پایان نامه امنیت داده ها

این پایان نامه (پایان نامه امنیت داده ها) یکی از جامع ترین و کاملترین پایان نامه ها در حوزه امنیت داده می باشد. در این پایان نامه نکات نکارش کاملا رعایت شده است و یک پایان نامه کامل و بدون نقص می باشد. این پایان نامه مناسب برای دانشجویان رشته کامپیوتر و فناوری اطلاعات در مقاطع کاردانی، کارشناسی و حتی کارشناسی ارشد می باشد. این پایان نامه در پنج فصل تنظیم و گردآوری شده است و در آخر حاوی دو ضمیمه جامع در حوزه امنیت داده ها می باشد. به جرأت می توان گفت که مطالب موجود در این پایان نامه را در کمتر جایی پیدا خواهید کردید.
قیمت این پروژه تنها ۲۰,۰۰۰ تومان می باشد.
در ادامه چکیده و فهرست مطالب این پایان نامه آورده شده است.
چکیده:
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می‌شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده‌اند دارد. امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر. امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود.
کلیدواژه: امنیت داده¬ها – محرمانگی – حفاظت اطلاعات – امنیت کامپیوتری

فهرست مطالب:
۱- مقدمه ۱
۱-۱ مقدمه ۲
۱-۲ تهدیدها و حملات ۶
۱-۲-۱ تهدیدهای طبیعی ۶
۱-۲-۲ تهدیدات غیر عمد ۷
۱-۲-۳ تهدیدات عمدی ۷
۱-۳ حملات علیه منابع یک شبکه ۱۰
۱-۴ انواع حملات در مقابل کانال امن ۱۲
۱-۵ سرویس‌های امنیتی ۱۳
۱-۶ زیرساخت امنیت اطلاعات ۱۴
۲- مروری بر تحقیقات گذشته ۲۰
۲-۱ مروری بر تاریخ ۵۵۰۰ ساله‌ی رمزنگاری ۲۱
۳- آشنايي با پروتکلهاي امنيتي ۳۱
۳-۱ پروتکل PKI 32
۳-۲ SET 33
۳-۲-۱ مدل SET 35
۳-۳ S-HTTP 37
۳-۴ S-MIME 37
۳-۵ SSL 38
۳-۶ SEPP 39
۳-۷ PCT 39
۴- حفاظهاي امنيتي و سياست‌هاي آنها ۴۱
۴-۱ امنیت فیزیکی ۴۲
۴-۱-۱ كنترل دسترسي فيزيكي ۴۲
۴-۱-۲ اعتبار سنجي فيزيکي ۴۴
۴-۱-۳ منبع تغذيه وقفه ناپذير ۴۴
۴-۱-۴ سياست‌هاي امنيت فيزيكي ۴۵
۴-۲ تعيين هويت و تصديق اصالت (I & A) 50
۴-۳ سياست‌هاي تشخيص هويت ۵۱
۴-۴ كنترل دسترسي ۵۲
۴-۴-۱ سياست‌هاي كنترل دسترسي ۵۴
۴-۵ رمزنگاري ۵۶
۴-۵-۲ سياست‌هاي رمزنگاري ۶۲
۴-۶ محافظت در برابر كدهاي مخرب ۶۳
۴-۶-۱ اقسام برنامه های مزاحم و مخرب ۶۴
۴-۶-۲ سياست‌هاي ضد کدهاي مخرب ۶۶
۴-۷ ديواره آتش ۶۸
۴-۷-۱ سياست‌هاي ديواره آتش ۷۲
۴-۸ سيستم‌هاي تشخيص نفوذ ۷۵
۴-۸-۱ سياست‌هاي تشخيص نفوذ ۷۷
۴-۹ شبكه خصوصي مجازي ( (VPN 79
۴-۱۰ امنيت سيستم عامل ۸۱
۴-۱۰-۱ محكم‌سازي سيستم ۸۲
۴-۱۰-۲ سياست‌هاي امنيت سيستم‌عامل ۸۳
۵- نتیجه گیری ۸۶
۵-۱ نتیجه گیری ۸۷
۶- ضميمه الف – برخي از تهديدات متداول ۸۸
۷- ضميمه ب – برخي از آسيب‌پذيري‌هاي متداول ۹۲
منابع۹۶

 

20000 تومان – خرید
برچسب ها: , , , , , , , , , , , , , ,

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>