ابررایانه یکی از آخرین تحولات در صنعت فناوری اطلاعات است که به عنوان محاسبات برروی تقاضا نیز شناخته شده است. آن کارایی بالا ، قابل اطمینان ، مقیاس پذیری کامل و راه حل عملی نسبتاً کم هزینه ای را نسبت به زیر ساخت های اختصاص داده شده فراهم می کند . یکی از چالش برانگیزترین مسائل در ابرها استراتژی مسائل امنیتی است . ما در این مقاله مسائل امنیتی ابر و حریم خصوصی را از چندین جنبه بررسی و گردآوری کردهایم . تا مخاطبان درک بهتر و واضحی از مفهوم آن داشته باشند . در نهایت به پارامترها و چالشهای موجود در این مقاله اشاره میکنیم . و در بخش نتیجهگیری چندین کار آتی را برای پژوهشهای تحقیقاتی و تجزیه و تحلیل شدت نفوذ براساس شرایط خاص ابر ها در آینده پیشنهاد کردهایم.ابررایانه یکی از آخرین تحولات در صنعت فناوری اطلاعات است که به عنوان محاسبات برروی تقاضا نیز شناخته شده است. آن کارایی بالا ، قابل اطمینان ، مقیاس پذیری کامل و راه حل عملی نسبتاً کم هزینه ای را نسبت به زیر ساخت های اختصاص داده شده فراهم می کند . یکی از چالش برانگیزترین مسائل در ابرها استراتژی مسائل امنیتی است . ما در این مقاله مسائل امنیتی ابر و حریم خصوصی را از چندین جنبه بررسی و گردآوری کردهایم . تا مخاطبان درک بهتر و واضحی از مفهوم آن داشته باشند . در نهایت به پارامترها و چالشهای موجود در این مقاله اشاره میکنیم . و در بخش نتیجهگیری چندین کار آتی را برای پژوهشهای تحقیقاتی و تجزیه و تحلیل شدت نفوذ براساس شرایط خاص ابر ها در آینده پیشنهاد کردهایم.
پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین و استفاده از سیگنالهای رادیوئی جهت تبادل اطلاعات، کاربردهای گوناگونی را فراهم کرده است. طراحی چنین شبکه هایی مشکلات خاصی را به همراه دارد. یکی از این مشکلات، احتمال وقوع ازدحام به دلیل بالا بودن نرخ ارسال اطلاعات بوده و نیز به دلیل استفاده از سیگنالهای رادیوئی، نفوذگران قادرند در صورت شکستن موانع امنیتی خود را بعنوان عضوی از شبکه جا زده و امکان دستیابی به اطلاعات حیاتی و دیگر فهالیتهای مخرب توسط گره های نفوذگر فراهم می شود. بر همین اساس در این مقاله روشی برای حل مشکل ازدحام و افزایش امنیت در شبکه های حسگر بی سیم با طراحی یک واحد امنیتی برای سرخوشه ارائه شده است. واحد امنیت با بکارگیری شیف رجیسترهای بازخور (LFSR) ، کلیدی را برای هر گره در نظر می گیرد، تا هر گره داده خود را با آن کلید رمز کرده و به گره بعدی ارسال کند. با این روش ضریب امنیت برای شبکه هایی با فعالیت ویژه و وظایف حساس افزایش خواهد یافت و نیز برای حل مشکل ازدحام از روش گام به گام بجای روش انتها به انتها جهت تضمین قابلیت اعتماد برای رسیدن بسته استفاده می شود. در این روش محدودیت های موجود در شبکه های حسگر مانند محدودیت انرژی و حجم کم بافر گره ها، در نظر گرفته شده است. نتایج ارزیابی که با شبیه ساز NS2 انجام شده، نشان می دهد که با استفاده از این روش تاخیر رسیدن بسته ها کاهش می یابد و نیز انرژی کمتری از گره ها مصرف شده و طول عمر شبکه افزایش می یابد.پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین و استفاده از سیگنالهای رادیوئی جهت تبادل اطلاعات، کاربردهای گوناگونی را فراهم کرده است. طراحی چنین شبکه هایی مشکلات خاصی را به همراه دارد. یکی از این مشکلات، احتمال وقوع ازدحام به دلیل بالا بودن نرخ ارسال اطلاعات بوده و نیز به دلیل استفاده از سیگنالهای رادیوئی، نفوذگران قادرند در صورت شکستن موانع امنیتی خود را بعنوان عضوی از شبکه جا زده و امکان دستیابی به اطلاعات حیاتی و دیگر فهالیتهای مخرب توسط گره های نفوذگر فراهم می شود. بر همین اساس در این مقاله روشی برای حل مشکل ازدحام و افزایش امنیت در شبکه های حسگر بی سیم با طراحی یک واحد امنیتی برای سرخوشه ارائه شده است. واحد امنیت با بکارگیری شیف رجیسترهای بازخور (LFSR) ، کلیدی را برای هر گره در نظر می گیرد، تا هر گره داده خود را با آن کلید رمز کرده و به گره بعدی ارسال کند. با این روش ضریب امنیت برای شبکه هایی با فعالیت ویژه و وظایف حساس افزایش خواهد یافت و نیز برای حل مشکل ازدحام از روش گام به گام بجای روش انتها به انتها جهت تضمین قابلیت اعتماد برای رسیدن بسته استفاده می شود. در این روش محدودیت های موجود در شبکه های حسگر مانند محدودیت انرژی و حجم کم بافر گره ها، در نظر گرفته شده است. نتایج ارزیابی که با شبیه ساز NS2 انجام شده، نشان می دهد که با استفاده از این روش تاخیر رسیدن بسته ها کاهش می یابد و نیز انرژی کمتری از گره ها مصرف شده و طول عمر شبکه افزایش می یابد.
پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.
واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت
جرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.
فهرست مطالب
1-3 فضای سایبر، اسیب ها و مخاطرات.. 7
1-4 مدیریت رسانهای در فضای سایبر. 13
فصل دوم اخلاق و فرهنگ در فناوری اطلاعات
2-1 اخلاق در فناوری اطلاعات.. 17
2-3 اخلاق دینی در فضای مجازی.. 27
2-4 رفتارهای جنسی در فضای مجازی.. 29
2-5 بایسته های اخلاق در فضای مجازی.. 31
2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34
3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38
3-5 اولین جرم اینترنتی در ایران.. 39
3-6انقلاب ارتباطی و اطلاعاتی.. 39
3-9جرائم مرتبط با کامپیوتر. 42
فصل چهارم نسل های جرائم رایانه ای
4-1 نسل اول جرائم رایانهای.. 47
4-2 نسل دوم جرائم رایانهای.. 48
4-3 نسل سوم جرائم رایانهای.. 49
فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ
5-1اشنایی با هکرها و کراکرها53
5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55
5-3 علل علاقمندی نوجوانان به هک... 59
5-4 اشنایی با حملات فیشینگ... 61
5-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 63
5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65
5-9 عجیبترین ویروسهای رایانهای.. 69
5-10 مهمترین ویروسها و کرم های رایانهای.. 71
فصل ششم نرم افزار جاسوسی و مقابله با ان
6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80
6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85
فصل هفتم بررسی حقوقی و قضایی سایبر
7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88
7-3 مدیریت بر حقوق دیجیتال.. 90
7-4 حقوق و قضاوت در اینترنت... 91
7-5 تحقیقات مقدماتی و کشف جرم. 91
7-7 چگونگی پیشگیری از وقوع جرم. 95
7-8 صلاحیت در جرائم سایبری.. 97
7-9 روند به روز شدن قوانین سایبری در کشورها101
7-10 متن کامل قانون جرائم رایانه ای.. 102
7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117
7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122
9-3 حفاظت از سیستمهای دولتی.. 142
9-4 تهیه استراتژی ملی امنیت سایبر. 142
9-5 ایجاد یک مجموعه هماهنگ... 144
9-7رقابت بر سر تولید سیستم عامل امن.. 147
10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156
11-2-1 رابط کاربری نرم افزارEthereal169
11-2-3 وضعیت پس ازcapture. 171
11-2-4 وضعیت پس از قطع capture. 171
11-2-7 عمل filter capture. 174
11-2-9 پس از باز کردن پرونده. 175
11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176
11-3-1 صفحه اصلی superscan. 180
11-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 185
11-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 186
11-4-1بازگردن PGPوانتخاب PGPKey. 190
11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190
11-4-4 بازکردن با موفقیت pgpkey. 191
11-5-2 انتخاب زیربرنامه ها برای پویش.... 193
11-5-3 خروجی نرم افزار در حین پویش.... 193
محاسبات ابری ، یک مدل دسترسی مبتنی بر تقاضا به منابع محاسباتی قابل پیکری بندی مشترک می باشد.در محاسبات ابری، قابلیت های مربوط به فناوری اطلاعات، به عنوان خدمات، بدون نیاز به داشتن دانش دقیق از فن آوری های اساسی در دسترس و با کمترین سعی مدیریتی ارائه شده است. با این حال صرفه جویی در هزینه وعده داده شده توسط ابر با توجه به تهدیدات امنیتی موجود ، کاربران را به فکر می اندازد. به طورکلی در این مقاله در رابطه با چالش های امنیتی مرتبط با محاسبات ابری صحبت شده است. اگر چه بسیاری از روش های تکنولوژیکی برای بهبود امنیت ابر وجود دارد، در حال حاضر هیچ گونه رویکرد واحدی برای همه راه حل وجود ندارد و کارهای آتی درمقابله با چالش هایی مانند موافقت نامه سطح خدمات برای امنیت،و همچنین مکانیسم های جامع برای تضمین پاسخگویی در ابر راهکارهایی را ارائه میدهند.