نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد امنیت در شبکه های بی سیم

اختصاصی از نیک فایل تحقیق درمورد امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys


دانلود با لینک مستقیم


تحقیق درمورد امنیت در شبکه های بی سیم

مستند سازی شبکه

اختصاصی از نیک فایل مستند سازی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

مستند سازی شبکه ( بخش اول ) مستندسازی شبکه یکی از فعالیت های‌ مهم و حیاتی به منظور نگهداری و پشتیبانی مطلوب از یک شبکه کامپیوتری است . تولد یک شبکه با یک سناریو  آغاز و حیات آن بر اساس مجموعه شرایط موجود ادامه می یابد . هر شبکه کامپیوتری در مدت زمان حیات خود با مسائل متعددی  مواجه می گردد . مستندسازی ، امکان مدیریت و راهبری مطلوب یک شبکه کامپیوتری را فراهم نموده  و مهم تر از همه این که تجارب مدیریت یک شبکه در اختیار سایر افراد گذاشته می‌شود . افرادی که قرار است در آینده ای نه چندان دور سکان هدایت یک شبکه را برعهده گیرند . نسل بعد همواره می بایست از نقطه ای شروع نمایند که ما تمام کرده ایم نه این که آنان نیز از همان نقطه ای شروع نمایند که ما شروع کرده بوده ایم . رویکرد فوق اهمیت و جایگاه برجسته مستند سازی در هر زمینه ای را به خوبی نشان می دهد .

آیا شبکه شما مستند شده است ؟ مستند سازی شبکه ، ایجاد یک دفترچه راهنما از شبکه به منظور تسهیل در مدیریت شبکه است . لطفا" به سوالات زیر پاسخ و بر اساس آن،  وضعیت مستندسازی شبکه خود را ارزیابی نمائید .

آیا دارای یک دیاگرام ( فیزیکی ، منطقی ) از شبکه موجود می باشید ؟

آیا دیاگرام شبکه بهنگام و متناسب با آخرین وضعیت موجود است ؟

آیا پیکربندی نرم افزارهای سرویس دهنده ، مستند شده است ؟

آیا پیکربندی سخت افزار های موجود مستند شده است ؟

آیا ضوابط استفاده از سرویس های شبکه مستند شده است ؟

آیا سیاست های امنیتی استفاده از شبکه مستند شده است ؟

 شما شبکه را مدیریت می نمائید  و یا شبکه شما را اداره می نماید ؟

در پاسخ به سوالات فوق ممکن است گفته شود که ما به دلایل زیر دارای مستنداتی نمی باشیم :

آخرین فردی که به عنوان مدیر شبکه در این مرکز مشغول به کار بوده است، اطلاعات را در ذهن خود مستند نموده ! و چیزی را برای دیگران مکتوب نکرده است .

برای مستندسازی شبکه زمان زیادی را می بایست صرف نمود و ما زمان انجام این کار را نداریم !

سازمان ما دارای مستندات لازم است ولی به روز نمی باشند .

سازمان ما از یک مشاور و یا شرکت خاص خواسته است که این کار را انجام دهد و آنان نیز این کار را نه برای سازمان ما بلکه برای خود انجام داده اند .

در سازمان ما طراحی پس از پیاده سازی انجام می‌ شود! و چون هنوز پیاده سازی تمام نشده است بنابراین نمی توان طراحی را انجام تا متعاقب آن مستندسازی را آغاز نمود !

مزایای مستندسازی 

اشکال زدائی سریع : مستندسازی ،‌ زمان برخورد با مسائل مشابه در یک شبکه  را  کاهش خواهد داد . با استفاده از یک دیاگرام تصویری ،‌ امکان شناسائی و برخورد سریعتر با نقاط بحرانی در شبکه فراهم می گردد .   

کاهش احتمال از بین رفتن داده ها : بر روی هر شبکه منابع اطلاعاتی مهم و متفاوتی وجود دارد . با مستند سازی شبکه و مدیریت مطلوب آن، احتمال از دست دادن داده های ارزشمند در هر سازمان کاهش می یابد .  

تسهیل در امر اشتراک فعالیت ها : مدیران شبکه می توانند مسولیت های متفاوت شبکه را به افراد دیگر واگذار نمایند ، چراکه می توان اطلاعات مستند شده را در اختیار  سایر افراد متناسب با مسئولیت آنان قرار داد .  

عدم وابستگی سازمان به یک شخص حقوقی و یا حقیقی خاص : با مستندسازی شبکه ، امکان مدیریت شبکه در اختیار سازمان قرار می گیرد و به فرد و یا افراد خاصی وابسته نخواهد شد ( تحقق اصل مهم "در خدمت سیستم بودن نه این که سیستم در خدمت ما باشد"  ) .  

بهبود طراحی شبکه : یک دیاگرام بهنگام شده ،  یکی از عناصر کلیدی در هر نوع فرآیند طراحی است .

مهمترین مزیت مستندسازی شبکه ، استفاده مفید از منبع ارزشمند زمان است .

برای ایجاد مستندات شبکه به چه میزان اطلاعات نیاز است ؟ از لحاظ تئوری ، اطلاعات جمع آوری شده می بایست بگونه ای باشند که بتوان با استفاده از آنان شبکه را از ابتدا ایجاد نمود . در عمل و با دیدی واقع گرایانه ،  میزان عمق مستندات یک شبکه به پیچیدگی شبکه ، منابع موجود بر روی آن و ابزارهای لازم برای جمع آوری مستندات بستگی دارد . موارد زیر نمونه اطلاعاتی می باشند که می توان آنان را در مستندات لحاظ نمود :

نقشه طبقات ساختمان 

دیاگرام فیزیکی شبکه

دیاگرام منطقی شبکه

اطلاعات سخت افزاری

اطلاعات پیکربندی

اطلاعات پروتکل ها

اطلاعات dns

اطلاعات مدیریتی شبکه

ثبت مشخصات دستگاه ها و ایجاد شناسنامه اطلاعاتی برای هر یک از آنان

مستند سازی رویه ها


دانلود با لینک مستقیم


مستند سازی شبکه

تحقیق درمورد آشنائی با شبکه های بی سیم

اختصاصی از نیک فایل تحقیق درمورد آشنائی با شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

آشنائی با شبکه های بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...

بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a سریعتر اما گرانتر از 802.11b می باشد.

802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

عوامل مقایسه

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

نصب و راه اندازی

در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.

Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

هزینه

تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .

قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینان

تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.

تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است .

کارائی

شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش یافتند حتی در


دانلود با لینک مستقیم


تحقیق درمورد آشنائی با شبکه های بی سیم

پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل 40 اسلاید

اختصاصی از نیک فایل پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل 40 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل 40 اسلاید


پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل  40 اسلاید

 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 40 صفحه

طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل و ارزیابی عملکرد آن چکیده با توجه به اهمیت برجهای خنک کن به عنوان چاه حرارتی در سیستمهای برودتی و فضای اشغال شده توسط آنها ،سعی شده است که با طراحی یک نوع پکینگ فشرده ،از حجم برج خنک کن ها ،به خصوص در مناطق مسکونی کاسته شود.
مقاله حاضر نتیجه یک تحقیق تجربی است در مورد یک سیستم کامپوزیت که می توان آن را به عنوان پکینگ،در برجهای خنک کن استفاده کرد.
این پکینگ در یک برج خنک کن آزمایشگاهی که به همین منظور طراحی و ساخت شده است ،مورد آزمایش قرار گرفته و معادله مشخصه آن تعیین شده است و نتایج آن با یک برج خنک کن با پکینگ رایج در بازار مقایسه گردیده است.
در پایان نیز نمودارهای مشخصه برج خنک کن ساخته شده ، ارائه شده است.
واژههای کلیدی:برج خنک کن – فشرده – شبکه های متخلخل – جریان مخالف مکشی مقدمه امروزه برجهای خنک کن به عنوان یکی از اجزای اصلی سیستم های سرمایشی ، در صنایع مختلف از جمله صنعت نیروگاه و تهویه مطبوع،کاربرد وسیعی پیدا کرده اند.
طبق قانون دوم ترمودینامیک،در یک سیکل بسته، نیاز به منابع سردو گرم اجتناب نا پذیر است و نمی توان سیکلی ساخت که فقط با یک منبع سرد یا گرم کار کند.بنابراین برج های خنک کن در سیکل ها ،به عنوان چاه حرارتی ایفای نقش می کنند .
از آن جائیکه استفاده از منابع عظیم آب ، مثل رودخانه ها و دریاچه ها و ...برای سرمایش همیشه امکان پذیر نیست و یا باعث آلودگی محیط زیست میشود،یکی از روش های ساده خنک سازی آب گرم کندانسورها،استفاده از برجهای خنک کن می باشد که در آن از سرمایش تبخیری استفاده می شود.
شرح برج خنک کن ساخته شده شکل(1)،طرح شماتیکی از برج خنک کن ساخته شده را نشان می دهد.این برج از نوع جریان مخالف و مکشی می باشد.یعنی در آن آب گرم از بالا به پایین میریزد و هوا از پایین به بالا توسط یک فن جریان محوری که در بالای برج نصب شده است ، مکیده می شود .
بدنه اصلی برج از قوطی های فولادی و ورق گالوانیزه ساخته شده است و سطح مقطع داخل آن 400×400 میلیمتر میباشد.
سیستم توزیع آب آن نیز از یک شبکه پاششی تشکیل شده است.
پکینگ به کار گرفته شده در این برج ایده ای از مواد کامپوزیتی میباشد.هدف از بکار گیری این ماده مرکب دست یابی به سطح تماس بیشتر بین آب و هوا در واحد حجم کمتر بوده است که منجر به کاهش حجم کل برج شود.بدین منظور با استفاده از تراشه های نازک چوب (پوشال کولر) و یک نوع پلیمر می باشد. REACTORS Reactor Flow Diagram هدف از به کار گیری از این ماده مرکب دستیابی به سطح تماس بیشتر بین آب و هوا در واحد حجم کمتر بوده است که منجر به کاهش حجم کل برج شود.
بدین منظور با استفاده از تراشه های نازک چوب (پوشال کولر) و یک نوع پلیمر ترموست با ترکیب معین و خاص توانستیم فشردگی مورد نظر را ایجاد کنیم تا ضمن عبور آب از خلل و فرج موجود در پکینگ ، بتوانیم بیشترین افت دما را در آن بدست آوریم.
برای ساخت ،پوشال ها بطور یکنو اخت داخل یک قالب پهن شده و پلیمر روی آن اسپری می شود و تحت فشار قرار میگیرد. استحکام پک ها نیز مورد توجه بوده است و فشردگی و بعبارتی درصد حجمی الیاف بکار گرفته شده متناسب با میزان خل

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه ایران پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 



دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل 40 اسلاید

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

اختصاصی از نیک فایل تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس


تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 43 صفحه

 

لینوکس: امنیت، امنیت، امنیت

 

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی امنیت در سیستم عامل لینوکس