زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران

اختصاصی از زد فایل تحقیق در مورد تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران


تحقیق در مورد تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه17

                                                             

فهرست مطالب

 

 

تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران

 

روند تحریم‏هاى امریکا علیه جمهورى اسلامى ایران

 

1 - الف: ممنوعیت واردات نفت از ایران توسط شرکت‏هاى امریکایى;

 

الف: تحریم ناشى از اشغال سفارت امریکا

 

در این شرایط، ایران با محدودیت‏هایى جدى براى تامین اسلحه رو به رو گردیده‏بود. در نتیجه چنین وضعیتى، ایران ناچار گردید تا بخشى از ابزارهاى نظامى خود را ازطریق بازار آزاد تسلیحات تامین نماید.

 

ب: تحریم ناشى از انفجار پایگاه تفنگداران امریکایى در بیروت

 

موج دوم تحریم علیه جمهورى اسلامى ایران، در شرایطى آغاز گردید که جنگ‏ایران و عراق وارد مرحله جدیدى شده بود و ایران توانسته بود فشارهاى اولیه عراق راخنثى کند. از سوى دیگر، جمهورى اسلامى ایران توانست‏با انجام عملیات بیت‏المقدس، تمامى حوزه‏هاى جغرافیایى و سرزمینى خود را آزاد نماید. در این مرحله،جمهورى اسلامى ایران از اعتماد به نفس بیش‏ترى برخوردار شد و در صدد بر آمدتامتجاوز را تعقیب و مجازات نماید.

 

انجام چنین اقدامى، بیان گر ذهنیت ایران نسبت‏به نهادها و سازمان‏هاى بین المللى‏بود. این امر با واکنش امریکا رو به رو شد. مقامات ایالات متحده، ادامه جنگ توسط‏ایران و استراتژى عملیاتى جدید جمهورى اسلامى ایران را مورد نکوهش قرار دادند;اما ایران نه تنها مواضع سیاسى و عرصه نظامى خود در مقابل عراق را مورد پیگیرى قرارمى‏داد; بلکه در حوادث و رویدادهاى خاورمیانه به ویژه لبنان، نقش مؤثر و تعیین‏کننده‏اى را ایفا مى‏نمود. این مساله سطح رویارویى‏هاى سیاسى، عملیاتى و اقتصادى‏ایران و امریکا را به بالاترین میزان خود ارتقا داد.

 

در سال 1983 نیروهاى نظامى امریکا، در چارچوب واحدهاى موازنه‏گر و پاسدارصلح وارد

 


دانلود با لینک مستقیم


تحقیق در مورد تاثیر تحریم‏هاى اقتصادى امریکا بر امنیت ملى جمهورى اسلامى ایران

مقاله در مورد امنیت اطلاعات در شبکه

اختصاصی از زد فایل مقاله در مورد امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت اطلاعات در شبکه


مقاله در مورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:73

 

  

 فهرست مطالب

 

 

 

 

 

- سرویس های امنیتی در شبکه ....... 3

 

- دیوار آتش ..................... 6

 

- اصول رمزنگاری ................. 17

 

- رمزگذاری جانشینی و جایگشتی....... 19

 

- رمزگذاری DES................... 23

 

- رمزگذاری RSA................... 30

 

- اصول احراز هویت در شبکه ....... 38

 

- امضاهای دیجیتالی ................ 43

 

 

 

 

 

 


1)مقدمه

 

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

 

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

 

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

 

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

 

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب
  • آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
  • جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
  • رقابت ناسالم در عرصة تجارت و اقتصاد
  • جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

 

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

 

 

 

  • سرویسهای امنیتی در شبکه ها

 

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

 

  • فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
  • قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
  • تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

 

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

 

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

 

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

 

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

 

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

 

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

 

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

 


  1. Confidentality. [1]

. Authentication[2]

 . Integrity[3]

.Access Control[4]

.Availability[5]

 


دانلود با لینک مستقیم


مقاله در مورد امنیت اطلاعات در شبکه

مقاله تحلیلی بر Thin Client

اختصاصی از زد فایل مقاله تحلیلی بر Thin Client دانلود با لینک مستقیم و پر سرعت .

مقاله تحلیلی بر Thin Client


مقاله تحلیلی بر Thin Client

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:10

 

  

 فهرست مطالب

 

 

چکیده                                                      3

 

مقدمه                                         3

 

به کارگیری Thin Client چگونه است؟                             3

 

معماری                                        4

 

محیط Thin Client                                               4

 

محیط را یانه های معمولی                                     4

 

بستر شبکه                                      5

 

ترمینال سرور                                  5

 

قرار دادها                                    5

 

تعریف نرم افزارهای کاربردی                     6

 

دستگاه Thin Client                             6

 

خصوصیات Thin Client                               7

 

فواید                                                     7

 

  • تجربه کاربر 7    
  • دسترسی به شبکه راه دور یا بی سیم                                                                                     7
  • امنیت                                                             7
  • مدیریت و راهبری    7
  • هزینه و عمر مفید                                              8
  • سهولت پشتیبانی                                          8
  • استفاده کمتر از شبکه    8
  • مجوز استفاده از نرم افزارها          8
  • ذخیره توان    9

 

 

 

 

 

محدودیتها                                                  9

 

  • مهارتها   9
  •  پشتیبانی از تمامی نرم افزارهای کاربردی                                   9                                                                                              
  • پشتیبانی تمامی تجهیزات جانبی   9
  • چاپ                                                  9

 

بازار جهانی TC                               10

 

تولید کنندگان اصلی TC                         10

 

 

 

 

 

فهرست شکلها :

 

شکل I  نمای خارجی TC.................    شکل II نمای خارجی TC. 3

 

شکل III ساختار TC..........     شکل IV ساختار کامپیوتر شخصی. 4

 

شکل V   ports & I/O...................................... 6

 

شکل VII  تصویر جلوی TC..............   شکل VI  تصویر پشت TC. 6

 

شکل VIII  نمودار فروش تعداد TC.......................... 10

 

شکل IX  نمودار مقایسه سهم شرکتها در بازار جهانی......... 11

 

 

 

  • منابع:
  • اینترنت سایت : wyse.com                     

 

  1. howeverythingworks.com

 

  • فایلهای power point زبان اصلی در این مورد
  • جزوه فارسی چاپ شده در این زمینه

      چکیده

در این گزارش نگاهی داریم بر استفاده از Thin Client که در آن چگونگی به کار گیری Thin Client, معماری آن, مزایا و محدودیتهای موجود را  مورد بررسی قرار می دهیم.

 

در این گزارش همچنین تحلیلی ساده از مقایسه هزینه ها در استفاده از Thin Client در مقابل رایانه های معمولی انجام گردیده است.

 

با توجه به اینکه استفاده از ترمینال سرویس, در هر صورت همراه با کاهش هزینه ها خواهد بود, در این گزارش استفاده از Thin Client مورد توجه می باشد و نه رایانه های شخصی.

مقدمه به کارگیری Thin Client چگونه است؟

مدل استفاده از Thin Client بر مبنای قرار دادن نرم افزارهای کاربردی نصب شده برای یک سرور مرکزی (ترمینال سرور) که این نرم افزارها در حال ارائه خدمات به یک یا چند سرویس گیرنده هستند.

 

در این حالت کلیه ی پردازش ها بر روی سرور مرکزی انجام می گیرد و دستگاه سرویس گیرنده تنها به صورت یک ترمینال عمل کرده و اطلاعات مربوط به صفحه کلید وماوس را به سرویس دهنده ارسال و اطلاعات مربوط به صفحه نمایش را از آن در یافت می کند.

 

          

 

 

  معماری محیط Thin Client

در محیط Thin Client , دستگاه سرویس گیرنده فقط با ترمینال سرور ارتباط دارد. ترمینال سرویس به عنوان یک واسطه میان سرویس گیرنده و سرویس دهنده های دیگر فعالیت می کند.تمامی پردازش های مربوط به نرم افزار های کاربردی توسط ترمینال سرور انجام می گیرد و تنها اطلاعات مربوط به صفحه نمایش و چاپگر به دستگاه گیرنده ارسال می شود.

 

دستگاه سرویس گیرنده عمل مربوط به هماهنگی تصاویر دریافتی و همچنین ارسال اطلاعات صفحه کلید و ماوس را به ترمینال سرویس دهنده عهده دار می باشد.

 

در این روش پهنای باند شبکه بین Thin Client و ترمینال سرویس, خیلی مهم نخواهد بود از اینرو این روش راه حل مناسبی است, جهت استفاده در سازمانهایی که دارای شعب و دفاتر رادور می باشند. پهنای باند بین سرویس دهنده ها باید از بازدهی بالایی برخوردار باشد.

محیط را یانه های معمولی

         

 


در محیط رایانه های معمولی , دستگاه سرویس گیرنده کلیه پردازشهای مربوط به نرم افزارهای کاربردی , مدیریت صفحه نمایش و همچنین ارتباط مستقیم با تمامی سرویس دهنده ها را به عهده دارد. در این روش رایانه های معمولی نیازمند پهنای باند بیشتری بین خود و سرویس دهنده ها می باشند.با توجه به اینکه بین سرویس دهنده ها هنوز هم نیاز به پهنای باند بالایی است.

 

 


بستر شبکه

در محیط TC[1] بستر شبکه یکی از عوامل حیاتی است.شبکه مورد استفاده بایستی قابل اطمینان و پایا باشد.در محیط رایانه های شخصی, با قطع ارتباط شبکه این رایانه ها تا حدودی قادر به ادامه فعالیت می باشند.

 

در صورتیکه TC به طور کامل وابسته به شبکه می باشد و به هنگام قطع ارتباط, کلیه فعالیت های در انجام باز خواهد ایستاد.برای انتخاب نوع سیستم شبکه بایستی موارد زیر را در نظر داشت:

 

  • تعداد نرم افزار هایی که به طور همزمان اجرا خواهند شد
  • نوع قرارداد ارتباطی مورد استفاده
  • پایا بودن, بازدهی و قابلیت اطمینان موارد ارتباط

ترمینال سرور

در محیط TC مسئولیت اصلی به عهده ترمینال سرویس می باشد. کلیه پردازشهای مربوط به نرم افزار کاربردی توسط این سرویس با استفاده از منابع موجود انجام می گیرد. تعداد پردازنده ها , میزان حافظه ,فضای دیسک سخت مورد نیاز سرور با توجه به سه فاکتور زیر اتعیین می شود:

 

  • تعداد نرم افزار هایی که به طور همزمان اجرا خواهند شد
  • نوع و نحوه عملکرد نرم افزار تعریف شده
  • میزان پهنای باند قابل دسترسی

 


[1] Thin Client

 

 


دانلود با لینک مستقیم


مقاله تحلیلی بر Thin Client

دانلود مقاله امنیت تجهیزات شبکه

اختصاصی از زد فایل دانلود مقاله امنیت تجهیزات شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت تجهیزات شبکه


دانلود مقاله امنیت تجهیزات شبکه

   برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

شامل 19 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله امنیت تجهیزات شبکه

تحقیق در موردرویکردهای قومی و امنیت جمهوری اسلامی

اختصاصی از زد فایل تحقیق در موردرویکردهای قومی و امنیت جمهوری اسلامی دانلود با لینک مستقیم و پر سرعت .

تحقیق در موردرویکردهای قومی و امنیت جمهوری اسلامی


 تحقیق در موردرویکردهای قومی و امنیت جمهوری اسلامی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه49

                                                             

فهرست مطالب

رویکردهای قومی و امنیت

 

جمهوری اسلامی

چکیده................................

مقدمه................................

سوال اصلی............................

سوال فرعی............................

فرضیات...............................

روش تحقیق............................

مفاهیم و اصطلاحات.....................

علل انتخاب موضوع.....................

چهارچوب تئوریک.......................

تعریف قوم و ملت......................

تفاوت ملت و قوم......................

قومتها و دولتها......................

شکافهای اجتماعی و قومیت..............

عوامل تشدید کننده شکافهای قومی.......

نظریات مربوط به بسیج قوی.............

نظریات مربوط به همگرایی و وحدت سیاسی.

قومت ها در ایران.....................

قوم ترک یا آذری......................

قوم کرد..............................

قوم بلوچ.............................

قوم عرب..............................

قوم ترکمن............................

قوم لر...............................

قومیت ها و تهدید امنیت ایران.........

فرآیند شکل گیری تهدید................

رابطه امنیت و تهدید..................

امنیت و امنیت ملی....................

قومیت ها و تهدید امنیت ملی ایران.....

افزایش هزینه ها در مناطق قومی نشین...

شیوه های حل و فصل منازعات قومی.......

راهکارهای پیشنهادی مدیریت قومی.......

نتیجه گیری و پیشنهادات...............

منابع و ماخذ.........................


چکیده

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.

 


دانلود با لینک مستقیم


تحقیق در موردرویکردهای قومی و امنیت جمهوری اسلامی