مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.
مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

معرفی و دانلود فایل کامل مقاله امنیت بانک های اطلاعاتی

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23
مقاله امنیت بانک های اطلاعاتی

فروشنده فایل

کد کاربری 4421

امنیت بانک های اطلاعاتی

مقدمه:

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .


فهرست مطالب:

مقدمه

بانک های اطلاعاتی ، در دسترس همگان

مرکز داده

امنیت بانکهای اطلاعاتی‌

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده



اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل مقاله امنیت در لینوکس

لینوکس امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 35
مقاله امنیت در لینوکس

فروشنده فایل

کد کاربری 4421

امنیت در لینوکس

لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل مقاله امنیت در PHP

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting) در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 10
مقاله امنیت در PHP

فروشنده فایل

کد کاربری 4421

امنیت در PHP

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting)

در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.

$filename="aa";

if (isset($HTTP_POST_VARS['comment'])

and !empty($HTTP_POST_VARS ['comment'])){

if (!$handle = fopen($filename, 'a')) {

echo "Cannot open aa file";

exit;

}........................................


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل امنیت پایگاه داده (سرور)

اشاره مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 11
امنیت پایگاه داده (سرور)

فروشنده فایل

کد کاربری 4421

امنیت پایگاه داده ( سرور)

اشاره :

مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد.

هر سیستم‌عامل، پلتفرم یا بانک اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد که در اینجا به آن‌ها می‌پردازیم


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل الگوریتم های مسیریابی (2)

طراحی الگوریتم اصول عملکرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود)زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 14
الگوریتم های مسیریابی (2)

فروشنده فایل

کد کاربری 4421

الگوریتم های مسیریابی

طراحی الگوریتم

اصول عملکرد

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمرکز.

در الگوریتم های مسیر یابی غیر متمرکز،هر روتر اطلاعاتی در مورد روترهایی که مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبکه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.

در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات کاملی در مورد همه روترهای دیگر شبکه و نیز وضعیت ترافیک شبکه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.


اعتماد شما سرمایه ما