زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ی امنیت و خصوصی سازی rfid

اختصاصی از زد فایل پایان نامه ی امنیت و خصوصی سازی rfid دانلود با لینک مستقیم و پر سرعت .

پایان نامه ی امنیت و خصوصی سازی rfid


پایان نامه ی امنیت و خصوصی سازی rfid

 

فرمت فایل wordبوده و قابلیت ویرایش دارد

تعداد صفحه:81

 

فهرست مطالب

 

عنوان

صفحه

مقدمه

  1

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

4

مشخصات سامانه RFID

4

1-1- انواع برچسب های RFID

6

2-1- بررسی دستگاه خواننده

8

3-1- میان افزارRFID

10

4-1- مشاهدات دستگاه خواننده

14

5-1- فیلتر کردن رویداد

17

6-1- معرفی EPC

18

7-1- سرویس نامگذاری اشیا

24

8-1- بررسی عملکرد زنجیره EPC

26

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

28

اصول فناوری RFID

28

1-2- انواع RFID از نظر محدوده فرکانس

29

2-2- پیوستگی قیاسی

30

3-2- پیوستگی خمش ذرات هسته ای

32

4-2- دامنه های فرکانسی

33

5-2- استانداردهای RFID

35

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

38

چااش های تکنیکی و استراتژی ها

38

1- 3- هزینه RIFD

40

2- 3- استانداردهای RFID

40

3- 3- انتخاب برچسب و خواننده

41

4- 3- مدیریت داده ها

42

5- 3- یکپارچه سازی سیستم

43

6- 3- امنیت

43

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

47

روشهای امنیت و خصوصی سازی

47

1- 4 - برچسب مسدود کننده

48

2- 4- استفاده از ابزار پراکسی

52

3- 4- مدل حفاظتی کانال جهت مخالف

60

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

64

5- 4- روش سخت افزاری

66

6- 4- روش حذفی

68

منابع و ماخذ

71

 

چکیده

 

 

 

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های

 


دانلود با لینک مستقیم


پایان نامه ی امنیت و خصوصی سازی rfid

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

اختصاصی از زد فایل پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

فرمت فایل : power point(قابل ویرایش) تعداد اسلاید: 52 اسلاید

 

 

 

 

 

 

 

 

 

فهرست

.1مقدمه
.2کاربردها
.3شبکه موردی چیست؟
.4شناسایی شبکه های موردی
.5مسائل حل نشده در MANET
.6اهداف و چهارچوب پروژه
.7پروتکل های مسیریابی ارائه شده برای  MANET
 
 
نمای پروتکل :

الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی

 کیفیت اندازه گیر ی ها :

1- حلقه آزاد

2-حرکت مسیریابی مورد تقاضا

3- رفتار مؤثر

4- امنیت

5- لینک های یک جهته

6- مدخواب

 

طبقه بندی پروتکل های مسیریابی :

پروتکل های  پیشتاز (Proactive Protocols)

         1-مسیریابی لینک وضعیت بهینه شده (OLSR)

         2-پروتکل بردار مسافت ترتیبی مقصد ( DSDV)

         3-پروتکل مسیریابی تغییر وضعیت دروازه سرگروه (CGSR)

پروتکل های واکنشی (  Reactive Protocols)

         1-بردار مسافت مورد تقاضا موردی (AODV)

         2-پروتکل مسیریابی منبع پویا (DSR)

         3-پروتکل مسیریابی منظم زمانی (TORA)

پروتکل های پیوندی (Hybrid Protocols )

       1-پروتکل مسیریابی منطقه (ZRP)

       2-پروتکل مسیریابی بدون حالت محیط حریصانه (GPSR)

 
ادامه...

دانلود با لینک مستقیم


پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

دانلود مقاله امنیت فیزیکی در مراکز حساس IT

اختصاصی از زد فایل دانلود مقاله امنیت فیزیکی در مراکز حساس IT دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت فیزیکی در مراکز حساس IT


دانلود مقاله امنیت فیزیکی در مراکز حساس IT

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

 

شامل 18 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله امنیت فیزیکی در مراکز حساس IT

تحقیق امنیت شبکه

اختصاصی از زد فایل تحقیق امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت شبکه


تحقیق امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.


دانلود با لینک مستقیم


تحقیق امنیت شبکه

مقاله سیستم مدیریت امنیت اطلاعات

اختصاصی از زد فایل مقاله سیستم مدیریت امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقاله سیستم مدیریت امنیت اطلاعات


مقاله سیستم مدیریت امنیت اطلاعات

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:4

 

فهرست

 

سیستم مدیریت امنیت اطلاعات (ISMS)

شرح وظایف واحد پشتیبانی امنیت :

شرح وظایف پشتیبانی حوادث امنیتی شبکه:

  • تشخیص و مقابله با تهاجم
  • تشخیص و مقابله با ویروس
  • تشخیص و مقابله با حوادث فیزیکی
  • شرح وظایف نظارت و بازرسی امنیتی
  • شرح وظایف مدیریت تغییرات

 

  • شرح وظایف

نگهداری امنیت شبکه

 

مقدمه

 

شرح وظایف کمیته راهبری امنیت:

  • بررسی، تغییر و تصویب سیاستهای امنیتی شبکه
  • پیگیری اجرای سیاستهای امنیتی از مدیر امنیت شبکه
  • تائید طرح‌های و برنامه‌های امنیت شبکه دستگاه شامل:
    • طرح تحلیل مخاطرات امنیتی
    • طرح امنیت شبکه
    • طرح مقابله با حوادث و ترمیم خرابیها
    • برنامه آگاهی‌رسانی امنیتی کاربران
    • برنامه آموزش واحد پشتیبانی امنیت شبکه
  • بررسی ضرورت تغییر سیاستهای امنیتی شبکه
  • بررسی، تغییر و تصویب تغییرات سیاستهای امنیتی شبکه

دانلود با لینک مستقیم


مقاله سیستم مدیریت امنیت اطلاعات