نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه توریست و تأثیر آن بر امنیت ملی

اختصاصی از نیک فایل پایان نامه توریست و تأثیر آن بر امنیت ملی دانلود با لینک مستقیم و پر سرعت .

پایان نامه توریست و تأثیر آن بر امنیت ملی


پایان نامه  توریست و تأثیر آن بر امنیت ملی

تعداد صفحات : 92

فرمت فایل : word (قابل ویرایش)

فهرست مطالب :

عنوان                                                  صفحه

فصل اول: کلیات

مقدمه                                         1

مسأله پژوهشی                                     3

اهمیت مسأله پژوهشی                               3

اهداف پژوهش                                   4

پرسش های تحقیق                                4

تعاریف و اصطلاحات                              7

فصل دوم:بررسی پیشینه پژوهش :

بررسی پیشینه پژوهش                                   12

فصل سوم: روش تحقیق :

روش پژوهش                                     14

فصل چهارم: یافته های پژوهش

بخش اول: انگیزه های جهانگردی و انواع جهانگرد                     16

بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور              21

بخش سوم: اثرات جهانگردی و حضور توریست در کشور                 48

بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست    54

بخش پنجم: امنیت و تأثیر جهانگردی بر آن                      56

بخش ششم: آمارهای مربوط به توریست                        58

بخش هفتم: علل عقب ماندگی صنعت توریست در کشور                  64

بخش هشتم: عوامل مهم در دولت جهانگردی                    67

فصل پنجم :‌نتیجه گیری و پیشنهادات :

نتیجه گیری                                    68

پیشنهادات                                     69

فصل ششم : منابع و مآخذ و پیوست :

منابع و مآخذ    

 

مقدمه

 

سیر و سیاحت یکی از راه های خداشناسی و رسیدن به کمال سیر آفاق و انفس است که از آن به هجرت به درون و بیرون تعبیر می شود. با در نظر گرفتن خلقت هستی و انسانها و بیهوده نیافریده شدن انسان که در قرآن بدان اشاره شده و مسیر زندگی نوع بشر به وسیله انبیاء تعیین و هدایت شده است.

 

جهانگردی در قرون گذشته از امتیازات ویژه عده ای انگشت شمار از مردم بودولی در نیمه دوم قرن نوزدهم و در اثر اختراعات مختلف و بهبود معیشت و وضع اقتصادی افراد و امنیت و اطمینانی که در وضعیت حمل و نقل اهم از زمین، هوایی، دریایی بوجود آمد. جریان مسافرتها سرعت بخشید وبدینسان موجودیت خود را در کشورهای پیشرفته ارائه نمود .

 

جهانگردی، پیشه انسانهایی است که در اندیشه وسعت نگاه خود اقناع حس کنجکاوی، رنج سفر را بر عافیت حضر می خرند و پنجه در پنجه شدائد به کشف ناگفته ها و نادیده ها می پردازند. دیگران از اندوخته های آنان بهره برده و در سکون و آرامش خود به رمز هزاران سؤال نهفته            پی می برند. این نوع جهانگردی که به زمانهای دور مربوط می شود، امروزه چهره متفاوتی پیدا کرده است. در عصر حاضر میلیون ها تن در طول سال به انگیزه مشاهده آثار باستانی و طبیعی، آشنایی با آداب و رسوم سنت های ملی و مذهبی، شرکت در جشنواره ها، بازدید از اماکن مقدسه دینی که غالباً آمیزه ای از عشق، هنر و مهارت است، قدم بر عرصه کشورهایی می گذارند که صدها سال قبل محل سکونت و حیات آدمیان بوده است.

 

توریست به عنوان عنصر اصلی جهانگردی محسوب که با ورود خودبه یک کشور موجبات اشتغال و ارزآوری و همچنین دارای مزایای ارتباطی، سیاسی، فرهنگی و تأثیرات بین الملل است.

 

در این تحقیق سعی شده با مشخص نمودن وضعیت حقوقی جهانگردان غیر مسلمان و ارائه مزایا و معایب صنعت توریست و اشاره به خطرات حضور افراد خارجی در کشور با ارائه پیشنهاد در این خصوص افزایش توریست و چگونگی  کنترل صحیح آنها در کشور عزیزمان باشیم.

 

مسأله پژوهش

 

گردشگری امروز یکی از اقتصادی ترین فعالیت ها در چرخه ملی کشورها، به خصوص از جهت اشتغال و ارزآوری و رونق مناطق مختلف تلقی می شود که علاوه بر آن دارای مزایای ارتباطی، سیاسی، فرهنگی تأثیرات بین الملل خاصی است. به همین دلیل اغلب کشورهای جهان که دارای میراث فرهنگی غنی و نیز مناطق طبیعی هستند و از این فعالیت به منزله ابزاری راهبردی در توسعه اقتصادی استفاده می کنند.

 

کشورها علی رغم داشتن استعدادهای فراوان، وجود منابع عظیم گردشگری، جاذبه های فرهنگی و طبیعی چنانکه شایسته است، نتوانسته در زمینه بهره گیری از درآمدها و ورودی های گردشگری عرصه بین الملل به جایگاه در خور مقام خود دست یابد. در مسئله گردشگری یکی از عوامل مهم  وجود افراد خارجی است که توریست نامیده می شود و با ورود خود به کشور باعث ایجاد رونق اقتصادی ارتباطی و فرهنگی بین المللی در کشور می شود. که باید کنترل دقیق روی این افراد صورت گیرد بنابراین این موضوع را در بحث اطلاعات قرار داد. و اداره کل اتباع خارجه مسئول کنترل این افراد هستند.

 

اهمیت مسئله پژوهش

 

با توجه به مسئله گردشگریو توریست که بیان شد از لحاظ اقتصاد، ارتباطی، فرهنگی و تأثیرات بین المللی مزایای زیادی برای کشور دارد. توریست می تواند در کشور مفید یا مضر باشد. پس باید آنها را کنترل نمود تا بتوان مزایای وجود آنها در کشور استفاده نمود. بنابراین با کنترل صحیح آنها از جاسوسی، جمع آوری اخبار و ترویج فرهنگ غرب جلوگیری کرد و این خود اهمیت توریست و جهانگردی در کشور را می رساند.

 

اهداف پژوهش

 

اهدافی که در این پژوهش می توان دنبال کرد شناخت صنعت جهانگردی و آثار آن در جامعه ما شناسایی انواع خارجیانی که به کشور وارد می شوند و اهدافی که از ورود به کشور دارند، دادن پیشنهاد در خصوص کنترل هرچه بیشتر توریست و چگونگی جذب بهتر آنها از دیگر اهدافی است که در پژوهش می توان ذکر کرد.

 

پرسش های پژوهش

 

1- اثرات جهانگردی چیست؟        

 

2- تبعات حضور توریست در کشور چیست؟

 

3- جرائم علم توریست در کشور چیست؟ 

 

4- جرائم که توسط توریست انجام می شود چیست؟

 

5- حقوق و تکالیف جهانگردان غیر مسلمان در کشور چیست؟

 

6- تأثیر صنعت توریست و توریست برامنیت کشور چیست؟

 

توریست

                              


دانلود با لینک مستقیم


پایان نامه توریست و تأثیر آن بر امنیت ملی

دانلود پروژه امنیت شبکه (Network Security )

اختصاصی از نیک فایل دانلود پروژه امنیت شبکه (Network Security ) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه (Network Security )


دانلود پروژه امنیت شبکه (Network Security )

تعداد صفحات : 52  فرمت فایل: word(قابل ویرایش)   فهرست مطالب:

مفاهیم امنیت شبکه :

 

1- منابع شبکه

 

2- حمله :

 

3- تحلیل خطر :

 

4- سیاست امنیتی :

 

5- طرح امنیت شبکه :

 

6- نواحی امنیتی :

 

امنیت تجهیزات شبکه :

 

۱ – امنیت فیزیکی :

 

۱-۱ – افزونگی در محل استقرار شبکه :

 

۱-۲ – توپولوژی شبکه :

 

۱-۳ – محل‌های امن برای تجهیزات :

 

۱-۴ – انتخاب لایه کانال ارتباطی امن :

 

۱-۵ – منابع تغذیه :

 

۱-۶ – عوامل محیطی :

 

۲ – امنیت منطقی :

 

۲-۱ – امنیت مسیریاب‌ها :

 

۲-۲ – مدیریت پیکربندی :

 

۲-۳ – کنترل دسترسی به تجهیزات :

 

۲-۴ – امن سازی دسترسی :

 

۲-۵ – مدیریت رمزهای عبور :

 

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات :

 

۳-۱ – قابلیت‌های امنیتی :

 

۳-۲ – مشکلات اعمال ملزومات امنیتی :

 

رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 

مقدمه

 

افزودن به ضریب عملکرد هکرها :

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 

سطح ۱: امنیت پیرامون

 

مزایا :

 

معایب :

 

ملاحظات :

 

سطح ۲- امنیت شبکه

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۳)

 

مزایا :

 

معایب :

 

ملاحظات :

 

رویکردی عملی به امنیت شبکه لایه بندی شده (۴)

 

سطح ۳- امنیت میزبان

 

تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:

 

دفاع در مقابل تهدیدها و حملات معمول :

 

بعضی حملات معمول شامل موارد زیر می شود:

 

نتیجه گیری :

 

پراکسی سرور :

 

عملکردهایی که پراکسی سرور می‌تواند داشته باشد :

 

Firewall (دیواره آتش)

 

Caching (ذخیره سازی) :

 

Filtering (فیلتر کردن) :

 

Authentication (تصدیق هویت) :

 

Anonymization (تغییر هویت) :

 

Logging (ثبت کردن) :

 

پیکربندی مرورگر :

 

کاربرد پراکسی در امنیت شبکه (۱)

 

پراکسی چیست؟

 

پراکسی چه چیزی نیست؟

 

پراکسی با Packet filter تفاوت دارد :

 

پراکسی با Stateful packet filter تفاوت دارد :

 

پراکسی ها یا Application Gateways :

 

کاربرد پراکسی در امنیت شبکه (۲) :

 

برخی انواع پراکسی :

 

SMTP Proxy :

 

کاربرد پراکسی در امنیت شبکه (۳)

 

HTTP Proxy :

 

FTP Proxy   :

 

DNS Proxy

 

نتیجه گیری :

 

مقایسه تشخیص نفوذ و پیش گیری از نفوذ :

 

تفاوت شکلی تشخیص با پیش گیری

 

تشخیص نفوذ :

 

پیش گیری از نفوذ :

 

نتیجه نهایی :

 

روش‌های معمول حمله به کامپیوترها (۱) :

 

۱- برنامه‌های اسب تروا :

 

۲- درهای پشتی و برنامه‌های مدیریت از راه دور :

 

۳- عدم پذیرش سرویس :

 

منابع :

توضیح قسمتی از این متن:

مفاهیم امنیت شبکه :

 

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

 

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

 

2-     تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

 

3-     تصمیم گیری درباره چگونگی تهدیدات

 

4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

 

5-   مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 

 

1- منابع شبکه

 

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله[1] ها مورد حفاظت قرار گیرند.

 

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

 

2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

 

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

 

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

 

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

 

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

 

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

 

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

 

 

2- حمله :

 

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

 

1-     دسترسی غیرمجاز[2] به منابع و اطلاعات از طریق شبکه

 

2-     دستکاری غیرمجاز[3] اطلاعات بر روی یک شبکه

 

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

 

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

 

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

 

1-     ثابت کردن محرمانگی داده

 

2-     نگهداری جامعیت داده

 

3-     نگهداری در دسترس بودن داد

 

 

 

3- تحلیل خطر :

 

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

 

1-     احتمال انجام حمله

 

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

 

 

4- سیاست امنیتی :

 

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

 

1-     چه و چرا باید محافظت شود.

 

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

 

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

 

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

 

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

 

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

 

 

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

 

5- طرح امنیت شبکه :

 

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

 

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

 

2-     فایروالها

 

3-     مجتمع کننده های VPN برای دسترسی از دور

 

4-     تشخیص نفوذ

 

5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

 

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

 

 

 

 


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه (Network Security )

دانلود مقالهISI طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

اختصاصی از نیک فایل دانلود مقالهISI طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

موضوع انگلیسی : Data Classification for achieving Security in cloud computing 

تعداد صفحه :6

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

اطلاعات با ارزش دارایی است و از نگرانی های بزرگ هنگامی که در حال حرکت به سمت ابر. حفظ حریم خصوصی داده ها و امنیت در منطقه فعال است
تحقیق و آزمایش در محاسبات ابری. نشت اطلاعات و حفاظت از حریم خصوصی در حال تبدیل شدن برای بسیاری از سازمان بسیار مهم
در حال حرکت به ابر. اطلاعات می تواند از انواع مختلف و درجه حفاظت مورد نیاز برای تمام داده ها است نیز متفاوت است. در اینجا ما هستند
پیشنهاد یک روش طبقه بندی که تعریف پارامترهای مختلف. پارامترها بر اساس ابعاد مختلف تعریف شده است. داده ها
امنیتی را می توان بر اساس سطح و حفاظت مورد نیاز ارائه شده است. مسئول مقررات امنیتی در ذخیره سازی می تواند
بر اساس داده طبقه بندی به عنوان در هر بعد اعمال شود. بهره وری از طرح طبقه بندی ارائه شده است با تجزیه و تحلیل
مجموعه داده نمونه جمع آوری شده.

کلمات کلیدی: ابر رایانه؛ داده ها؛ طبقه بندی داده ها؛ امنیت؛


دانلود با لینک مستقیم


دانلود مقالهISI طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

امنیت در شبکه های اجتماعی ***

اختصاصی از نیک فایل امنیت در شبکه های اجتماعی *** دانلود با لینک مستقیم و پر سرعت .

امنیت در شبکه های اجتماعی ***


امنیت در شبکه های اجتماعی ***

امنیت در شبکه های اجتماعی ، مطلب آموزشی و تحقیق مناسبی برای رشته مهندسی کامپیوتربوده و در 23 صفحه تهیه شده است.

                       

در این تحقیق ما به تفصیل به بررسی امنیت در شبکه های اجتماعی می پردازیم . این تحقیق مشتمل بر مضامین زیر است :

 

شبکه های اجتماعی اینترنتی

شبکه‌های اجتماعی اینترنتی در دنیا

شبکه‌های اجتماعی اینترنتی در ایران

امنیت در شبکه های اجتماعی

از حساب کاربری خود محافظت کنید

درباره ی مطالب ارسالی خود محتاط عمل کنید

قربانیه بیماران و تبهکاران اینترنتی نشوید

هوشیاری در مورد کلاه برداران اینترنتی

ایمنی دستگاه هوشمند

10 راه ساده برای ایمن ماندن در شبکه های اجتماعی

چند نکته دیگر جهت امن تر کردن شبکه اجتماعی 

15 نکته امنیتی برای امن کردن این شبکه ها

امنیت در شبکه های اجتماعی برای کودکان

کودکان در شبکه های اجتماعی (توضیح بیشتر)

بهترین سن مجاز کودکان برای ورود به شبکه های اجتماعی!

 

نقش والدین در برقراری امنیت و حریم خصوصی کودکان در شبکه‌های اجتماعی

و....................................


دانلود با لینک مستقیم


امنیت در شبکه های اجتماعی ***

دانلود مقاله ISI امنیت متامدل معماری برای امنیت مدل رانده

اختصاصی از نیک فایل دانلود مقاله ISI امنیت متامدل معماری برای امنیت مدل رانده دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :امنیت متامدل معماری برای امنیت مدل رانده

موضوع انگلیسی :Security architecture metamodel for Model Driven security

تعداد صفحه :16

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

یک جنبه کلیدی از طراحی هر سیستم نرم افزاری معماری آن است. یک موضوع برای همیشه طراحی معماری خوب و قوی مفاهیم جدید امنیتی است. بسیاری از برنامه های جدید در حال اجرا بر روی سیستم عامل قدرتمند است که دارای مدل های معماری غنی کافی برای حمایت از تکنیک تقسیم عددی بر مضرب های امنیتی و محدودیت های امنیتی واضح است. طراحی معماری متا مدل که اتصالات امنیتی در نظر به منظور اطمینان از مونتاژ امن واقع گرایانه و برای رسیدگی به مشکلات آسیب پذیری از تبادل داده ها جریان مورد نیاز است. تحقیقات ما یک رویکرد متا مدل سازی عمومی به نام SMSA (امنیت متا مدل برای معماری نرم افزار) برای توصیف یک سیستم نرم افزاری به عنوان یک مجموعه از قطعات است که از طریق اتصالات امنیتی تعامل پیشنهاد می کند. متامدل SMSA به عنوان یک UML SMSA طرفدار فی لو مدل شده است. ما بهره برداری UML ظرفیت قدرتمند (متا مدل ها و مدل) به د مفاهیم امنیت تعریف از SMSA (به عنوان مثال اتصالات امنیت، کامپوزیت و دامنه). رشته اصلی تی نفع از UML نرم افزار فی LE است به نمایندگی وفادار از اتصال دهنده برای حمایت از تعریف انواع اتصال امنیتی به صراحت و برای حمایت از آنها را با توانایی ارتباط خواص معنایی. ما همچنین مجموعه ای از تحولات مدل به نیاز فی تی امنیت یک سیستم فراهم می کند. یک مطالعه موردی که در SMSA: این تحولات دقیق و معتبر با سیستم پشتیبانی فسفات (SAGE) برای شرکت FERPHOS هستند. این مدل تست شده و تایید با محدودیت معنایی تعریف شده توسط طرفدار فی لو با استفاده از گرفتگی 3.1 پلاگین در در این مطالعه مورد.


دانلود با لینک مستقیم


دانلود مقاله ISI امنیت متامدل معماری برای امنیت مدل رانده