ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS

اختصاصی از ژیکو دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS


دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS

1) چکیده

 

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


 

2) تاریخچه

 

در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن

در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال

آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon

  1. com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن

ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار

بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت

۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از

۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.

همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی

وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی

بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس

۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به

طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل

دسترس نباشند.[1]


 

3) مقدمه

 

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و

 

به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره

 

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

 

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد

شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و

تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این

منابع است.

در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم


دانلود تحقیق حملات عدم پذیرش سرویس DOS و DDOS

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT ) بر اساس مدلUTAUT در دهیاران استان گیلان

اختصاصی از ژیکو پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT ) بر اساس مدلUTAUT در دهیاران استان گیلان دانلود با لینک مستقیم و پر سرعت .

پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT ) بر اساس مدلUTAUT در دهیاران استان گیلان


پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT ) بر اساس مدلUTAUT در دهیاران استان گیلان

پایان نامه کارشناسی ارشد مدیریت دولتی

گرایش نیروی انسانی

همراه با پرسش نامه

167 صفحه

چکیده:

فناوری های اطلاعات و ارتباطات از جدیدترین دستاوردهای علمی بشری اند که بنظر می رسد توانایی ها و قابلیت های بسیاری را به جامعه انسانی عرضه نموده اند و انتظار می رود بتوانند در رفع مشکلات موجود جامعه بشری مفید و موثر باشند.

 با توجه به اهمیت مدیریت روستایی در تحقق اهداف توسعه روستایی و با درنظر گرفتن اینکه توسعه پایدار در شرایط فعلی جهان براساس دانایی محوری است، مدیریت توسعه پایدار روستایی ایران نیز باید به دانایی محوری تکیه و تاکید کند. دهیاران چونان بازوی اجرایی شوراها و دولت در امور روستاها هستند، بر همین اساس این پژوهش در صدد است با استفاده از مدل یکپارچه پذیرش و استفاده از فناوری اطلاعات (UTAUT ) عوامل موثر بر پذیرش و استفاده از فناوری را در دهیاران استان گیلان مورد بررسی قرار دهد. عوامل این مدل در تحقیق حاضر شامل اضطراب، نگرش به استفاده، خودکارآمدی، انتظار اجرا، انتظار تلاش، اثرات اجتماعی، شرایط تسهیل گر هستند. این تحقیق یک مطالعه توصیفی و از نوع همبستگی است. جامعه آماری آن شامل 1392 دهیار استان گیلان است و تعداد 301 دهیار بعنوان نمونه آماری انتخاب شدند. تحلیل داده ها از طریق آمار توصیفی و همچنین آمار استنباطی از طریق تکنیکهای آماری و معادلات ساختاری و تحلیل مسیر آن با استفاده از نرم افزار LISREL انجام گردید. روش گردآوری داده ها میدانی و ابزار گردآوری داده ها پرسشنامه است که تعداد 309 پرسشنامه برگشت داده شد.

نتایج حاصل از تحلیل داده ها نشان می دهد که عوامل مورد بررسی به استثنای عوامل انتظار تلاش و انتظار اجرا بر پذیرش فناوری اطلاعات و ارتباطات توسط دهیاران استان گیلان تاثیر مثبت گذاشته است.                           

کلمات کلیدی: پذیرش، فناوری اطلاعات و ارتباطات، قصد رفتاری، مدل پذیرش فناوری (TAM )، مدل UTAUT


دانلود با لینک مستقیم


پذیرش و کاربرد فناوری اطلاعات و ارتباطات (ICT ) بر اساس مدلUTAUT در دهیاران استان گیلان

بررسی رابطه آمادگی پذیرش توسعه سازمانی با طراحی مجدد ساختاروفرآیند سازمانی

اختصاصی از ژیکو بررسی رابطه آمادگی پذیرش توسعه سازمانی با طراحی مجدد ساختاروفرآیند سازمانی دانلود با لینک مستقیم و پر سرعت .

word

سال انتشار: ۱۳۹۳
محل انتشار: اولین کنفرانس اقتصاد و مدیریت کاربردی با رویکرد ملی
نویسنده(ها):
علی نجارزاده شریف آباد – دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی مشهد

چکیده:
توسعه سازمانی مجموعه ای از تکنیک های علمی رفتاری است که برای طراحی و اجرای تغییرات در محیط کاری طراحی شده است. تکنیک عمده توسعه سازمانی تلاش در فراهم نمودن برخی انواع تغییرات در کارمندان و گروه های کاری و یا کل سازمان است. این تکنیک های تغییر می تواند در دو دسته قرار گیرد:ساختار و فرآیند. همچنین شناسایی فرصت های جدید برای افزایش میزان انگیزه منابع انسانی برای حمایت از توسعه پایدارتر است. بنابراین طراحی ساختار و فرآیند سازمان با توجه به ایجاد انگیزه در کارکنان و ارتقاء آن می تواند به عنوان محور توسعه سازمانی مدنظر قرار گیرد. اگر این طراحی بصورت مناسب صورت نگیرد و آمادگی پذیرش آن در منابع انسانی ایجاد نشود, صرفا به نگاشته هایی تبدیل خواهد شد که جز بر روی کاغذ ارزش دیگری ندارد. در این پژوهش که از نوع توصیفی است تلاش شده تا در تعدادی از سازمان ها (با ارائه پرسشنامه به ۸۲ نفر از کارکنان این سازمان ها که این مهم در توسعه سازمانی آن مد نظر قرار نگرفته) و بدون در نظر گرفتن انگیزه نیروی انسانی تغییر ساختار و فرآیند های سازمانی طراحی شده, این رابطه مورد بررسی قرار گرفته که نتایجی حاصل شده که به تفکیک به آن پرداخته خواهد شد.


دانلود با لینک مستقیم


بررسی رابطه آمادگی پذیرش توسعه سازمانی با طراحی مجدد ساختاروفرآیند سازمانی

بررسی عوامل موثر بر پذیرش بانکداری اینترنتی در ایران

اختصاصی از ژیکو بررسی عوامل موثر بر پذیرش بانکداری اینترنتی در ایران دانلود با لینک مستقیم و پر سرعت .

بررسی عوامل موثر بر پذیرش بانکداری اینترنتی در ایران

بصورت ورد ودر127صفحه

چکیده

پژوهش حاضر به ارزیابی پذیرش بانکداری اینترنتی از سوی مشتریان با استفاده از مدل پذیرش فناوری دیویس پرداخته است. روش تحقیق مورد استفاده پژوهش توصیفی و از نوع همبستگی است. جامعه آماری موردنظر کسانی هستند که در شعب بانک پارسیان استان مازندران حساب دارند. روش نمونه گیری در دسترس بوده است که تعداد 164 نفر از مشتریان شعب بانک پارسیان انتخاب شد و جهت گرداوری اطلاعات، پرسشنامه بین آنان توزیع شد و جهت تجزیه و تحلیل اطلاعات از آزمون آماری همبستگی پیرسون و آزمون رتبه بندی فریدمن استفاده گردید. در این پژوهش رابطه متغیرهای عوامل خارجی (شدت استفاده از وب ، دامنه تمایل به نواوری ، تجربه خرید اینترنتی قبلی، رضایتمندی از شعب بانکهای سنتی و رضایت مندی از دستگاههای ATM) ، ادراک از سهولت استفاده، ادراک از سودمندی و اعتماد را نسبت به پذیرش بانکداری اینترنتی از سوی مشتریان مورد سنجش قرار گرفت. در پژوهش حاضر، با بررسی رابطه بانکداری اینترنتی وعوامل موثر بر پذیرش آن نتیجه گرفته شد که در بین انواع عوامل تاثیر گذار، مهم ترین عامل، عوامل خارجی است . سپس به ترتیب ، اعتماد ، سهولت درک شده و در نهایت سودمندی درک شده بیشترین تا کمترین رابطه را با بانکداری اینترنتی دارند.


دانلود با لینک مستقیم


بررسی عوامل موثر بر پذیرش بانکداری اینترنتی در ایران

طرح کسب و کار مهد کودک با ظرفیت پذیرش 75 کودک در سال

اختصاصی از ژیکو طرح کسب و کار مهد کودک با ظرفیت پذیرش 75 کودک در سال دانلود با لینک مستقیم و پر سرعت .

طرح کسب و کار مهد کودک با ظرفیت پذیرش 75 کودک در سال


طرح کسب و کار مهد کودک با ظرفیت پذیرش 75 کودک در سال

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

 

خلاصه طرح

موضوع طرح : مهد کودک با ظرفیت پذیرش 75 کودک در سال

محل اجرای طرح : قابل اجرا در کلیه مناطق شهری کشور

سرمایه گذاری کـل: 1/393 میلیون ریال

سهم آوردة متقاضی: 1/43 میلیون ریال

سهم تسهیلات: 350 میلیون ریال

دورة بازگشـت سرمایه: 24 ماه

اشتغالزایی :  7  نفر


    مقــدمه :

    تغییر روش زندگی افراد جامعه و تمایل روز افزون به زندگی ماشینی و مدرن ،‌ موجب بروز پاره‌ای مسائل جدید در زندگی روزمره شهروندان شده است. افزایش مشارکت بانوان در عرصه‌های اقتصادی و اجتماعی و حضور بیشتر این قشر جامعه در محیط های کاری خارج از منزل باعث کاهش ساعات حضور مادران در محیط خانه و به تبع آن عدم وجود امکان مراقبت از کودکان توسط مادر می‌شود.
    از دیگر سو، با توجه به آموزه های نوین تربیتی و آموزشی استفاده از خدمات مشورتی نهادهای ذی‌صلاح در مورد تربیت و پرورش کودکان خردسال ، اهمیت فراوانی یافته است. مهد های کودک در این میان از عمده ترین مراکزی هستند که قادر می‌باشند ضمن نگهداری از کودکان در ساعات کاری ، موجبات آسایش خاطر خانواده ها را فراهم آورده و زمینه ساز فعالیت اقتصادی مفید والدین در محل کارشان شده و از سوی دیگر بااستفاده از مربیان کارآزموده و تحصیلکرده ، از روشهای نوین تربیتی و آموزشی بهره گرفته و زمینه ساز تربیت صحیح کودکان و بارور شدن استعدادهای آنان در زمینه های هنری و درسی گردند.
    با اجرای این طرح که شامل تاسیس یک باب مهد کودک دارای کارگاه های سفالگری و نقاشی و آزمایشگاه علوم می‌باشد،‌ ضمن اینکه گامی در جهت تعلیم و تربیت صحیح فرزندان این مرز و بوم برداشته می‌شود، بازده مناسب اقتصادی نیز عاید مجریان طرح خواهد گردید. همچنین بستر مناسبی برای اشتغال فارغ التحصیلان دانشگاهی خصوصا بانوان تحصیلکرده فراهم خواهد شد.


دانلود با لینک مستقیم


طرح کسب و کار مهد کودک با ظرفیت پذیرش 75 کودک در سال