مروری بر چالش ها و مسائل امنیتی درابررایانه ها

ابررایانه یکی از آخرین تحولات در صنعت فناوری اطلاعات است که به عنوان محاسبات برروی تقاضا نیز شناخته شده است. آن کارایی بالا ، قابل اطمینان ، مقیاس پذیری کامل و راه حل عملی نسبتاً کم هزینه ای را نسبت به زیر ساخت های اختصاص داده شده فراهم می کند . یکی از چالش برانگیزترین مسائل در ابرها استراتژی مسائل امنیتی است . ما در این مقاله مسائل امنیتی ابر و حریم خصوصی را از چندین جنبه بررسی و گردآوری کردهایم . تا مخاطبان درک بهتر و واضحی از مفهوم آن داشته باشند . در نهایت به پارامترها و چالشهای موجود در این مقاله اشاره میکنیم . و در بخش نتیجهگیری چندین کار آتی را برای پژوهشهای تحقیقاتی و تجزیه و تحلیل شدت نفوذ براساس شرایط خاص ابر ها در آینده پیشنهاد کردهایم.ابررایانه یکی از آخرین تحولات در صنعت فناوری اطلاعات است که به عنوان محاسبات برروی تقاضا نیز شناخته شده است. آن کارایی بالا ، قابل اطمینان ، مقیاس پذیری کامل و راه حل عملی نسبتاً کم هزینه ای را نسبت به زیر ساخت های اختصاص داده شده فراهم می کند . یکی از چالش برانگیزترین مسائل در ابرها استراتژی مسائل امنیتی است . ما در این مقاله مسائل امنیتی ابر و حریم خصوصی را از چندین جنبه بررسی و گردآوری کردهایم . تا مخاطبان درک بهتر و واضحی از مفهوم آن داشته باشند . در نهایت به پارامترها و چالشهای موجود در این مقاله اشاره میکنیم . و در بخش نتیجهگیری چندین کار آتی را برای پژوهشهای تحقیقاتی و تجزیه و تحلیل شدت نفوذ براساس شرایط خاص ابر ها در آینده پیشنهاد کردهایم.


خرید و دانلود مروری بر چالش ها و مسائل امنیتی درابررایانه ها

طراحی یک واحد امنیتی جهت کاهش نفوذپذیری گره های ناشناس و کنترل ازدحام در شبکه های حسگر بی سیم

پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین و استفاده از سیگنالهای رادیوئی جهت تبادل اطلاعات، کاربردهای گوناگونی را فراهم کرده است. طراحی چنین شبکه هایی مشکلات خاصی را به همراه دارد. یکی از این مشکلات، احتمال وقوع ازدحام به دلیل بالا بودن نرخ ارسال اطلاعات بوده و نیز به دلیل استفاده از سیگنالهای رادیوئی، نفوذگران قادرند در صورت شکستن موانع امنیتی خود را بعنوان عضوی از شبکه جا زده و امکان دستیابی به اطلاعات حیاتی و دیگر فهالیتهای مخرب توسط گره های نفوذگر فراهم می شود. بر همین اساس در این مقاله روشی برای حل مشکل ازدحام و افزایش امنیت در شبکه های حسگر بی سیم با طراحی یک واحد امنیتی برای سرخوشه ارائه شده است. واحد امنیت با بکارگیری شیف رجیسترهای بازخور (LFSR) ، کلیدی را برای هر گره در نظر می گیرد، تا هر گره داده خود را با آن کلید رمز کرده و به گره بعدی ارسال کند. با این روش ضریب امنیت برای شبکه هایی با فعالیت ویژه و وظایف حساس افزایش خواهد یافت و نیز برای حل مشکل ازدحام از روش گام به گام بجای روش انتها به انتها جهت تضمین قابلیت اعتماد برای رسیدن بسته استفاده می شود. در این روش محدودیت های موجود در شبکه های حسگر مانند محدودیت انرژی و حجم کم بافر گره ها، در نظر گرفته شده است. نتایج ارزیابی که با شبیه ساز NS2 انجام شده، نشان می دهد که با استفاده از این روش تاخیر رسیدن بسته ها کاهش می یابد و نیز انرژی کمتری از گره ها مصرف شده و طول عمر شبکه افزایش می یابد.پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین و استفاده از سیگنالهای رادیوئی جهت تبادل اطلاعات، کاربردهای گوناگونی را فراهم کرده است. طراحی چنین شبکه هایی مشکلات خاصی را به همراه دارد. یکی از این مشکلات، احتمال وقوع ازدحام به دلیل بالا بودن نرخ ارسال اطلاعات بوده و نیز به دلیل استفاده از سیگنالهای رادیوئی، نفوذگران قادرند در صورت شکستن موانع امنیتی خود را بعنوان عضوی از شبکه جا زده و امکان دستیابی به اطلاعات حیاتی و دیگر فهالیتهای مخرب توسط گره های نفوذگر فراهم می شود. بر همین اساس در این مقاله روشی برای حل مشکل ازدحام و افزایش امنیت در شبکه های حسگر بی سیم با طراحی یک واحد امنیتی برای سرخوشه ارائه شده است. واحد امنیت با بکارگیری شیف رجیسترهای بازخور (LFSR) ، کلیدی را برای هر گره در نظر می گیرد، تا هر گره داده خود را با آن کلید رمز کرده و به گره بعدی ارسال کند. با این روش ضریب امنیت برای شبکه هایی با فعالیت ویژه و وظایف حساس افزایش خواهد یافت و نیز برای حل مشکل ازدحام از روش گام به گام بجای روش انتها به انتها جهت تضمین قابلیت اعتماد برای رسیدن بسته استفاده می شود. در این روش محدودیت های موجود در شبکه های حسگر مانند محدودیت انرژی و حجم کم بافر گره ها، در نظر گرفته شده است. نتایج ارزیابی که با شبیه ساز NS2 انجام شده، نشان می دهد که با استفاده از این روش تاخیر رسیدن بسته ها کاهش می یابد و نیز انرژی کمتری از گره ها مصرف شده و طول عمر شبکه افزایش می یابد.


خرید و دانلود طراحی یک واحد امنیتی جهت کاهش نفوذپذیری گره های ناشناس و کنترل ازدحام در شبکه های حسگر بی سیم

پروژه جرائم سایبری

پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند،درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود می‌آیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت داده‌های خود،وتفاوت انتخاب این موضوع با سایر موضوع‌ها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.

واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت

جرائم سایبری ،نوعی از جرائم اینترنتیمی‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌ایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر ،بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمب‌های منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر،نیاز به اموزش‌های خاص دارندو در اخر در مورد روشهای امنیت شبکه وداده‌ها می‌پردازیم.

فهرست مطالب

مقدمه. 1

فصل اول  فضای سایبر

1-1تعریف فضای سایبر. 4

1-2 ویژگی‌های فضای سایبر. 7

1-3 فضای سایبر، اسیب ها و مخاطرات.. 7

1-4 مدیریت رسانه‌ای در فضای سایبر. 13

فصل دوم  اخلاق و فرهنگ در فناوری اطلاعات

2-1 اخلاق در فناوری اطلاعات.. 17

2-2 اخلاق اطلاعاتی.. 23

2-3 اخلاق دینی در فضای مجازی.. 27

2-4 رفتارهای جنسی در فضای مجازی.. 29

2-5 بایسته های اخلاق در فضای مجازی.. 31

2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34

فصل سوم  جرائم سایبری

3-1 جرائم سایبری.. 37

3-2 مجرمان سایبر. 37

3-3 تاریخچه جرائم سایبر. 37

3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38

3-5 اولین جرم اینترنتی در ایران.. 39

3-6انقلاب ارتباطی و اطلاعاتی.. 39

3-7 انواع جرائم سایبری.. 40

3-8 جرائم کامپیوتری.. 41

3-9جرائم مرتبط با کامپیوتر. 42

فصل چهارم  نسل های جرائم رایانه ای

4-1 نسل اول جرائم رایانه‎ای.. 47

4-2 نسل دوم جرائم رایانه‎ای.. 48

4-3 نسل سوم جرائم رایانه‎ای.. 49

فصل پنجم  هکرها،کرکرها،فریک ها وحملات فشینگ

5-1اشنایی با هکرها و کراکرها53

5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55

5-3 علل علاقمندی نوجوانان به هک... 59

5-4 اشنایی با حملات فیشینگ... 61

5-5 فریک‌های تلفن.. 61

5-6 ویروس‌ و کرم چیست؟. 62

5-7 تروریست‌های مجازی و حملات انتحاری انها در اینترنت... 63

5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65

5-9 عجیب‌ترین ویروس‌های رایانه‌ای.. 69

5-10 مهم‌ترین ویروس‌ها و کرم های رایانه‌ای.. 71

5-11 کرمهای اینترنتی مفید. 73

فصل ششم  نرم افزار جاسوسی و مقابله با ان

6-1 ‫‪Spyware.. 78

6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80

6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85

فصل هفتم  بررسی حقوقی و قضایی سایبر

7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88

7-2 قوانین موضوعه جرائم.. 89

7-3 مدیریت بر حقوق دیجیتال.. 90

7-4 حقوق و قضاوت در اینترنت... 91

7-5 تحقیقات مقدماتی و کشف جرم. 91

7-6 فنون کشف جرم. 92

7-7 چگونگی پیشگیری از وقوع جرم. 95

7-8 صلاحیت در جرائم سایبری.. 97

7-9 روند به روز شدن قوانین سایبری در کشورها101

7-10 متن کامل قانون جرائم رایانه‌ ای.. 102

7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117

7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122

فصل هشتم  پلیس سایبر

8-1 مقدمه. 124

8-2 ویژگی‌های پلیس سایبر. 124

8-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 125

8-4 تجربة سایر کشورها133

8-5 تجربة کشور ما133

8-6 راه‌کارهای پیشنهادی.. 133

فصل نهم  امنیت فضای سایبر

9-1 امنیت سایبر. 136

9-2 جرم و امنیت در سایبر. 136

9-3 حفاظت از سیستم‌های دولتی.. 142

9-4 تهیه استراتژی ملی امنیت سایبر. 142

9-5 ایجاد یک مجموعه هماهنگ... 144

9-6 عدالت انفورماتیک... 145

9-7رقابت بر سر تولید سیستم عامل امن.. 147

فصل دهم  داده های حساس

10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ150

10-1-1 کلید رجیستری.. 151

10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156

10-3 ﻣﻘﺪﺍﺭ‪Hash.. 158

فصل یازدهم  ابزارهای امنیتی

11-1 ‫‪WinDump.. 163

11-2 ‫‪Ethereal.. 167

11-2-1 رابط کاربری نرم افزارEthereal169

11-2-2 منوی capture. 170

11-2-3 وضعیت پس ازcapture. 171

11-2-4 وضعیت پس از قطع capture. 171

11-2-5 تعیین قالب... 172

11-2-6 filter capture. 173

11-2-7 عمل filter capture. 174

11-2-8open capture file. 175

11-2-9 پس از باز کردن پرونده. 175

11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176

11-2-11 display filter177

11-2-12 فیلترهای رنگی.. 178

11-3 ‫‪SuperScan.. 178

11-3-1 صفحه اصلی superscan. 180

11-3-2 بازه هایی از ipها181

11-3-3 تعیین پارامتر. 182

11-3-4 scan option. 183

11-3-5 بخش ابزارها184

11-3-6 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 185

11-3-7 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 186

11-3-8 تعیین پارامتر. 187

11-4 ‪PGP.. 188

11-4-1بازگردن PGPوانتخاب PGPKey. 190

11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190

11-4-3crypto anywhere. 191

11-4-4 بازکردن با موفقیت pgpkey. 191

11-5 Nessus191

11-5-1صفحه اغازینNessus. 192

11-5-2 انتخاب زیربرنامه ها برای پویش.... 193

11-5-3 خروجی نرم افزار در حین پویش.... 193

11-5-4گزارش نرم افزار پش از پویش.... 194

11-6 دیواره اتشین.. 194

11-7 فیلترینگ... 198

نتیجه گیری.. 203

منابع 204


خرید و دانلود پروژه جرائم سایبری

بررسی چالش های امنیتی در محاسبات ابری

محاسبات ابری ، یک مدل دسترسی مبتنی بر تقاضا به  منابع محاسباتی قابل پیکری بندی مشترک می باشد.در محاسبات ابری، قابلیت های مربوط به فناوری اطلاعات، به عنوان خدمات، بدون نیاز به داشتن دانش دقیق از فن آوری های اساسی در دسترس و با کمترین سعی مدیریتی ارائه شده است. با این حال صرفه جویی در هزینه وعده داده شده توسط ابر با توجه به تهدیدات امنیتی موجود ، کاربران را به فکر می اندازد. به طورکلی در این مقاله در رابطه با چالش های امنیتی مرتبط با محاسبات ابری صحبت شده است. اگر چه بسیاری از روش های تکنولوژیکی برای بهبود امنیت ابر وجود دارد، در حال حاضر هیچ گونه رویکرد  واحدی برای همه راه حل وجود ندارد و کارهای آتی درمقابله با چالش هایی مانند موافقت نامه سطح خدمات برای امنیت،و همچنین مکانیسم های جامع برای تضمین پاسخگویی در ابر راهکارهایی را ارائه میدهند.


خرید و دانلود بررسی چالش های امنیتی در محاسبات ابری