loading...
دانلود سرای دانشجویی

چکیده :

با توجه به اندازه وسیع و طبیعت غیر ساخت یافته ی وب جستجوی اطلاعات مطلوب به صورت فزاینده ای دشوار شده است .

ابزار  جستجوی وب موجود غالبا با کاربران منفرد کار می کنند و از نتایج جستجوهای پیشین سایرین کمک نمی گیرند . برای بهره مندی کاربران از این مهم سیستمی چند عامله برای آنالیز پس – بازایابی و لیجاد امکان همکاری کاربران در جستجو و کاوش وب مفید خواهد  بود .

به کارگیری سیستم های چند عامله با ایده ی عامل گونه کردن صفحات وب خوشه بندی و تکنیک های مسیر یابی نیز نوید نیل به اطلاعات مرتبط تری به نیاز کاربر را میدهد .

برای وفق دادن و تطبیق کردن ناسازگاری های بین پاسخ های مستقل تولید شده توسط عامل ها به یک query داده شده نیز می توان سیستم های مجهز به راهکار های توافقی را به کار گرفت .

مقدمه :

با گسترش نمایی حجم اطلاعات دردسترس روی اینتر نت فرایند باز یابی اطلاعات مرتبط با نیاز کاربر به طور فزاینده ای مشکل شده است و کاربران به طور معمول با لیست های بسیار طویل لینک های حاوی اطلاعات و البته با دقت پایین مواجه اند . محققین برای پیشبرد  حل این مسئله  ی چالش برانگیز تکنیک های گوناگونی توسعه داده اند که البته مشکل اصلی بیشتر  آن تکنیک ها این است که همکاری کاربران را که پتانسیل توسعه ی کیفیت و کارایی جستجوهای وب را دارد  تسهیل نمی کنند . بدون همکاری کاربران در هر بار انجام یک  عمل جستجو از نقطه صفر شروع کنند حتی اگر کاربران دیگر جستجو های مشابه یا مرتبطی را بیشتر انجام داده باشند .

تعداد صفحه :81


چکیده :

 جهت استفاده  بهینه از منابع سخت افزاری و بالابردن کارایی سیستم ها ناچار به اجرای همزمان تراکنش ها در محیط دیتابیس هستیم . از طرفی لجرای همزمان تراکنش ها و به عبارتی تداخل دستورات تراکنش ها با یکدیگر در نتیجه نهایی حاصل از اجرای آن تراکنش ها  نمی بایستی هیچ تاثیری بگذارند . به عبارت دیگر نتیجه اجرای همزمان چند تراکنش باید با حداقل یکی از نتایج حاصل از اجرای تتیبی آن تراکنش ها یکسان باشد . عبارت پی در پی پذیری بیان کننده همین موضوع است و به عنوان شرط صحت اجرای همزمان تراکنش ها مطرح می شود .

ارائه راهکارهای جهت اجرای همزمان تراکنش ها و تامین شرط مسئله ای است که concurrency control  نامیده می شود در حال حاضر اسااس الگوریتم هایی که جت کنترل همزمانی ارائه شده اند به یکی از سه صورت زیر می باشد :

locking : راهکاری بدبینانه است که در آن کلیه دستورات تراکنش های مختلف که نتیجه اجرای  آنها به ترتیب اجرا بستگی دارد . قبل از اجرا بر روی منبع مورد نظر قفل قرار می دهند و لذا از اجرای سایر دستورات بر روی این منبع جلوگیری می کنند .این قفل ها تا لحظه  commit تراکنش نگه داشته می شوند . استفاده از راهکار loching نیازمند اتخاذ تدابیر خاصی جهت مواجه و حل کردن مسئله بن بست می باشد . به طور کلی در محیط هایی که تعداد برخورد ها میان تراکنش ها زیاد است استفاده از تکنیک locking موثر تر از سایر روش ها می باشد .

تعداد صفحه :182

چکیده :

امروزه شبیه سازی به منظور مدل سازی و مدیریت سیستم های هوشمند جایگاه خاصی پیدا کرده است  . از این رو با ایجاد و گسترش شبکه هایی با فن آوری پیچیده استفاده از سبیه سازی بیش از پیش نموده پیدا می کند . در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی را درشبکه های ارتباطی داشته می پردازیم سپس به پارامتر های مقایسه برای ارزیابی شبیه ساز های مطرح شده اشاره و در نهایت جدوال مقایسه این شبیه ساز ها را از حیث پارامتر های عنوان شده خواهیم داشت .

مقدمه :

در طی سالیان گذشته شبیه سازی به طرز موفقیت آمیزی در جهت مدل سازی طراحی مدیریت انواع سیستم های هوشمند به کار گرفته شده و در این راستا ابزار ها و تکنیک های متعددی خلق شده برای مثال می توان به تکنیک  شبیه سازی رویداد گردان اشاره کرد که اساس عملکرد بسیاری از سبیه ساز های نوین می باشد . کاربرد شبیه سازی در مورد شبکه های ارتباطی سابقه ای 15 ساله دارد و پدیده ای در حال رشد  می باشد . پیدایش و گسترش شبکه هایی با فن آوری پیچیده همچون از یکسو و خلق ابزار ها و نرم افزار های خاص شبیه سازی شبکه ها از سوی دیگر از عمده دلایل استفاده از شبیه سازی در این حوزه است .

در ابتدا به معرفی چندین شبیه ساز متداول که کاربرد وسیعی در شبکه های ارتباطی دارند پرداخته و سپس آنها را از چنیدن حیث و پارامتر بررسی خواهیم کرد .

تعداد صفحه :44

 

چکیده :

pattern recognition علمی است که به توصیف و کلاسه بندی و تشخیص اشیا مختلف می پردازد . یکی از روش های مختلف برای  تشخیص الگو تشخیص الگوی ساختاری است که در آن از تئوری گراف برای توصبف  اجسام موجود استفاده می شود . باز نمایی داده ها و اشیا توسط گراف ها ما را به سمت الگوریتم های تطبیق گراف سوق  می دهند . در این سمینار قصد داریم الگوریتم های شناسایی الگو با گراف ها و دسته بندی های موجود در این رابطه را مورد بررسی قرار دهیم . روش های موجود عبارتند از الگوریتم های بهینه  الگوریتم های تقریب الگوریتم های مقاوم در برابر خطا و جستجوی شاخص دار .

الگوریتم های بهینه همیشه بهترین تطابق را استخراج می کنند ولی پیچیدگی زمانی بسیار  بالایی دارند . در روش های تقریب تضمینی  در مورد بهینه بودن جواب وجود ندارد در عوض زمان محاسبه و رسیدن به تطابق مورد نظر بسیار کوتاهتر می باشد . روش های مقاوم در برابر خطا کاربرد بیشتری در محیط های واقعی و نویزی دارند . الگوریتم های  تطبیق گراف را می توان برای stero vision  تشخیص  داد سازمان دهی مدل های بانک اطلاعاتی و غیره بکار برد .

مقدمه :

تشخیص الگو در برگیرنده دو عمل اساسی و مهم می باشد : توصیف و دسته بندی وقتی یک جسم  ناشناخته را به عنوان ورودی به سیستم می دهیم ابتدا یک توصیف از این جسم تولید می شود . دو راه کار کلی برای پیاده سازی سیستم مهای تشخیص الو وجود دارد .

1. تشخیص الگوی آماری

2. تشخیص ساختاری

هر کدام از این دو روش تکنیک های متفاوتی را برای عمل توصیف و کلاسه بندی به کار می برند . روش ها ی آماری با استفاده از تئوری های تصمیم گیری و براساس ویژگی های کمیتی استخراج شده از  ورودی فرایند کلاسه بندی را انجام می دهند . روش های ساختاری بر مبنای ویژگی های شکل شناسی و خصوصیات ساختاری جسم و نحوه ارتباط آنها باهم عمل توصیف ورودی و تشخیص گروه مربوط به آن را پیاده سازی می کنند .

تعداد صفحه :63

چکیده :

رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته بر جنبه های مختلف عملکرد سازمان ها تاثیرات شگرفی داشته است . همزمان با این تغییرات محیط فعالیت سازمان های مختلف پیچیده تر شده و به همین جهت نیاز به سیستم های مختلفی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل  کند افزایش چشمگیری یافته است .  این سیستم ها که در مجموع به سیستم های سازمانی معروف هستند زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استفاده نمایند .

از اوایل دهه 1990 میلادی طهور نرم افزار های یکپارچه ای تحت عنوان با هدف قراردادن سازمان های بزرگ توسعه بسیار  زیادی پیدا کردند . این نرم افزار های بسیار قدرتمندپیچیده و گران قیمت سیستم های از پیش طراحی شده ای هستند که پس از اندک تغییراتی در آنها توسط مشاوران پیاده ساز و مشاوران تحلیل فرایندهای سازمانی پیاده سازی و اجرا می شوند . در بسیارزی از موارد سازمان ها به دلیل اجبار در تبعیت از منطق حاکم براین نرم افراز  ها مجبور به اصلاح و بازبینی مجدد فرایند های خود هستند این نرم افزار ها برخلاف  نرم افزارهای قدیمی که در سازمان ها و از طریق واحد های مختلف سازمانی توسعه پیدا می کردند .

مجموعه ای یکپارچه ای هستند که دارای ماژول های مختلف بوده و هر زمان که نیاز به اضافه کردن ماژول دیگری به آنها باشد این کار به راحتی صورت می پذیرد به ساده ترین بیان erp مجموعه ای  است از بهترین شیوه ها برای  اجرای  وظایف مختلف در بخش های متععد سازمان .

 تعداد صفحه :49

پس از گسترش  ارتباطات اینترنتی با توجه به آماده بودن بستر ارتباطی استفاده از اینترنت جهت انتقال صدا و در نتیجه مکالمه و کنفرانس های اینترنتی مورد توجه قرار گرفت . به دلیل طبیعت نامطمئن پروتکل گم شدن بسته های اطلاعاتی صدا در هنگام انتقال امری غیر قابل اجتباب می باشد .در نتیجه ارائه روش های کاربردی جهت بهبود کیفیت صدا ازاهمیت صدا از اهمیت ویژه ای برخوردار است . در این مقاله به بررسی و مقایسه روش های   مختلف بازیابی بسته های مفقود شده در انتقال صدا از طریق اینترنت می پردازیم .

مقدمه :

در سه دهه اخیر شاهد دو فرضیه اساسی تکنولوژیکی در علوم ارتباطات بوده ایم . اولین آنها براساس نمایش دیجیتال رقمی سیگنال صدا است که مبنایی برای پردازش ها ذخیره و انتقال بیشتر و موثر تر آنها گردیده است .

دومین فرضیه گسترش و پیشرفت شبکه های packet -switched  است که با ایده اتصال جزایر کوچک تجربی آغاز گردیده و به اتصالات بین المللی امروزی که به عنوان اینترنت می شناسیم منتهی گردیده است . هردو تکنولوژی به واسطه تحقیقات و آزمایشات بر روی packet  voice از دهه 1970 میلادی به هم نزدیک گردیدند .

تعداد صفحه :57

 

چکیده :

دیتا گرید نوعی از معماری گرید است که به تهیه سرویس های خاص برای اداره و کنترل انباری از داده های ناهمگون و پراکنده اقدام می کند . سیستم های دیتا گرید بسیار بزرگ ، هم قدرت محاسباتی فوق العاده عظیمی را ایجاد می کنند و هم حجم بی نظیری فضای ذخیره سازی توزیع  شده بوجود می آورند . تکثیر بعنوان یک راه حل معمول برای بهبود بخشیدن زمان دسترسی به فایل و  دسترسی پذیری داده در دیتا گرید مورد استفاده قرار می گیرد . البته رفتار پویای کاربران گرید و هم چنین حجم بزرگ مجموعه های داده ، تصمیم گیری در مورد تکثیر داده برای بهبود  دسترس پذیری سیستم را پیچیده می سازد .

در این پایان نامه ، یک استراتژی کپی برداری برای حل مساله دسترس پذیری داده در سیستم های گسترده ،با فرض محدود بودن فضای ذخیره سازی کپی ارائه شده است .

الگوریتم پیشنهادی با هدف افزایش قابلیت دسترس پذیری سیستم ارائه شده است .از دو معیار جدید برایارزیابی قابلیت اطمینان سیستم استفاده شده است . شبیه سازی انجام شده و نتایج آن بهبود عملکرد سیستم را نشان می دهد .

هدف :

تقریبا در همه سازمان ها و شرکت های بزرگ تعدادی کامپیوتر بدون استفاده وجود دارد  مثلا سرور های یونیکس از تقریبا ده تا بیست درصد از طرفیت حقیقی خود استفاده می کنند و کامپیوتر های شخصی حدودا از 95 درصد از شرفیت خود اصلا استفاده نمی کنند .

با استفاده از رایانش مشبک در یک سازمان یا شرکت یزرگ می توان از منابع بلا استفاده کامپیوتر های  سازمان کمال استفاده را برد و سرعت پردازش اطلاعات در سیستم هایی که با کمبود حافظه مواجهند را جبران نمود . از طرف دیگر سرعت نرم افزار هایی که از این منبع بزرگ سخت افزاری استفاده می کنند بسیار بالاتر خواهد بود و در نتیجه می توانیم به فکر درست کردن نرم افزار هایی با قابلیت های بالاتر باشیم و منابع بیشتری را در اختیار استفاده کنندگان قرار دهیم .رایانش مشبک می تواند مزایای زیادی برای مدیران و برنامه نویسان داشته باشد . مثلا با آن می توان برنامه هایی که نیاز به حافظه زیادی دارند را اجرا نموده و دسترسی آسان تری به اطلاعات پیدا کرد . اصولا رایان مشبک می تواند به سازمان ها و شرکت های بزرگی که سرمایه  هنگفتی را درتکنولوژی اظلاعات هزینه کرده اند کمک کند از سیستم های خود حداکثر استفاده را ببرند .

تعداد صفحه :111

چکیده
در این گزارش یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام “به اشتراک گذاری رمز” بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز، مثالها و کاربردهای عملی آن در دنیای بطور کامل به بررسی طرح آستانه ای شامیر واقعی بیان می شوند. سپس به کمک مقاله  استینسون که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است می پردازیم و همچنین طرح کلی به اشتراک گذاری رمز، مدل ریاضی آن و نیز یکسری تعاریف قراردادی را ارائه می نماییم. در ادامه یکی از طرح های به اشتراک گذاری رمز بنام “طرح هندسی” را  که به دو صورت متفاوت توسط بلیک لی و سیمونز) مطرح شده شرح می دهیم. پس از آن طرح به اشتراک گذاری رمز پیوسته بررسی می شود. سپس طرحهای به اشتراک گذاری فعال و قابل صحه گذاری توضیح داده خواهند شد و همچنین طرحی با استفاده از قضیه باقی مانده چینی را  بررسی می کنیم. در آخر نیز به مقایسه آنها می پردازیم.

مقدمه
یکی از مسائلی که در مکانهای حساس مانند بانکها، پایگاههای اطلاعاتی و غیره مطرح است مسئله نحوه نگهداری رمزها و کلید های دسترسی و همچنین دسترسی به این مکانها و اطلاعات می باشد. اگر این اطلاعات بصورت یکجا و در نزد یک فرد یا دستگاه خاص قرار داده شود ضریب  امنیتی به دلایل مختلف کاهش می یابد. یکی از این دلایل امکان مصالحه فرد نگهدارنده رمز با دشمن و فاش ساختن رمز دسترسی به اطلاعات، منابع و یا وسائل حساس و یا دسترسی دشمن به دستگاه نگهدارنده رمز می باشد. دلایل دیگر اینکه در صورتی که رمز به هر علت حضور  نداشته باشد و یا دستگاه نگهدارنده رمز از کار بیفتد، امکان دسترسی از بین خواهد رفت. بطور کلی در دنیای امروز راه اندازی یک سیستم، از کار انداختن آن و یا امکان دسترسی به اطلاعات و منابع حساس نباید متکیی به یک فرد و یا دستگاه خاص باشد. بهمین علت به اشتراک گذاری  رمز و کلید دسترسی بسیار ضروری می باشد. مطمئنا به اشتراک گذاری رمز و یا کلید دسترسی به صورت مکانیکی و فیزیکی از زمانهای بسیار دور متداول بوده و می باشد. مانند تقسیم کردن نقشه گنج بین چندین نفر در گذشته و یا صندوقهای امانات در سال بانکها در حال حاضر که  دارای دو کلید و یا بیشتر هستند. اما بصورت تئوری اولین بار شامیر 1979 این مسئله را مطرح و راه حلی برای آن ارائه کرد. او طرح خود را طرح آستانه ای نامید. پس از او طرحهای دیگری نظیر طرحهای هندسی، فعال، پیوسته و… توسط افراد مختلف ارائه گردید و همچنین مشکلاتی که  طرحهای به اشتراک گذاری با آن روبرو هستند نظیر تقلب در به اشتراک گذاری توسط شراکاء و راه حلهای آن مطرح شده است.

تعداد صفحات: 75


 پایان نامه بررسی پروتکل های انتقال اطلاعات در شبکه های VANET

تعداد صفحه :73

چکیده
VANET به عنوان یک محیط شبکه برای سیستم های حمـل و نقـل هوشـمند مطـرح شـده اسـت. در ایـن سمینار می خواهیم پروتکل های انتقال داده موجود در VANET را مورد بررسی و ارزیابی قرار دهیم. برای این منظور ابتدا طبقه بندی از شبکه های بی سیم برای شناخت شبکه های  ANET ارائه مـی دهـیم و سپس به معرفی ویژگی های خاص VANET می پردازیم و در ادامه پروتکل های موجود در این زمینـه را، معرفـی می کنیم. در زمینه انتقال اطلاعات در VANET سه پروتکل مهم به نام های R2R ، VITP و RDTP وجود دارد. که VITP در رابطه با ارتباط مابین  خودروها، و مابین خودرو و موجودیت کنار جاده بحث می کند، R2R ارتباط مـابین موجودیت های کنار جاده را برقرار می کند و RDTP درباره ارتباط مابین خودروها و ارتباط مابین موجودیت هـای کنار جاده بحث می کند. سپس با نمودارهایی که بر اساس معیارهای مطرح شده در مباحث  شبیه سازی برای هر پروتکل، رسـم شـده است، ضمن بررسی امکان پیاده سازی این پروتکلها، پروتکل ها را از لحاظ معیارهای مختلف مورد بحث و بررسی قرار می دهیم. در فصل پایانی نتیجه گیری خود را، از مباحث مطرح شده بیان می کنیم و پیشنهادات خود را برای ادامه کار در این زمینه بیان می کنیم.

مقدمه
اخیراً، شبکه VANET به علت سیستم های انتقال هوشمند خیلی مورد توجه قرار گرفتـه انـد. برنامـه هـای مختلف ITS شامل جایگاه های دریافت عوارض، ارسال پیـام، سـرویس هـای سـرگرمی کنـار جـاده و اسـتفاده از اینترنت درون خودرو می باشد. در این زمینه ارتباطات  خودروییVANET عموماً به سـه گـروه طبقـه بنـدی مـی شود:

1- ارتباطات خودرو با خودرو

2- ارتباطات خودرو با کنار جاده

3- ارتباطات کنار جـاده بـا کنـار جـاده.

در ارتباطات V2V، خودروها بسته های داده را در چند گام از طریق خودروهای میانی انتقال می دهند.
در مورد ارتباطات V2R، خودروها با ایستگاه های کنار جاده در طول جاده برای دریافـت اطلاعـات مـورد نیاز، (برای مثال شرایط موجود در ناحیه ای از جاده که جلوتر قرار دارد) یا دریافت سرویس هـا و راهنمـایی هـای مفید از ایستگاه های کنار جاده، ارتباط برقرار می کنند. در ارتباطات R2R دو  موجودیت کنار جاده بنابر دلایلی مانند وجود تصادف و نیاز به اطلاع رسانی به ایستگاه راهنمایی و رانندگی و اورژانس جاده ای، با یکدیگر ارتباط برقـرار می کنند که این ارتباط از طریق خودروها در چندین گام صورت می گیرد.
در این سمینار قصد داریم پروتکل های انتقال اطلاعات در لایه کاربرد را برای پشتیبانی از برقراری سرویس های زیرساختی Ad-hoc و تعمیم آن بر روی VANET، برای پـشتیبانی از سـه گـروه ارتبـاط بـین خـودرویی، را معرفی کرده و مورد بحث قرار دهیم. این سرویسهای زیرساختی می توانند برای تولید سرویس های مبتنی بر مکان، سرویس های ترافیکی جهت دار برای رانندگان، استفاده از اطلاعـات برگـشتی از حـسگر هـای خـودرو و گـرفتن مزایای سیستم هدایت GPS استفاده شوند.

شبکه های بی سیم وقتی از شبکه سخن به میان میآید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته مـیشـود. در حالیکه چندین سال است که استفاده از شبکه سازی بیسیم در دنیا آغازگردیده است. تـا همـین اواخـر یـک LAN بیسیم، دارای سرعت انتقال پایین و خدمات غیرقابل اعتماد بود، اما هم اکنون فناوری هـای LAN بـیسـیم خـدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده میباشد، فراهم میکنند.
شبکه های بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه هـای بـیسـیم سـلولی کـه اغلب برای تلفنهای همراه استفاده میشود و شبکههای محلی بیسیم گرفته تا انـوع سـادهیـی چـون هـدفونهـای بیسیم و… را شامل میشوند. از سوی دیگر با احتساب  امواجی همچون مادون قرمز، تمامی تجهیزاتی کـه از امـواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دسته بندی جای میگیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکـی و امکـان نقـل و انتقـال تجهیـزات متصل به اینگونه شبکه ها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.

تعداد صفحه :73

 دانلودپایان نامه تدابیر ایمنی وامنیتی پدافندغیر عامل درمحیطهای IT

تعداد صفحه :79

چکیده
فضای سایبر شامل اینترنت و دیگر شبکه های مبتنی بر کامپیوتر در حال تبدیل شدن به یکی از مهمترین تاسیسات زیربنایی است که اجتماعات مدرن را توصیف می نماید. در میان این شبکه ها، سیستم هایی وجود دارد که کنترل و مدیریت سایر تاسیسات زیربنایی مانند بانکها،  سرویسهای حیاتی و  اورژانس، انتقال انرژی و خیلی از سیستم های نظامی را بر عهده دارند و خیلی از مراکز اقتصادی و ثبات سیاسی و اجتماعی نیز ممکن است به این شبکه ها وابسته باشند. از طرفی اینترنت به عنوان دنیایی که نسخه دیجیتال شده دنیای واقعی است، محیطی را  ایجاد کرده است که در آن می توان انواع و اقسام جرایم را شاهد بود. البته محصور بودن دنیای واقعی سبب می شود فرآیند کنترل در آن امکان پذیر باشد ولی از آنجایی که محیط مجازی هیچ مرزی ندارد، مشکلات فراوانی پیش روی قانون گذار وجود خواهد داشت. بنابراین ما نیاز داریم  علاوه بر برقرار کردن حفاظتهای تکنیکی در شبکه ، هوشیاری و آگاهی  کامل ی نسبت به همه کاربران و خطرات همراه آنها در استفاده از سیستم های متصل به شبکه داشته باشیم. نکته حیاتی در استراتژی های دفاعی نظارت مداوم بر شبکه و همچنین نوآوری در ایجاد تکنیکهای جدید  نظارتی بمنظور به حداقل رساندن عوامل ایجاد خطرات می باشد. در هر صورت در هر استراتژی دفاعی که فی نفسه یک سیستم پیچیده می باشد، باید مراحلی وجود داشته باشد که که باعث پیشگیری یا کاهش اثرات حملات گردد. این مراحل می تواند شامل مدیریت وقایع موجود در  سازمان، بازسازی مجدد پس از وقوع حمله و بهبود بخشیدن کارایی دفاعی ، بوسیله تحلیل و طراحی مجدد المانهایی که مورد سوء استفاده جهت ایجاد نفوذ قرار گرفته اند باشد و قبل از وقوع حملات باید پیش بینی گردند .

مقدمه
در عصر کنونی با گسترش تکنولوژی اطلاعات یا IT، گردش امور کشور ها از جمله امور اداری، اقتصادی،  آموزشی و سیاست به شبکه های کامپیوتری محول گردیده و البته در برخی از کشورها از جمله ایران حرکتی برای اجرایی نمودن آن صورت گرفته است. بدلیل ساختار شکننده کنونی  اینترنت، که در مقابل تهدیدات امنیتی به تلنگری فرو می پاشد، لزوم تامین امنیت این شبکه و حفاظت از اطلاعات مبادلاتی بر روی این بستر آشفته، امروزه بیش از پیش احساس می شود و عدم توجه به آن خسارات غیر قابل جبرانی به پیکره آن کشور، سازمانهای فعال و تمام افراد درگیر  با این شبکه ارتباطی وارد می کند. در ایران علاوه بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعات باعث شده جریان اطلاعاتی کشورمان از شاهراههای اطلاعاتی مغرب زمین عبور کند! و این موضوع نیز به نوبه خود ابتدای ناامنی محسوب می شود و از طرفی توسعه دهندگان  اینترنت در ایران که بیشتر از صنف تجارند تا متخصصین، به امنیت اطلاعات کمتر توجه نموده و برای کاهش هزینه ها از کنار آن به سادگی می گذرند ! بحث امنیت در اینترنت بحث گسترده ای است و امروزه لازم است یک مجموعه از پارامترهای امنیتی در کنار هم قرار گیرند تا بتوانند امنیت  را در حد مطلوب برای یک شبکه و سیستمهای منفرد فعال در این شبکه حفظ نمایند. امنیت در اینترنت، رهیافتی است برای حفاظت از اطلاعات مبادلاتی و سیستم های مرتبط با آن در بستر شبکه گسترده ای همچون اینترنت که تهدیدات بسیاری بعلت وجود آسیب پذیریهای شناخته شده و همچنین ناشناخته در پروتکلهای ارتباطی، پیکربندی نادرست سیستم های امنیتی و سیستم های درگیر با امنیت و برنامه های مرتبط با آن، سهل انگاری کاربران و …. مطرح می باشد .


نکته ای که همواره باید به آن توجه نمود این است که بحث امنیت یک فراورده نیست، بلکه یک فرایند است و با استفاده از مجموعه ای از ابزارها و پروتکل های امنیتی و همچنین تکنیک های مرتبط برای  پیکربندی صحیح آنها قابل تامین می باشد. امنیت در شبکه و سیستم های مرتبط با آن همچون فرایندی است که هرگز نمی توان گفت راهی برای نفوذگران جهت دسترسی غیر مجاز به شبکه و سیستم های کاربران وجود ندارد، زیرا همیشه شکافی بین امنیت ایدهآل و امنیت واقعی وجود دارد.تنها با به روز نگه داشتن دانش خود و کاربران خود می توان سطح امنیتی  شبکه و سیستم های موجود را درحد مطلوب نگاه داشت و حفظ نمود .


بنابراین در دنیای دیجیتالی امروز، با توجه بـه ازدیـاد حمـلات اطلاعـاتی، لـزوم بررسـی و تحقیقـات در روشهای مقابله ، بیش از پیش ضروری است. بهترین راه مقابله با این حملات اطلاعاتی در محـیط سـایبر، تقویت اقدامات امنیتی در شبکه های رایانه ای و اینترنتی و اجرای دستورالعمل  های مبتنـی بـر پدافنـد غیرعامل است. راهکار مناسب برای مقابله این است که نقشه و روش درستی برای این کار داشته باشیم و در اولین گام ، اهداف ، روش های عملیاتی و منابع حمله کننده را بشناسیم. بنابراین باید با داشتن روش و نقشه درست و اجرای قدم به قدم آن، در صورت وقوع بحران ، از گسترش آن جلوگیری شود و تمام نیروها برای کاهش بحران و کنترل اوضاع آماده و بسیج شوند تا شرایط به وضعیت مطلوب اولیه بازگردد.

تعداد صفحه :79

قیمت :  10000 تومان

تعداد صفحات : 20

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 2927
  • آی پی امروز : 59
  • آی پی دیروز : 199
  • بازدید امروز : 249
  • باردید دیروز : 1,059
  • گوگل امروز : 0
  • گوگل دیروز : 19
  • بازدید هفته : 5,045
  • بازدید ماه : 32,943
  • بازدید سال : 248,322
  • بازدید کلی : 8,427,016
  • کدهای اختصاصی