یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه و تحقیق-تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی- در40 صفحه-docx

اختصاصی از یاری فایل پروژه و تحقیق-تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی- در40 صفحه-docx دانلود با لینک مستقیم و پر سرعت .

پروژه و تحقیق-تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی- در40 صفحه-docx


پروژه و تحقیق-تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی- در40 صفحه-docx

معرفی علم بیومتریک

اینجا به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق‌ترین آنها بیومتریک است خواهیم پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم‌های بیومتریک می‌پردازیم و درمی‌یابیم که هر سیستم بیومتریک با چه معماری‌ای کار می‌کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می‌شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و ... اما به دلیل اینکه سیستم اثر انگشت از اهمیت بیشتری نسبت به دیگر سیستم‌ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که  در اصطلاح به آنها ریزه کاری گفته می‌شود می‌پردازیم و سپس روش‌های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده‌اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می‌شوند و مزیت هر یک بیان می‌شود. سپس به معرفی سایر سیستم‌ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و روش‌های متنوع آن خواهیم پرداخت. استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را افزایش می‌دهد.

علم بیومتریک اشاره دارد به تکنولوژیی برای اندازه‌گیری و آنالیز مشخصات بدن افراد جهت تشخیص هویت شخص. همه سیستم‌های بیومتریک دارای معماری ویژه‌ای برای پردازش نمونه مورد بررسی واحراز هویت می‌باشند. روش‌های مختلفی برای تشخیص هویت در بیومتریک وجود دارد که هر یک با توجه به دقت و کارایی مورد استفاده قرار می‌گیرند. اثر انگشت به دلیل اینکه برای هر فرد  منحصربه‌فرد است و با گذشت زمان هیچ گونه تغییری نمی‌کند، در میان سیستم‌های بیومتریک بیشتر مورد استفاده قرار می‌گیرد. البته سیستم‌های دیگر مانند: عنبیه چشم، شبکیه چشم و نمودار حرارتی چهره هم از فردی به فرد دیگر متفاوت هستند. برای افزایش کارایی و امنیت و دقت سیستم می‌توانیم از ترکیبات بیومتریک استفاده کنیم.

مقدمه

از دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. «این پیشرفتها دلیل بر نیاز جامعه و جهان است»نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و ... شده است.

در گذشته جهت شناسایی جرم و جنایتکار، از روال شناسایی اثر انگشت و چهره‌نگاری استفاده می‌شده، اما اکنون سیستمهای مکانیزه‌ای ایجاد شده است.

سیستمهای تشخیص هویت

توکن معمولاً چیزی است که شما به همراه خود دارید و می‌توان گفت سند هویت شماست، مانند: کارتهای هوشمند، کارتهای مغناطیسی، کلید، پاسپورت، شناسنامه و ... این اشیاء دارای نواقصی هستند همچون: گم شدن، عدم همراه بودن شخص، فرسوده شدن و جعل شدن.

دومین نوع سیستمهای شناسایی دانش نام دارد، یعنی چیزی که شما بخاطر می‌سپارید مانند: پسورد و پین کد. البته این سری نیز دارای نواقصی هستند مانند: فراموش کردن و لو رفتن.

دسته سوم سیستمهای مبتنی بر بیومتریک است. این سیستمها از خصیصه‌های فیزیولوژیکی و رفتاری انسان جهت شناسایی استفاده می‌کنند. این روش دیگر معایب روشهای قبل را ندارد و امنیت و دقت را تا حد بسیار زیادی افزایش داده است.

بیومتریک چیست؟

  • اندازه‌گیریو تحلیل آماری داده‌های بیولوژیکی
  • بیومتریک اشاره دارد به تکنولوژیی برای اندازه‌گیری و آنالیز مشخصات بدن افراد جهت تشخیص هویت شخص
  • شناسایی اتوماتیک یک شخص با استفاده از ویژگیهای اختصاصی (مشخصات فیزیولوژیکی یا رفتاری)(تعریف در کنسرسیوم بیومتریک)

دو اصطلاح مهم در بیومتریک: تطابق یک به یک، عمل تطابق الگوهای کاربر با داده‌های ذخیره شده. تطابق یک به چند، یافتن یک الگو از میان الگوهای ذخیره شده جهت شناسایی کاربر.

طبقه‌بندی متدهای بیومتریک

عموماً در سیستمهای بیومتریک از دو نوع ویژگی مختلف افراد جهت شناسایی استفاده می‌شود که در ذیل به آنها اشاره می‌کنیم.

  • (پارامترهای فیزیولوژیکی)

اساس شناسایی در این کلاس، اندازه‌گیری و آنالیز مشخصه‌های ثابت یک شخص می‌باشد.

  • پارامترهای رفتاری

شناسایی الگوهای رفتاری مشخص یک فرد

پارامترهای فیز


دانلود با لینک مستقیم


پروژه و تحقیق-تکنولوژی بیو متریک و تاثیر آن برامنیت در زندگی- در40 صفحه-docx

مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه

اختصاصی از یاری فایل مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه دانلود با لینک مستقیم و پر سرعت .

مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه


مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه

  لینک پرداخت و دانلود *پایین مطلب*

    فرمت فایل:Word (قابل ویرایش و آماده پرینت)

    تعداددصفحه:30

مقدمه ای بر امنیت شبکه

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

  • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 


دانلود با لینک مستقیم


مقاله انگلیسی مقدمه ای برامنیت شبکه با ترجمه

دانلود تحقیق تجزیه و تحلیل ژئوپلتیک چین برامنیت ایران

اختصاصی از یاری فایل دانلود تحقیق تجزیه و تحلیل ژئوپلتیک چین برامنیت ایران دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تجزیه و تحلیل ژئوپلتیک چین برامنیت ایران


دانلود تحقیق تجزیه و تحلیل ژئوپلتیک چین برامنیت ایران

چکیده:
با فروپاشی شوروی در سال 1991  و جا برای بحران کویت ایالات متحده مقام تک قطبی را به سرکردگیخود مطرح ساخت. چین و ایران با نظام تک قطبی به سرکردگی آمریکا مخالفت کردند. موقعیت ژئوپلتیکی ایران در منطقه خلیج فارش و آسیای مرکزی و همسویی سیاستها موجب ایجاد روابط استراتژیک بین دو کشور چین و ایران گردید. اما آمریکا در مخالفت از ایران، چین را از فروش تسلیحات هسته‌ای شیمیایی به ایران برحذر داشت و با اعمال فشار و وعده امتیازات زیاد، چین را مجبور ساخت که قرارداد مربوط به نیروگاه اتمی بوشهر را معلق و پیشنهاد واگذاری راکتور تحقیقات آب سبک به ایران را رد و نهایتاً  کاربری چین را در استراتژی ژئوپلتیکی ایران کم اثر نماید.
در فصول این پایان نامه به موقعیت و جایگاه چین در شرق آسیا و اهمیت ان از نظر ژئواستراتژیکی برای آمریکا و روسیه، جمعیت زیاد و انسانهای نسبتاً ماهر، ذخایر مالی و رشد اقتصادی خوب و تکنولوژی رو به رشد و ارتش مجهز به سلاحهای پیشرفته و هسته‌ای، نقش آفرینی چین در ؟ امنیتی اروآسیا به همراه آمریکا در روسیه، مشخص کردن علائق ژئوپلتیکی آن کشور ؟ 21 مرتبه با هداف تاکتیکی ( تأمین منافع اقتصادی ) و داشتن مازاد بیش از 40% میلیارد دلاری با آمریکا و اهداف استراتژیک ( تأمین منافع انرژی )، تحولات  ژئواستراتژیک و ژئواکونومیک قرن (21) و جایگزینی اقتصادی  محوری بجای سیاست محوری بر پایه تفکرات نظامی پرداخته شده است.
در پایان با مشخص کردن تهدیدات آمریکا و نقاط قوت و ضعف چین و شناخت عوامل مثبت و منفی تأثیر گذار بر روابط چین و ایران این فرصت رابتین می‌نماید که مسئولین با استفاده از یافته‌های این تحقیق در ارتباط با نقش چین در مسائل امنیتی ایران تصمیمات صحیحی را اتخاذ نمایند.

 

فهرست مطالب
چکیده    
مقدمه        1
متن    31-7
نتیجه و پیشنهادات    36-32
منابع و مآخذ    37

 

 

شامل 33 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق تجزیه و تحلیل ژئوپلتیک چین برامنیت ایران