ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله امنیت درشبکه

اختصاصی از ژیکو دانلودمقاله امنیت درشبکه دانلود با لینک مستقیم و پر سرعت .

 

 

 

مقدمه

 

شرکت صنایع آذرآب در زمینی به مساحت 33 هکتار قرار دارد وسطح زیر بنای کارگاههای اصلی آن متجاوز از 70000 مترمربع و کل کارگاههای مسقف جمعاً 110000 متر مربع را تشکیل می دهند.کارخانجات شرکت آذرآب در پنج کیلومتری شهر اراک واقع شده و در میان راه آهن سراسری شمال ـ جنوب و جاده تهران ـ جنوب محصور است.
شرکت صنایع آذرآب که فعالیت خود را رسماً ازسال 1368 آغاز نمود با بهره برداری از 89 میلیون دلار ماشین آلات وارداتی وبیش از 50 میلیارد ریال تجهیزات و آموزش بیش از 2000 کارشناس وتکنیسین و کارگر ماهر در مدت کوتاه توانست با همکاری در طرحهای بزرگ ملی مانند ساخت دیگهای بخار نیروگاه حرارتی شهید رجایی، نیروگاه سیکل ترکیبی قم ، نیروگاه شازند اراک ، همچنین ساخت مخازن ، مبدل ها و برجها در پروژه های واحد روغن سازی پالایشگاه اصفهان ، پالیشگاه گاز کنگان ، مجتمع پتروشیمی اراک وپالایشگاه اراک نقش ارزنده ای را در توسعه صنعتی ایران ایفا نماید.
شرکت صنـایع آذرآب با استقرار نظام کیفیتی منطبق با خواسته های استـاندارد بین المللی مدیریت کیفیت موفق شد گواهینامه را در زمینه طراحی وساخت محصولات پیشرفته صنعتی به دست آورد و اطمینان لازم را نسبت به کیفیت محصول در مدیریت و مشتریان خود فراهم سازد.
شرکت صنایع آذرآب در زمینه طراحی ، مهندسی ، ساخت ، نصب و راه اندازی تجهیزات مورد نیاز صنایع تولید انرژی شامل : انواع دیگهای بخار (نیروگاهی ، بازیافت حرارتی ، صنعتی ، یکپارچه) ،تجهیزات و قطعات نیروگاه های آبی (توربین ، ژنراتور) ، انواع مخازن (تحت فشار ، ذخیره ) ، مبدلهای حرارتی ، برجهای تقطیر و خنک کننده ، تجهیزات کارخانجات سیمان و قند ، انواع کوره (صنایع پتروشیمی ، احیای فولاد ، پالایشگاهی) و ... فعالیت دارد.

 

محصولات شرکت آذرآب عبارتند از:
بویلر , مخازن وتجهیزات , توربینهای آبی و منابع معدنی.

 

انواع بویلرهای نیروگاهی , صنعتی و سیکل ترکیبی و پکیج :

 

الف ) دیگهای بخارصنعتی (AIC / I.H.I SD TYPE)

 

شرکت صنایع آذرآب بویلرهای نوع SD تحت لیسانس شرکت IHI ژاپن را طراحی می نماید. این بویلر بعنوان بویلرهای صنعتی شناخته می شوند و دارای راندمان بالا و کیفیت بسیار مطلوب و سرعت پاسخ مناسب می باشند.این نوع بویلرها خود اتکاء (Botton Support)، دارای دو درام جداگانه ازنوع چرخش طبیعی می باشند و قابلیت تولید بخار با ظرفیت حداکثر450 تن در ساعت می باشند.مشعلهای این نوع بویلر در دیواره جلو بوده و به لحاظ آرایش سطوح حرارتی به گونه‌ای است که جریان دود بر روی سطوح بطور یکنواخت توزیع گردیده است.کیفیت بالای حاصله از استانداردهای مطلوب و ساختارها و کارآیی بالای آنها باعث استقبال مشتریان از این نوع بویلر می باشند.

 

ب) دیگهای بخار یکپارچه (AIC / I.H.I SC TYPE)

 

شرکت صنایع آذرآب با عقد قرارداد انتقال فن آوری طراحی و ساخت با شرکتهای I.H.I ژاپن و FW (Fostre Weeler)اسپانیا توانمندیهای لازم جهت کلیه مراحل ساخت و طراحی دیگهای بخار یکپارچه را فراهم آورده است. از جمله مزایا و مشخصات دیگهای صنعتی عبارتست از :
بالا بودن سرعت پاسخ زمانی این بویلر به تغییرات بار
بالا بودن قابلیت اطمینان
این دیگها را می توان بطور یکپارچه در کارخانه تولید و پس از آن به سایت حمل نمود.
شایان ذکر است در مواردی که محدودیتهای حمل بار جاده ای وجودداشته باشد می توان این نوع دیگهای بخار را در قطعه بندیهای کوچکتر حمل نموده و عملیات نصب و برپایی را در سایت بانجام رساند. بخار تولیدی توسط این مدل دیگ می تواند فوق داغ ویا اشباع باشد و به نظر و درخواست مشتری بستگی دارد.
این نوع دیگ بخار خود اتکاء (Botton Support)، دارای دو درام مجزای آب و بخار و سیستم گردشی طبیعی آب و بخار می باشد. همچنین با نوجه به آزمایشات و تجربیات فراوانی که در طراحی و ساخت این نوع دیگ وجود دارد امکان طراحی و ساخت پیشرفته آنها فراهم آمده است.

 

ج) دیگهای بخار صنعتی - نیروگاهی(SN )

 

شرکت صنایع آذرآب بویلرهای توع (SN) را تحت لیسانس شرکت I.H.I ژاپن طراحی می نماید. این بویلر هم مصرف صنعتی و هم نیروگاهی دارد و دارای راندمان بالا و حداقل افت حرارتی می باشد. با فشار و درجه حرارت بالا کارکرده و در ظرفیت های متوسط در صنایع به کارگرفته می شود و این نوع بویلر فقط از بالا به سازه فلزی خود متصل است (Top Support) و دارای یک درام بدون ری هیتر بوده و از نوع تشعشی و دارای سیستم چرخش آب طبیعی است.

 

د) دیگهای بخار نیروگاهی نوع SR

 

این نوع دیگ برای تولید بخار در نیروگاههای حرارتی کاربرد دارد . این دیگها با سیستم چرخش طبیعی، بطور تک درام و دارای چندین مرحله گرمکن بخارSUPER HEATER بازگرمکن بخار(REHEATER) و اکونومایزر می باشند.

 

مخازن و تجهیزات پالایشگاهی و پتروشیمی

 

مخازن تحت فشار:

 

به مخازنی اطلاق می گردد که به منظور انجام فرآیند بخصوص تعت فشارمعین مورد نیاز باشد. در ساخت چنین مخازنی می بایست دقت کافی به عمل آید. زیرا عدم دقت در جوشکاری ، انتخاب صحیح مواد و ... منجر به انفجار مخزن می گردد. در حقیقت مخازن تحت فشار همانند یک بمب عمل نموده وفاجعه آمیز می باشد.

 

مخازن ذخیره:

 

در این مخازن غالباً فشار موجود فشار اتمسفر بوده واز این رو می توان از فولادهای با جنس ضعیف تر نسبت به مخازن تحت فشار استفاده نمود. این مخازن عمدتاً برای ذخیره یک ماده شیمیایی بکار میروند و به دو دسته تقسیم می شوند:
1- مخازن ذخیره سقف ثابت
2- مخازن ذخیره سقف شناور
مخازن نوع اول برای مواردی که درون مخزن واکنش شیمیایی که منجر به فرار سیال گردد ،‌وجود نداشته باشد ‌بکار می‌روند ومخازن نوع دوم عالباً برای سوخت ویا مواد شیمیایی فرار به کار می روند. حرکت سقف شناور بر اساس قانون تعادل ارشمیدس می باشد و توسط گازهای حاصل از مایع شیمیایی فرار که در زیر سقف جمع می گردد حرکت مختصری دارد ولی بر اساس کلی حرکت سقف بر مبنای حجم ذخیره شده است.

برجهای تقطیر:

 

اینگونه تجهیزات به منظور انجام عمل تقطیرمواد شیمیایی و به خصوص هیدروکربنها در صنایع پالایشگاهی وپتروشیمی مورد استفاده قرار می گیرند.معمولاً فشار در اینگونه تجهیزات بالا بوده و در زمره مخازن تحت فشار هستند.گاه طول آنها به 100 متر نیز می رسد بدیهی است که طول وقطر تابع فرآیند میبا‌شند.

 

مبدلهای حرارتی:

 

اینگونه تجهیزات که شامل گرمکن ها وخنک‌کن‌ها می باشند بمنظور تبادل گرما بکار میروند یعنی بسته به نیاز دو سیال وارد آن شده و با هم تبادل حرارتی انجام داده و درجه حرارت آنها به هنگام خروج متفاوت(افزوده و یا کاسته) گردیده و بر حسب این تبادل حرارت واکنش
بخصوص انجام میگردد.مبدلهای حرارتی به انواع گوناگون از قبیل لوله پوسته ای ، دو لوله ای ، فشرده و... تقسیم بندی می گردد.

 

توربینهای آبی :

 

امروزه استفاده از نیروگاههای آبی بهترین گزینه در بهبود محیط زیست وکاهش انواع آلودگیها می باشد وصنایع آذرآب مفتخر است که با بکارگیری این فن آوری نقش کاملاً قابل توجه وارزشمندی در حفظ محیط زیست دارا می باشد وبا اقدام به طراحی وتولید توربین های آبی پیشتاز در بکارگیری فن آوری مناسب واستفاده از انرژی ، کاهش گازهای آلاینده
و بهبود محیط زیست برای کشور نیز می باشد.این شرکت پس از موفقیت در اخذ گواهینامه ISO9001 به دنبال استقرار استــاندارد ISO 14000 بوده وبرنامه ریزیهای مناسب خویش را در این زمینه به مرحله اجرا گذاشته است.معاونت اجرایی نیروگاههای آبی شرکت صنایع آذرآب به عنوان پیشرو در ساخت تجهیزات سنگین نیروگاههای آبی در ایران تاکنون موفق به انعقاد قراردادهای متعددی درزمینه مهندسی و ساخت این تجهیزات با همکاری شرکتهای معتبر خارجی شده است . هم اکنون ساخت توربین های آبی با ظرفیت حداکثر MW250 از نوع فرانسیس و شیرهای پروانه ای مورد نیاز با همکاری شرکتهای HEC چین وVoith اتریش برای اولین بار در صنعت ابران در حال انجام مراحل پایانی پروژه ها می باشد.

 

توربینهای آبی و فرآیند آن:

 

توربین آبی ماشینی است که انرژی پتانسیل آب را به انرژی مکانیکی (دورانی ) تبدیل میکند . این حرکت دورانی به محور ژنراتور منتقل شده واز طریق ژنراتور انرژی مکانیکی (حرکت دورانی محور ) به انرژی الکتریکی تبدیل میگردد.قسمت اصلی توربین شامل پره هایی است که بر روی محوری به صورت متقارن محکم شده وباآن دوران مینماید سیال به هنگام عبور از بین پره ها تبادل انرژی انجام داده وانرژی سیال به چرخ منتقل میشود .

 

منابع معدنی:

 

سیمان،امروزه در دنیا جزو کالاهای استراتژیک محسوب شده ومیزان مصرف سرانه آن یکی ازشاخصهای پیشرفت یک مملکت تلقی می شود. براین اساس تلاشهای فراوانی برای بازاریابی جهت ساخت تجهیزات کارخانجات سیمان درداخل وخارج از کشور انجام پذیرفته و همکاری در ساخت و نصب تجهیزات چندین کارخانه در داخل کشور نتیجه این تلاشهاست .

 

تجهیزات شرکت آذرآب عبارتند از :
ماشینکاری سنگین ,عملیات اولیه , جوشکاری , عملیات حرارتی و کنترل کیفیت

 

و در پایان این نکته را متذکر میشویم که این شرکت دارای گواهینامه های زیر از شرکتهای مختلف می باشد که عبارتند از :

 

 گواهینامه سیستم مدیریت زیست محیطی ISO 14001 ورژن 1996 از شرکت SGS سوئیس
 گواهینامه سیستم مدیریت کیفیت ISO 9001 ورژن 2000 ازشرکت SGS سوئیس
 گواهینامه تقدیر شرکت JGC از شرکت صنایع آذرآب در ساخت پالایشگاه هفتم اراک
 گواهینامه انتقال تکنولوژی از شرکت IHI ژاپن در زمینه بویلر
 گواهینامه تایید کیفیت از شرکت GQM
 گواهینامه تایید ازشرکت JSW ژاپن درزمینه مخازن تحت فشار

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


مفاهیم امنیت شبکه

 

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم درامنیت
شبکه می پردازیم.

 

1- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3- منابع نامحسوس شبکه مانند عرض باند و سرعت
4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1- ثابت کردن محرمانگی داده
2- نگهداری جامعیت داده
3- نگهداری در دسترس بودن داده

 

3- حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1- احتمال انجام حمله
2- خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1- چه و چرا باید محافظت شود.
2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

5- طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2- فایروالها
3- مجتمع کننده های VPN برای دسترسی از دور
4- تشخیص نفوذ
5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 50   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله امنیت درشبکه

امنیت و دستیابی به اطلاعات در UNIX

اختصاصی از ژیکو امنیت و دستیابی به اطلاعات در UNIX دانلود با لینک مستقیم و پر سرعت .

امنیت و دستیابی به اطلاعات در UNIX


 امنیت و دستیابی به اطلاعات در UNIX

63 صفحه قالب ورد

 

 

امنیت و دستیابی به اطلاعات در UNIX
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.
سیستم امنیتی UNIX
سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.
هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.
قوانین PASSWORD
هنگام ورود به UNIX از شما کلمه عبور خواسته شده و شما آن را وارد می کنید. کلمه عبور را باید تناوباً تغییر داده و در جای مناسبی قرار دهید، اگر این کلمه را از دست دهید، مدیر سیستم برایتان یکی دیگر ایجاد خواهد کرد. پس از آن ، می توانید کلمه عبورتان را تغییر دهید، همانند فرامین و نام فایلهای UNIX ، کلمات عبور نیز به حروف کوچک و بزرگ حساس هستند


دانلود با لینک مستقیم


امنیت و دستیابی به اطلاعات در UNIX

تحقیق در مورد طالبان و امنیت جمهوری اسلامی ایران

اختصاصی از ژیکو تحقیق در مورد طالبان و امنیت جمهوری اسلامی ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد طالبان و امنیت جمهوری اسلامی ایران


تحقیق در مورد طالبان و امنیت جمهوری اسلامی ایران

ینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه23

 

فهرست مطالب

طالبان و امنیت جمهوری اسلامی ایران

وهابی در دین اسلام است. طالبان در افغانستان و جهان عرب به کسانی گفته می شود که در مکاتب و مدارس دینی تعالیم اسلامی را فرا می گیرند.[1]

فرهنگ

  • استعدادهای فکری و اخلاقی پرورش یافته به وسیله ی آموزش
  • ذوق اعتلا و گسترش یافته از راه تربیت فکری و اخلاقی پرورش یافته به وسیله آموزش
  • ذوق و اعتقاد و رفتار انسان که تابع طرفیت فراگیری او و انتقال آگاهی ها به نسل های بعدی است
  • باورهای سنتی شکل های اجتماعی و ویژگی های مادی یک گروه نژادی ، دینی ، یا اجتماعی.[2]

اقتصاد

به معنای میانه نگه داشتن و تعادل دخل و خرج است. اقتصاد علمی است که رفتار بشر را به منزله ی رابطه ای بین اهداف و وسایل کمیاب که موارد استفاده ی گوناگونی دارند را مطالعه می کند. اقتصادی علمی است مربوط به آن جنبه های رفتار انسان و سازمان ها که با استفاده از منابع کمیاب به تولید و توزیع کالاها جهت رفع نیازهای انسان ارتباط می یابند.[3]

آمریکا

ایالات متحده آمریکا که در بخش شمالی قاره آمریکا قرار گرفته ، وسیع ترین و پر جمعیت ترین کشور این قاره به شمار می آید. وسعت ایالات متحده 355/362/9 کیلومتر مربع و جمعیت آن به موجب آخرین سرشماری ها بیش از 250 میلیون نفر است. آمریکا از شمال به کانادا ، از شرق به اقیانوس اطلس ، از جنوب به دریای کارائیب و مکزیک و از غرب به اقیانوس کبیر محدود شده است.[4]

ایران

ایران با 000/648/1 کیلومترمربع مساحت شانزدهمین کشور جهان از حیث وسعت و با بیش از 70 میلیون نفر جمعیت جزء 20 کشور پر جمعیت جهان است. 91 درصد از مردم ایران مسلمان شیعه و 8 درصد مسلمان سنی هستند و اقلیت های مذهبی بیش از 1 درصد کل جمعیت کشور را تشکیل نمی دهند.[5]

پاکستان

کشوری در جنوب آسیا که از تقسیم شبه قاره هند به وجود آمده و از شرق با هند ، از شمال با افغانستان و از شرق با ایران همسایه است ، و ساحل جنوبی آن با اقیانوس هند بیش از 1000 کیلومتر طول دارد. وسعت این کشور در حدود 000/810 کیلومتر مربع است. پایتخت آن اسلام آباد است ولی بزرگترین شهر آن کراچی است. بیش از 97 درصد مردم پاکستان مسلمان هستند که یک سوم آنها شیعه و دو سوم آنها سنی می باشند.[6]

عربستان

کشور عربستان سعودی در حدود چهار پنجم جزیره عربستان را در جنوب غربی آسیا دربرگرفته و از طریق خلیج فارس و بحر احمر به دریا راه دارد. همسایگان شرقی و جنوبی آن قطر ، امرات متحده عربی ، عمان و یمن هستند. سکنه ی عربستان سعودی عموماً مسلمان و اکثراً از وهابیت هستند.[7]

قومیت


[1] - حسام الدین امامی ، پیشین ، ص 54.

[2] - غلامحسین صدری افشار ، نسرین حکمی ، نسترن حکمی ، فرهنگ گزیده ی فارسی (تهران : انتشارات دیبا ،- 1383) ص 727.

[3] - دکتر سیاوش مریدی ، علیرضا نوروزی ، فرهنگ اقتصادی (تهران : انتشارات نگاه ، 1373) ، ص 69.

[4] - محمود طلوعی ، فرهنگ جامع سیاسی ، [بی جا: بی نا] 1377 ، ص51.

[5] - همان ، ص 222.

[6] - همان ، ص 313-312.

[7] - همان ، ص 614.


دانلود با لینک مستقیم


تحقیق در مورد طالبان و امنیت جمهوری اسلامی ایران

دانلود پایان نامه امنیت شبکه

اختصاصی از ژیکو دانلود پایان نامه امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه


دانلود پایان نامه امنیت شبکه

این پروژه به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای پروژه به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود.

چکیده

فصل اول مفاهیم امنیت شبکه

1- مقدمه

1-1 منابع شبکه

1-2 حمله

1-3 تحلیل خطر

1-4 سیاست امنیتی

1-5 طرح امنیت شبکه

1-6 نواحی امنیتی

1-7 امنیت تجهیزات شبکه

1-8 امنیت فیزیکی

1-9 افزونگی در محل استقرار شبکه

1-10 توپولوژی شبکه

1-11 محل‌های امن برای تجهیزات

1-12 انتخاب لایه کانال ارتباطی امن

1-13 منابع تغذیه

1-14 عوامل محیطی

1-15 امنیت منطقی

1-16 امنیت مسیریاب‌ها

1-17 مدیریت پیکربندی

1-18 کنترل دسترسی به تجهیزات

1-19 امن سازی دسترسی

1-20 مدیریت رمزهای عبور

1-21 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

1-22 قابلیت‌های امنیتی

1-23 مشکلات اعمال ملزومات امنیتی

فصل دوم رویکردی عملی به امنیت شبکه لایه بندی شده

2-1 مقدمه

2-2 افزودن به ضریب عملکرد هکرها

2-3 سطح ۱: امنیت پیرامون

3-3 مزایا

3-4 معایب

3-5 ملاحظات

3-6 سطح ۲- امنیت شبکه

3-7 مزایا

3-8 معایب

3-9 ملاحظات

3-10سطح ۳- امنیت میزبان

3-11 دفاع در مقابل تهدیدها و حملات معمول

3-12 نتیجه گیری فصل سوم کاربرد پراکسی در امنیت شبکه

3- پراکسی سرور

فصل چهارم تشخیص نفوذ و پیش گیری از نفوذ

4-1 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

4-2 تفاوت شکلی تشخیص با پیش گیری

4-3 تشخیص نفوذ

4-4 پیش گیری از نفوذ

جمع بندی :

منبع :

فایل حاضر به صورت word و شامل 50 صفحه و قابل ویرایش می باشد.   

 


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه

مقاله امنیت شبکه های کامپیوتری

اختصاصی از ژیکو مقاله امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه های کامپیوتری


مقاله امنیت شبکه های کامپیوتری

دانلود مقاله امنیت شبکه‌های کامپیوتری

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: Word

تعداد صفحات: 42

توضیحات:

انواع حملات با توجه به نوع تأثیر:

1. غیرفعال (Passive): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار نمی‌شود بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند. گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند. گونه دوم زمانی است که اطلاعات کد شده‌اند ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند. حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
2. فعال (Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند. از آنجا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS عموماً پیش‌زمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft و .....


دانلود با لینک مستقیم


مقاله امنیت شبکه های کامپیوتری