نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS - با فرمت WORD

اختصاصی از نیک فایل دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS - با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS - با فرمت WORD


دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS  - با فرمت WORD
 
 

 

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

113 صفحه

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎

اختصاصی از نیک فایل دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎


دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎

عنوان پایان نامه : استفاده از روش های فازی در بیومتریک اثر انگشت‎

 

 

شرح مختصر :

در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

فهرست :

چکیده

مقدمه

فصل اول: مقدمه

تاریخچه تئوری و کاربردهای فازی

منطق فازی چیست؟

طبقه بندی اثر انگشت

توضیح مختصری در مورد بیومتریک

به چه ثلت از منطق فازی در بیومتریک استفاده می کنیم

فصل دوم: مروری بر پژوهش ها

استفاده از منطق فازی در سیستم های بیومتریک

سیستم های بیومتریک ترکیبی

استخراج ویژگی ها

استفاده از رمز گزاری فازی

روش سیستم نناسایی اثر انگشت بر اساس رمزگزاری فازی

پردازش تصویر

تصاویر فازی

مراحل رمز گزاری فازی

فصل سوم

محاسبات نرم

پردازش سیگنال دیجیتالی

منطق فازی چیست؟

مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت

پارامترهای مهم در سیستمهای بیومتریک

ترکیبات بیومتریک

نبکههای عصبی مصنوعی

تاریخچه نبکههای عصبی مصنوعی

سیستم های فازی چگونه سیستم هایی هستند؟

منابع

قالب بندی: PDF


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc

اختصاصی از نیک فایل دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc


دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc

عنوان پایان نامه : شبکه های ادهاک ad-hoc

100 صفحه

شرح مختصر :

 

اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه ‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.


کلمات کلیدی : معرفی شبکه ادهاک، انواع شبکه ادهاک، ادهاک بیسیم، مزایای شبکه ادهاک، معایب شبکه ادهاک، شعف امنیتی شبکه های حسگر بیسیم، امنیت شبکه های وایرلس، مسیریابی در شبکه ادهاک، الگوریتم های مسیریابییی بببیسیم، مسیریابی سلسله مراتبی، مسیریابی مسطح، مسیریابی پیشگیرانه، مسیریابی واکنش دار،


دانلود با لینک مستقیم


دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید

اختصاصی از نیک فایل دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید


دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص  نفوذ  در شبکه - 26 اسلاید

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

 

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

 

انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری


دانلود با لینک مستقیم


نمونه سوالات آموزشی و استخدامی رشته ی پایپینگ

اختصاصی از نیک فایل نمونه سوالات آموزشی و استخدامی رشته ی پایپینگ دانلود با لینک مستقیم و پر سرعت .

نمونه سوالات آموزشی و استخدامی رشته ی پایپینگ


نمونه سوالات آموزشی و استخدامی رشته ی پایپینگ

با سلام.این مجموعه شامل بیش از 150 صفحه سوالات آموزشی و استخدامی مربوط به رشته ی مهندسی پایپینگ است....


دانلود با لینک مستقیم