ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

 

ترجمه مقاله  Enhancing Security for Storage Services in Cloud

 

مقاله اصلی را می توانید از اینجا رایگان دانلود کنید 

 

فرمت مقاله : Word

سال انتشار : 2013

تعداد صفحات مقاله اصلی : 3

تعداد صفحات ترجمه مقاله : 11

خلاصه
خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با  کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد. در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد. برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز   و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم. طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت کنند.  این امر باعث افزایش صحت ذخیره سازی ابری می شود و همچنین اجازه می دهد تا مکان خطای داده ها و بد عمل کردن سرور سریع تر شناسایی شود. طرح پیشنهادی از فعالیت های پویای ایمن و کارآمد از جمله اصلاح بلوک، حذف و اضافه داده ها بصورت مداوم پشتیبانب می کند.  سیستم پیشنهاد شده در برابر حملات سرور و حملات اصلاح داده ها بسیار موثر عمل می کند.



خرید و دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری


پاور پوینت امنیت در سیستم عامل

پاور پوینت امنیت در سیستم عامل

دانلود پاور پوینت امنیت در سیستم عامل با فرمت PPT و قابل ویرایش تعداد اسلاید 15

دانلود پاور پوینت آماده

 

ارزیابی امنیتی سیستم عامل ویندوز

سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد.
استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه
NT وارد مرحله جدیدی گردید.

در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید.

استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد.

 

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 



خرید و دانلود پاور پوینت امنیت در سیستم عامل


دانلود امنیت پایگاه داده با فرمت ورد

دانلود امنیت پایگاه داده با فرمت ورد

فصل 1   کلیات.. 3

فصل 2   امنیت کلاسیک... 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سیاست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مدیریت تفویض اختیار. 24

2-6 جمع‌بندی.. 25

فصل سوم   بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI. 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL.. 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI. 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن. 62

3-10-3 رمزنگاری کلید نامتقارن. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندی.. 66

فصل چهارم   طراحی سیستم پرسنلی.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram.. 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم   معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم   نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ  95



خرید و دانلود دانلود امنیت پایگاه داده با فرمت ورد


پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم

پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم

فرمت پروژه(pdf/word)

 

 

 

فهرست/چکیده/تعاریف/نتیجه گیری/منابع/کلیات/جزئیات/

 

این تحقیق میتواند به عنوان یک پروژه برای درس شبکه های کامپیوتری و یا دروس دیگر رشته کامپیوتر و فناوری اطلاعات مورد استفاده قرار گیرد.



خرید و دانلود پروژه بررسی و ارزیابی امنیت در شبکه های بی سیم