فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی فوو دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای


دانلودتحقیق اصول و مبانی امنیت در  شبکه های رایانه ای

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
 6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه


دانلود با لینک مستقیم


دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای

تحقیق در مورد بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان

اختصاصی از فی فوو تحقیق در مورد بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان


تحقیق در مورد بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه65

 

فهرست مطالب

 

صفحه

 فصل اول: کلیات

1-1 مقدمه. 9

2-1 تعریف مسئله. 10

3-1  ضرورت و اهمیت انجام تحقیق. 12

4-1 اهداف تحقیق. 12

5-1 پیشینه تحقیق. 13

فصل دوم: گستره نظری

1-2 نوجوانی. 16

1-1-2 اهمیت نوجوانی. 17

2-1-2 اجتماعی شدن. 18

الف) عوامل اجتماعی شدن. 19

ب) رسانه های همگانی و نوجوانان. 21

2-2 بازی های رایانه ای-ویدیویی. 22

1-2-2 ارتباط. 22

2-2-2 ارتباط جمعی. 23

3-2-2 رسانه های گروهی (همگانی). 24

4-2-2 تاریخچه بازی های رایانه ای- ویدیویی. 24

5-2-2 محتوای بازی ها. 25

6-2-2 تفاوت های دو جنس در بازی ها. 26

7-2-2 پیامد بازی ها. 27

الف) خشونت. 27

ب) عزت نفس. 28

ج) آثار جسمانی. 28

د) تعاملات اجتماعی. 28

3-2 مهارت اجتماعی. 28

فصل سوم: روش پژوهش

1-3 روش تحقیق. 38

2-3 جامعه آماری. 38

3-3 حجم نمونه. 38

4-3 ابزار گردآوری اطلاعات. 38

5-3 روش استخراج اطلاعات. 40

فصل چهارم: یافته های پژوهش

1-4 اطلاعات توصیفی. 42

2-4 تحلیل داده ها. 49

فصل پنجم: نتیجه گیری

1-5 نتیجه گیری. 55

2-5 محدودیت ها. 56

3-5 پیشنهادها. 56

فهرست منابع. 57

 


 

* پیوست ها

پیوست الف- پرسشنامه جمعیت شناسی ....... 59

پیوست ب- پرسشنامه مهارت های اجتماعی. 61

                                                                      

 

 

 

 

 

 

 

 

 

 

 


فهرست جداول

عنوان                                                                                                      صفحه

جدول 1-3 میانگین و انحراف معیار پرسشنامه مهارت های اجتماعی   40

جدول 1-4 داشتن وسیله بازی رایانه ای. 42

جدول 2-4 تجربه بازی رایانه ای. 43

جدول 3-4 محل بازی رایانه ای. 43

جدول 4-4 وسیله بازی رایانه ای. 44

جدول 5-4 مدت زمان استفاده از بازی های رایانه ای. 45

جدول 6-4 ترجیح آزمودنی ها در مورد حضور دیگران در محل بازی  45

جدول 7-4 نحوه انجام بازی های رایانه ای. 46

جدول 8-4 وضعیت شغلی پدران در گروه نمونه. 46

جدول 9-4 وضعیت شغلی مادران در گروه نمونه. 47

جدول 10-4 میزان تحصیلات پدران در گروه نمونه. 48

جدول 11-4 میزان تحصیلات مادران در گروه نمونه. 48

جدول 12-4 شاخص های توصیفی نتایج پرسشنامه. 49

جدول 13-4 تحلیل شماره یک: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر تجربه بازی. 50

جدول 14-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره یک   50

جدول 15-4 تحلیل شماره دو: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر     حضور دیگران در محل بازی. 51

جدول 16-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره دو  51

جدول 17-4 تحلیل شماره سه: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر محل بازی. 52

جدول 18-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره سه  52

جدول 19-4 تحلیل شماره چهار: تحلیل رگرسیون متغیر مهارت های اجتماعی بر متغیر میزان مشغولیت با بازی. 53

جدول 20-4 اطلاعات مربوط به ضرایب رگرسیون و ضریب تعیین تحلیل شماره چهار. 53

 

 

 

 

 

 

 


 

 

فصل اول

کلیات پژوهش

 

 

 

 

 

 

 

 

 

 

 

 

 1-1 مقدمه

دوران کودکی و نوجوانی سنین بسیار حساسی است که باعث شکل گیری شخصیت افراد می شود. آنها در این سنین یاد می گیرند چگونه در جامعه در کنار دیگران زندگی کنند و با آنها رابطه داشته باشند و نیازهای خود را برآورده سازند؛ اما اگر در این دوران مهارت های لازم را فرا نگیرند در آینده نمی توانند افراد موفقی باشند.

یکی از راه های فراگیری این مهارت ها بازی کردن است. کودک در خلال بازی نه تنها روحیه شادابی پیدا می کند، بلکه مهارت های اجتماعی را نیز می آموزد.

مسئله ای که امروزه والدین با آن درگیر هستند و برای آنها نگرانی ایجاد کرده بازی های رایانه ای است.

بازی های رایانه ای از نظر محتوا، گرافیک و نحوه ی برنامه ریزی شدن، چنان جذاب هستند که کودکان و نوجوانان و حتی افرادی با سنین بالاتر نیز جذب آنها می شوند و دوست دارند این بازی ها را انجام دهند. وقتی فرد شروع به بازی می کند، می خواهد تا آخرین مرحله پیش برود و اگر نتوانست بارها تلاش می کند. این عمل باعث می شود او نسبت به مابقی کارهایی که باید انجام دهد و همچنین زمان غافل شود. برای این افراد فقط بازی مهم است. اگر این افراد به حال خود رها شوند فراموش می کنند نیازهای اولیه خود مانند غذا خوردن را برآورده سازند. در انجام بازی های رایانه ای باید حد اعتدال را رعایت کرد وگرنه علاوه بر بیماری های جسمانی و روانی که فرد ممکن است با آن درگیر شود، باعث می شود کودکان و نوجوانان زمان کمتری را برای یادگیری علوم اختصاص دهند و درنتیجه دچار افت درسی شوند؛ البته بیشتر والدین سعی می کنند بر کارهای فرزندانشان نظارت داشته باشند؛ اما برخی از نوجوانان چنان درگیر این بازی ها می شوند که دیگر قابل کنترل نیستند. آنها از رفتن به میهمانی سرباز می زنند تا ساعات بیشتری را بتوانند صرف این بازی ها بکنند، دوست، آشنا، فامیل و همچنین غذای آنها این بازی ها می شود. در این جاست که آنها نه تنها به خود آسیب می رسانند، بلکه جامعه را در آینده با مشکلاتی مواجه می کنند؛ زیرا فردی که باید سال های بعد اداره جامعه را در دست گیرد به


دانلود با لینک مستقیم


تحقیق در مورد بررسی رابطه میان بازی های رایانه ای و مهارت اجتماعی نوجوانان

گزارش کارآموزی ( رایانه کار درجه 1 )

اختصاصی از فی فوو گزارش کارآموزی ( رایانه کار درجه 1 ) دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی ( رایانه کار درجه 1 )


گزارش کارآموزی ( رایانه کار درجه 1 ) پارتیشن بندی دیسک سخت
آشنایی با مفهوم و کاربرد پارتیشن بندی
دیسک سخت (Hard Disk) که در کارخانه تولید می شود در ابتدا اصطلاحاً خام است و هیچگونه تقسیم بندی بر روی آن انجام نشده است . برای اینکه بتوان از یک هارددیسک خام استفاده نمود و بر روی آن اطلاعات را ذخیره نمود ، باید عملیات زیر را بر روی آن انجام دد :
1- پارتیشن بندی هارددیسک
2- تعیین درایو فعال
3- فرمت کردن درایوها
4- نصب سیستم عامل بر روی هارددیسک
معمولاً جهت بهره گیری بهینه و سازماندهی بهتر اطلاعات دیسک فیزیکی را از لحاظ منطقی به چند قسمت با اندازه های دلخواه تقسیم می کنند که هر قسمت آن با یک حرف بزرگ انگلیسی نامگذاری شده و درایور (Drive) نامیده می شود. به این عملیات پارتیشن بندی گفته می شود.
پس از آنکه پارتیشن بندی بر روی هارددیسک انچام شد و سیستم عامل و نرم افزارهای مورد نظر بر روی آن نصب گردید، امکان تغییر اندازه پارتیشن ها وجود ندارد ، پس از ابتدا باید تقسیم بندی مناسبی را انجام داد. زیرا با پارتیشن بندی مجدد هارددیسک ، کلیه اطلاعات هارددیسک از بین می رود و باید دوباره سیستم عامل و نرم افزارها بر روی هارددیسک نصب شوند.
برای درایوی که می خواهید سیستم عامل ویندوز XP را بر روی آن نصب کنید، باید به اندازه کافی فضا در نظر بگیرید پیشنهاد می شود حداقل 4 گیگابایت برای این درایور در نظر گرفته شود.
پارتیشن بندی با نرم افزار FDISK
FDISK یک فرمان خارجی سیستم عامل DOS است و همانطور که می دانیم فرمانهای خارجی سیستم عامل DOS برنامه های اجرایی با پسوند EXE یا COM هستند. برای اجرای فرمان خارجی FDISK باید فایل FDISK.EXE را بر روی دیسک خود داشته باشیم. باید توجه داشته باشیم که FDISK.EXE که به همراه سیستم عامل DOS نسخه 6 ارائه می شود. هارددیسک های بزرگتر از 8 گیگابایت را پشتیبانی نمی کند و ما نیاز به FDISK.EXE که به همراه سیستم عامل ویندوز 98 ارائه می شود، داریم.
قالب بندی: Word
تعداد صفحات: 99 صفحه

دانلود با لینک مستقیم


گزارش کارآموزی ( رایانه کار درجه 1 )

نقد و بررسی جرایم علیه آسایش و امنیت عمومی در قانون جرایم رایانه ای

اختصاصی از فی فوو نقد و بررسی جرایم علیه آسایش و امنیت عمومی در قانون جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

نقد و بررسی جرایم علیه آسایش و امنیت عمومی در قانون جرایم رایانه ای


نقد و بررسی جرایم علیه آسایش و امنیت عمومی در قانون جرایم رایانه ای

پایان نامه کارشناسی ارشد حقوق

گرایش حقوق جزا و جرم شناسی

178 صفحه

چکیده:

حقوق کیفری اعم از عمومی و اختصاصی در برخورد با تأثیر مستقیم فناوری اطلاعات بر علوم جنایی و در نتیجه آن با مسائلی چون مکان و زمان وقوع جرم و اجزا و عناصر تشکیل دهنده جرایم و عناوین مجرمانه با مسائل جدیدی روبروست که ذیل آن طبقه جدیدی از جرایم به وجود آمده است که « جرایم رایانه ای» نامیده می شود. ضمن اینکه سرعت تحولات به حدی است که گاهی قوانین جدید هم در مدت کوتاهی کارآیی خود را از دست می دهند. آیین دادرسی کیفری نیز در تعامل با پدیده های مجرمانه جدید فضای مجازی نیازمند تغییر و بازنگری شده است.

در این تحقیق به نقد و بررسی جرایم علیه امنیت و آسایش عمومی در جرایم رایانه ای پرداخته شد . با توجه به اینکه نیاز به امنیت و آسایش عمومی از مهم ترین نیازهای بشری است و هر جامعه ای برای آن ارزش فوق العاده ای قائل است ، سعی در وضع قوانین و مقرراتی کرده است تا آن را پاسداری کنند. در حال حاضر مسأله امنیت و آسایش عمومی فقط به مرزهای زمینی یا دریایی ختم نمی شود، بلکه  به خاطر پیشرفت هایی در حوزه فناوری و اطلاعات و درنوردیده شدن مرزهای جهانی، آن چه مک لوهان آن را «دهکده جهانی » تعبیر می کند ، جامعه جهانی را با این چالش روبرو کرده است که چگونه باید امنیت جامعه را فراهم کرد. در نتیجه تمامی دست اندرکاران حوزه های سیاسی، اقتصادی و حقوقی به وضع قوانین و امضای معاهداتی برای مقابله با پدیده ای بنام جرایم رایانه ای کنند. و به این ترتیب از آحاد جامعه جهانی در برابر جرایم سایبری حمایت کنند . جمهوری اسلامی ایران نیز با مشخص کردن مصادیق مجرمانه علیه امنیت و آسایش عمومی در جرایم رایانه ای و با استناد به قانون اساسی و قانون مجازات اسلامی به جرم انگاری آنها پرداخته و با آیین دادرسی کیفری مناسب و اجراهای کیفری و ضمانت اجرایی مناسب از جامعه در برابر جرایم علیه تمامیت ارضی کشور و سایر جرایم رایانه ای یا سایبری محافظت کند .در این تحقیق دو حوزه مد نظر قرار گرفت. حوزه اول به قوانین کیفری اشاره دارد و آشنا شدن با قوانین ملی ، بین المللی در مبارزه با جرایم رایانه ای و حوزه دوم به مبحث پیشگیری از جرایم رایانه ای و جایگاه آن در حقوق رایانه ای

واژگان کلیدی: جرایم رایانه ای، جرایم علیه امنیت، جرایم علیه آسایش عمومی ، قوانین کیفری و غیر کیفری، پیشگیری از جرایم رایانه ای


دانلود با لینک مستقیم


نقد و بررسی جرایم علیه آسایش و امنیت عمومی در قانون جرایم رایانه ای

دانلود پروژه آمار بررسی تاثیر رایانه بر تحصیل دانش آموزان (52 صفحه ورد)

اختصاصی از فی فوو دانلود پروژه آمار بررسی تاثیر رایانه بر تحصیل دانش آموزان (52 صفحه ورد) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه آمار بررسی تاثیر رایانه بر تحصیل دانش آموزان (52 صفحه ورد)


دانلود پروژه آمار بررسی تاثیر رایانه بر تحصیل دانش آموزان (52 صفحه ورد)

دانلود پروژه آمار بررسی تاثیر رایانه بر تحصیل دانش آموزان

 

تعداد صفحات 52

 بخشی از متن:

مقدمه: اغلب دانش‌آموزان برای پر کردن اوقات فراغت خود از کامپیوتر استفاده می‌کنند. کامپیوتر یکی از وسایلی است که امروزه در اغلب منازل‌ جایی برای خود باز کرده است و کاربران آن اغلب کودکان، نوجوان و جوانان هستند و چه بسا برخی از والدین طریقه کار کردن با آن را نمی‌دانند و حتی کششی برای آموزش آن ندارند و چه بسا برخی نمی‌دانند فرزندانشان ساعت‌ها پای کامپیوتر چه می‌کنند! دلیل اصلی خانواده‌ها از خرید کامپیوتر و ارتباط با شبکه اینترنت در منزل آموزش است. …
شروع پروژه: برای شروع ابتدا تعداد ۱۰۰ عدد پرسشنامه را به طور تصادفی بین ۱۰۰ نفر از دانش آموزان مدرسه پخش کردیم. ….
 
به همراه نمودارهای میله ای، نمودار مستطیلی، نمودار دایره ای، نمودار چندبر، برگ ساقه و  …

دانلود با لینک مستقیم


دانلود پروژه آمار بررسی تاثیر رایانه بر تحصیل دانش آموزان (52 صفحه ورد)