زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله بررسی فرصت ها و تهدیدات شبکه های اجتماعی

اختصاصی از زد فایل مقاله بررسی فرصت ها و تهدیدات شبکه های اجتماعی دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی فرصت ها و تهدیدات شبکه های اجتماعی


مقاله بررسی فرصت ها و تهدیدات شبکه های اجتماعی

نوع فایل : Word

 

شرح مختصر : 

  هدف پژوهش حاضر بررسی فرصت ها و تهدیدات پیش روی شبکه های اجتماعی برای فرهنگیان بسیجی است. مدل پژوهشی توصیفی، تحلیلی بوده که با رویکرد اسنادی به شیوه فیش برداری از منابع دسته اول و دوم، تفسیر و تبیین فرصت ها و تهدیدات شبکه های اجتماعی، پاسخ به سوالات پژوهش و کاربست آن ها در زندگی فرهنگیان بسیجی صورت گرفته است. نتایج نشان می دهد که شبکه های اجتماعی به لحاظ کارکردهای فرامنطقه ای باعث ایجاد جامعه ارتباطی چند ملیتی شده اند که تاثیر گذاری این خصیصه بر قشر فرهنگیان غیرقابل انکار می باشد.

فرهنگیان بسیجی می توانند ازفرصت های شبکه های اجتماعی همچون، تقویت خرد جمعی، تبلیغ و توسعه ارزش های انسانی در سطح بین المللی، ایجاد ارتباط مجازی مستمر با دوستان، تقویت زمینه های مشارکت های اجتماعی با تشکل های مختلف، مدیریت محتوایی شبکه ها، جهت نشر و تبیین ارزش های بسیج فرهنگیان و اشاعه آرمان های انقلاب اسلامی در سطوح مختلف بهره برداری نمایند.

همچنین این شبکه ها می توانند تهدیداتی از قبیل تاثیر پذیری از فرهنگ صهیونیزم، ایجاد شکاف میان آرمانهای انقلاب و شعائر دینی، کم رنگ نمودن فرهنگ مهدویت در جامعه، ترویج فرهنگ غربی، مدگرایی، پورنورگرافی، دوستی ها مجازی، ایجاد چالش های مذهبی اعتقادی، ایجاد شبهات، ایجاد هویت دیجیتالی در بین کاربران این شبکه ها، به همراه داشته باشد. این شبکه ها در ابعاد مختلف زندگی فرهنگیان بسیجی نیز می توانند تاثیرگذار باشند و موجب انزوا طلبی، فردگرایی، زمینه سازی برای ایجادروابط آزاد به دور از تقید دینی و ایجاد استرس در زنان باشد.


دانلود با لینک مستقیم


مقاله بررسی فرصت ها و تهدیدات شبکه های اجتماعی

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از زد فایل دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 9
 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 11
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 24

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 26
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 33
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 41
FTP هشتمین نقطه آسیب پذیر:
صفحه 47
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 50    
منابع   

 

شامل 76 صفحه فایل word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از زد فایل دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای 
متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند .

شامل 82 صفخه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی

اختصاصی از زد فایل مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی دانلود با لینک مستقیم و پر سرعت .

مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی


مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی

 

 

 

 

 

 

 

اینترنت اشیاء
اینترنت، کامپیوترها را در سراسر جهان به هم متصل می‌کند و از طریق شبکه جهان گستر یک پلات فرم جهانی برای ذخیره سازی، اشتراک منابع و ارائه خدمات ایجاد می‌کند. در سال‌های اخیر پیشرفت‌ها در زمینه فناوری اطلاعات باعث سرعت بخشیدن به توسعه جهان مجازی شده است. از طرفی تکنولوژی‌های مبتنی بر وب متعددی مانند وب معنایی، پردازش شبکه ای، پردازش سرویس گرا و محاسبات ابری دنیای شبکه ای را نه تنها به یک پلات فرم تحقیقاتی/ خدماتی ، بلکه به یک فضای همکاری و ارتباطات جهانی با جوامع، انجمن‌ها و سازمان‌های مجازی مختلف تبدیل کرده است) Zhong,2013). طبق گزارشات مرکز تحقیقاتی پو در ماه می سال 2014 ، اینترنت اشیاء تا سال 2025 رشد قابل توجهی خواهد داشت(Anderson et al, 2014).با این که فعالیت در حوزه‌ی فناوری اینترنت اشیاء از اوایل دهه ۹۰ میلادی آغاز شد، اما اصطلاح "اینترنت اشیاء" را کوین اشتون در سال ۱۹۹۹ ارائه کرد. اینترنتِ اشیاء مفهومی جدید در دنیای فناوری اطلاعات و ارتباطات است. به صورت خلاصه اینترنت اشیاء فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌گردد. طبق گفته گارتنر بیش از 50 درصد اتصالات اینترنت بین IoT ها می‌باشد، که در سال 2011 تعداد آن‌ها بیش از 15 بیلیون تخمین زده شد و پیش بینی می‌شود تا سال 2020 به 30 بیلیون دستگاه برسد(‏ Abomhara,2014). هم چنین مطابق شکل 1 ارزش بازار نودهای آدرس دهی IoT از کمتر از 1 بیلیون دلار در سال 2015 به 48 بیلیون دلار در سال 2025 می‌رسد (Courtesy IDTechEx,2014).
فناوری‌های تعبیه شده از قبیل شناسایی خودکار رادیویی ، فناوری‌های ارتباطات بی سیم، شبکه های حسگر، شبکه تجهیزات تعبیه شده، و شبکه محرک اینترنت اشیاء را شکل می‌دهد. وب اشیاء بر اساس اینترنت اشیاء ایجاد شده است. WoT بر اساس تکنولوژی‌هایی نظیر پروتکل‌های اینترنتی، فناوری‌های سنسور و تلفن‌های هوشمند و فناوری RFID کار می‌کند. بر اساس پیشرفت‌های سریع در ارتباطات سیار، شبکه های حسگر بی سیم و RFID ، مکانیزم‌های مختلف IoT می‌توانند با یکدیگر در هر مکان، هر زمان و به هر شکل یکپارچه شوند(Bandyopadhyay,2011). فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء بدین ترتیب است که به سوژه‌ی مورد نظر یک شناسه‌ی یکتا و یک پروتکل اینترنتی تعلق می‌گیرد که داده‌های لازم را برای پایگاه داده‌‌ی مربوطه ارسال می‌کند. داده‌هایی که توسط ابزارهای مختلف از قبیل گوشی‌های تلفن همراه و انواع رایانه‌ها و تبلت‌ها قابل مشاهده خواهند بود. فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء نیازی به تعامل «انسان با انسان» یا «انسان با رایانه» نخواهد داشت و داده‌ها به صورت اتوماتیک و بر اساس تنظیمات انجام شده و در زمان‌های مشخص ارسال می‌گردند. در حال حاضر کاربرد های فناوری‌های مختلف اینترنت / وب و اینترنت اشیاء مانند وب 2، وب 3، جهان هوشمند، محاسبات سبز و ... به ادغام جهان اجتماعی، فیزیکی و مجازی سرعت می‌بخشد. می‌توان پیش بینی کرد که جهان سایبری تشکیل شده از کامپیوترها، با جهان اجتماعی تشکیل شده از افراد و جهان فیزیکی متشکل از اشیاء در آینده تلفیق خواهد شد. به بیان دیگر ابر جهان از IoT/WoT تشکیل شده است و تأثیر عمیقی بر زندگی و کار افراد ایجاد می‌کند(Khoo, 2010) .

 


دانلود با لینک مستقیم


مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی