند‌های مدیریت منابع انسانی است، حتی اگر عملیات کارمندیابی، انتخاب، انتصاب و سایر اقدامات پرسنلی به نحو بایسته انجام شود بدون توجه کافی به امر نگهداری نتایج حاصل از اعمال مدیریت چندان چشمگیر نخواهد بود.

نظام نگهداری منابع انسانی ابعاد متعددی را شامل می‌شود که می‌توان آنها را به دو دسته تقسیم نمود:

دسته اول در رابطه با حفظ و تقویت جسم کارکنان است مانند برقراری بهداشت و ایمنی در محیط کار، اجرای برانامه‌های ورزش و تندرستی و بعضی خدمات مشابه.

دسته دوم شامل مواردی است که تقویت‌کننده روحیه علاقمندی کارکنان به کار و محیط کار می‌باشد مانند خدمات بیمه و بازنشستگی و خدمات پرسنلی.

در صورت داشتن توجه و بکارگیری این موارد امنیت شغلی در کارکنان ایجاد شده و به رضایت شغلی آنها منتهی می‌شود که این امر خود از اهمیت بسزایی برخوردار است.

در مقاله حاضر تأکید اصلی بر روی موارد دسته اول است به این صورت که در ابتدا در مورد اصطلاحات ایمنی و سلامت و جنبه‌های قانونی آن بحث می‌شود و در ادامه به برنامه‌ها و راهکار‌های مدیریت ایمنی و سلامت حرفه‌ای پرداخته می‌شود.

در قسمت دوم مقاله بحث سلامت کارکنان با توجه به عامل کلیدی استرس در محیط کار با تمرکز بر روی شناخت و بهینه سازی میزان استرس بررسی می‌شود.

در پایان امید است که توجه و بکارگیری مطالب و راهکار‌های این مقاله در افزایش ایمنی و سلامت محیط کار، بهینه سازی سطح استرس و ایجاد امنیت شغلی مناسب و در نهایت ایجاد رضایت شغلی موثر باشد که این نیز یکی از عواملی است که در بهبود مستمر و تعالی سازمان‌ها باید در نظر گرفته شود

 

 

 

تعداد صفحات: 66


دانلود با لینک مستقیم


امنیت شغلی با رویکرد ایمنی و سلامت و نقش آن در نگهداری کارکنان سازمان

دانلود پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از اس فایل دانلود پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه های حسگر بی سیم


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است.

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود.

 

 

 

 

 

 

 

 

فصل اول : شبکه های حسگر بی سیم

 

شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 

چرا شبکه های حسگر؟

     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:


[1] Wireless Sensor Actor Network (WSAN)

مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح 7
•تنگناهای سخت افزاری 8
•توپولوژی 8
•قابلیت اطمینان 8
•مقیاس پذیری 8
•قیمت تمام شده 9
•شرایط محیطی 9
•رسانه ارتباطی 9
•توان مصرفی گره ها 9
•افزایش طول عمر شبکه 10
•ارتباط بلادرنگ و هماهنگی 10
•امنیت و مداخلات 11
عوامل پیش بینی نشده 11
نمونه ی  پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS 16
مدل VuSystem 16
شبیه ساز  OMNeT++ 17
شبیه ساز  Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
•نمایش بصری(آیکون ها) 23
•کانال ها 26
•اکتور های  مرکب 27
•کنترل اجرا 28
•ساخت یک مدل جدید 29
•به کارگیری اکتور plot 39
قابلیت های مدل سازی 41
•شبیه سازی رویداد گسسته 41
•مدل های کانال 42
•مدل های گره بی سیم 42
•مثال هایی از قابلیت مدل سازی 42
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری  43
4.اتلاف توان 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
•غرق سازی 55
•مثلث بندی 56
•نظارت بر ترافیک 57
•گمشده جنگی در منطقه دشمن و تعقیب کننده 58
•جهان کوچک 60
فصل دوم
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ 64
حملات و دفاع 64
لایه فیزیکی 65
تراکم 65
کوبش 66
لایه اتصال 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک 69
حمله سایبیل 69
حمله چاهک پیچشی 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری 70
نظارت 70
پروب شدن 71
فراوانی 71
راه حل های پیشنهادی 71
پروتکل های ارتباط 71
معماری های مدیریت کلیدی 75
LEAP 75
LKHW 75
پیش نشر کلیدی به صورت تصادفی 76
Tiny PK 76
نتیجه گیری 77
فصل سوم
حملات مختلف  در شبکه حسگر وایرلس : جمع آوری اطلا عات            78
مقدمه                                  78
1. حملات در شبکه های وایرلس                       78
2. یکپارچگی داده¬ها و حملات وابسته به قابلیت اطمینان              79
1-2:حمله¬ی عدم پذیرش سرویس (DOS): 79
2-2:حمله¬ی تسخیر گره¬ای:                          79
2-3:حمله¬ی استراق سمع:                           80
3. حملات مربوط به مصرف برق                        80
3-1 :حملات عدم پذیرش sleep 80
3-3 : حمله عدم هماهنگ سازی                       81
4.  حملات مرتبط در دسترس بودن خدمات ومصرف پهنای باند           81
4-1 :حمله طوفانی یا طغیانگر                        81
4-2: حمله jqmminy (تداخل رادیویی)                    81
4-3: حمله پاسخی یا Replay   81
4-4: حمله ی ارسال انتخابی                          82                        
5. حملات مربوط به مسیریابی                         82
5-1: حمله ی آپدیت مسیریابی غیر مجاز                    83
5-2: حمله ی wormhole  83
5-3: حمله ی کلاهبرداری                          83
5-4: حمله ی گودال                             83
6. حملات مربوط به شناسایی                        84
7. حملات مربوط به privacy  84
7-1: حمله ی آنالیز ترافیک                          84
نتیجه گیری                               85
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS 96
منابع 98

 

شامل 111 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991

اختصاصی از اس فایل پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991 دانلود با لینک مستقیم و پر سرعت .

پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991


پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991

 

 

 

 

 

 

 

مقاله با عنوان پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991 در فرمت ورد در 20 صفحه و شامل مطالب زیر می باشد:

اشاره
بخش نخست
فصل نخست : تعریف وتوصیف
ماده 1 : تعریف
ماده 2 : توصیف
فصل دوم : اصول کلی
ماده 3 : مسئولیت ومجازات
ماده 4 : انگیزه ها
ماده 5 : مسئوولیت دولتها
ماده 6 : تکلیف به محاکمه یا استرداد
ماده 7 : عدم شمول مرور زمان
ماده 8 : تضمینهای قضایی
ماده 9 : منع تعقیب مجدد
ماده 10 : عطف بماسبق نشدن
ماده 11 : امر آمر قانونی یا دستورهای مافوق
ماده 12 : مسئولیت مافوق
ماده 13 : موقعیت رسمی و مسئولیت
ماده 14 : علل رافع مسئولیت و کیفیات مخففه
بخش دوم
جرایم علیه صلح وامنیت بشری :
ماده 15 : تجاوز
ماده 16 : تهدید به تجاوز
ماده 17 : مداخله
ماده 18 : سلطه استعمار گرانه وسایر اشکال استیلای خارجی
ماده 19 : کشتار دسته جمعی ( ژنوساید )
ماده 20 : تبعیض نژادی ( آپارتاید )
ماده 21 : نقض با برنامه یا وسیع حقوق بشر
ماده 22 : جرایم جنگی فوق العاده مهم
ماده 23 : استخدام، بکارگیری، تأمین مالی و آموزش مزدوران
ماده 24 : تروریسم بین المللی
ماده 25 : قاچاق مواد مخدر
ماده 26 : صدمات عمدی و شدید به محیط زیست
منابع


دانلود با لینک مستقیم


پیش نویس قانون جرائم علیه صلح و امنیت بشری 19 ژوئیه 1991

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از اس فایل دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


دانلودتحقیق اصول و مبانی امنیت در  شبکه های رایانه ای

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
 6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه


دانلود با لینک مستقیم


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

دانلود مقاله امنیت در ویندوز 2003

اختصاصی از اس فایل دانلود مقاله امنیت در ویندوز 2003 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در ویندوز 2003


دانلود مقاله امنیت در ویندوز 2003

نکاتی درباره ویندوز 2003

ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو محصول از بیست محصولی هستند که به همین روش و با در نظر گرفتن مسائل امنیتی در طراحی تولید می‌شوند.

ادعای بیل گیتس درباره ویندوز 2003

گیتس ادعا کرده بود که ویندوز سرور 2003 مایکروسافت از ویندوز سرور 2000 آن امن‌تر است. وی می‌گوید: "مراحل توسعه امنیتی که تا پیش از انتشار ویندوز سرور 2003 در سال گذشته انجام گرفته است، خود بیانگر نتیجه این تلاش‌هاست." و در جای دیگر می‌گوید: "تعداد آگهی اعلامیه‌های امنیتی منتشر شده به هنگام شرایط بحرانی و مهم و در طی 320 روز نخست به بازار آمدن ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور، از مقدار 40 به رقم 9 کاهش یافته است."


اما جو ویلکاکس(Joe Wilcox)، یکی از محققین موسسه تحقیقات ژوپیتر که در مایکروسافت نیز فعالیت دارد می‌گوید که به ارقام متفاوتی از آنچه گیتس ادعا کرده، رسیده است. او می‌گوید با توجه به این که مایکروسافت نحوه درجه‌بندی نقاط آسیب‌پذیر امنیتی خود را از زمان انتشار ویندوز2000 سرور تا زمان انتشار ویندوز 2003 سرور تغییر داده است، آیا بیل گیتس مشکلات کم‌اهمیت‌تر را نیز درنظر گرفته است یا خیر؟
او در روند محاسباتی خود به 15 اخطار امنیتی در ویندوز سرور 2003 برخورد کرده است. همچنین هنگامی که آنرا با پیام‌هایی خطای امنیتی ویندوز 2000 سرور در همان فاصله زمانی تطبیق داد، تنها به 28 مورد دست یافت، نه 40 تا!

 

او در وب سایت خود می‌نویسد: "مسلم اینست که محاسبات من تعداد خطاهای کمتری را در ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور در یازده ماه اولیه پس از انتشار آنها نشان می‌دهد."

ویلکاکس گفته است که به زودی گزارشی از موسسه تحقیقات ژوپیتر درباره امنیت مایکروسافت منتشر خواهد شد که نشان می‌دهد به دلیل تصور افزایش امنیت در محصولات مایکروسافت، تنها 36 درصد از مدیران IT در این تجارت درآمدی بالغ بر 50 میلیون دلار داشته‌اند.


دانلود با لینک مستقیم


دانلود مقاله امنیت در ویندوز 2003