رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت ویروس ایدز

اختصاصی از رزفایل دانلود پاورپوینت ویروس ایدز دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت ویروس ایدز


دانلود پاورپوینت ویروس ایدز

در حالی که کشورهای پیشرفته جهان در طی چند دهه اخیر مشکل بیماریهای واگیردار  را تا حد زیادی حل کرده و تمامی توان و امکانات خود را برای مبارزه با بیماریهای غیر واگیر منجمله بیمارهای قلبی – عروقی و سرطانها متمرکز کرده بودند ، ناگهان در سال 1981 میلادی (1360 شمسی ) نوعی بیماری عفونی در دنیا پیدا شد که به سرعت درهمه نقاط جهان گسترش پیدا کرد و امید به ریشه کنی بیماریهای واگیردار را حتی در کشورهای پیشرفته تبدیل به یاس نمود. این بیماری که بصورت یک مشکل عمده بهداشتی  خود را نشان داد ایدز نام دارد . در این بیماری دستگاه دفاعی بدن شدیداًدچار اختلال می شود.

بیماری ایدز نوعی بیماری کشنده است که، در همه کشورهای جهان، در گروههای سنی متفاوت ، نژادهای مختلف نه فقط در هم جنس بازان بلکه در هر دو جنس مشاهده شده است و در واقع ایدز یک مشکل جهانی و به کشور و گروه خاصی اختصاص ندارد .

 

§ابعاد فاجعه در جهان (اهمیت ملی،بین المللی و جهانی)
§در جهان سالانه حدود 8/5 میلیون مورد جدید آلودگی به ویروس ایدز پیدا می شود که این رقم در سالهای 1999 و 2000،به بالاتر از 5/6 میلیون خواهد رسید . بعلاوه مرگ و میر سالانه از 5/2 میلیون نفر در سالهای1999 و 2000به 3 میلیون نفر می رسد که چهارمین علت مرگ درجهان و اولین علت مرگ در جهان سوم و بیشترین علت مرگ در گروه سنی جوان، فعال ودرسراسر جهان است. 
§ایدز در ایران

اولین مورد بیماری ایدز در ایران در سال 1366 در یک کودک 6ساله هموفیل که از فاکتورهای انعقادی وارداتی آلوده به ویروس ایدز استفاده کرده بود ، مشاهده شد.

برابر آخرین بررسیهای انجام شده، تا تاریخ اول مهر ماه 1378 تعداد1804 مورد آلودگی به ویروس ایدز شناسایی شده است که 237 مورد آن به مرحله ایدز رسیده و از این عده 203 نفر فوت شده اند.البته  بر اساس بر آورد سازمان جهانی بهداشت موارد آلودگی حدود 8000 نفر پیش بینی می شود.

 

 

 

 

فایل پاورپوینت 25 اسلاید 

 
 

دانلود با لینک مستقیم


دانلود پاورپوینت ویروس ایدز

حذف ویروس اتوران

اختصاصی از رزفایل حذف ویروس اتوران دانلود با لینک مستقیم و پر سرعت .

حذف ویروس اتوران


حذف ویروس اتوران


 
نشانه این ویروس اینه که درایو های موجود بر روی سیستم با دابل کلیک باز نمیشن

یا هنگام کلیک بر روی درایو هایتان error   داده میشه.


دانلود با لینک مستقیم


حذف ویروس اتوران

دانلود تحقیق ویروس ایدز (HIV)

اختصاصی از رزفایل دانلود تحقیق ویروس ایدز (HIV) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ویروس ایدز (HIV)


دانلود تحقیق ویروس ایدز (HIV)

ایدز
مقدمه
ویروس ایدز (HIV) ویروسی است که باعث نقص ایمنی بدن می‌شود و تولید بیماری می‌کند. ویروس ایدز (HIV) مخفف (Human Immuno deficincy Virus) است. این ویروس در گروه رترو ویروسها قرار دارد. رترو ویروسها ، حاوی ژنوم RNA همراه با RNA پلیمراز وابسته به DNA (ترانس کریپتاز معکوس) می‌باشند. ژنوم رترو ویروس از دو زیر واحد مشابه ، هر یک حاوی RNA تک رشته‌ای مثبت ، به اندازه 7 تا 11 هزار کیلو باز تشکیل شده است.
 




ذرات ویروسی حاوی ترانس کریپتاز معکوس هستند که برای همانند سازی ویروس ضروری است. ذرات ویروس حاوی ریبو نوکلئو پروتئین مارپیچی بوده و درون یک کپسید 20وجهی قرار دارند. سه گروه مورفولوژیک از ذرات رترو ویروس شناخته شده‌اند. ویروسهای نوع سوم بزرگترین رترو ویروسها هستند که بعضی ویروسها جزء این گروه می‌باشند. یکی از زیر خانواده‌های رترو ویروسها ، لنتی ویرینه است که شامل عواملی هستند که قادرند عفونتهای مزمن با تخریب آهسته و پیشرونده عصبی ایجاد کنند. ویروس نقص ایمنی انسان در این گروه قرار دارد.
بررسی سیر عفونت HIV
دوره نمادین عفونت درمان نشده حدود یک دهه به طول می‌انجامد. مراحل عفونت عبارتند از:
•    عفونت اولیه
•    انتشار ویروس به اعضای لنفاوی
•    نهفتگی بالینی
•    افزایش بیان HIV
•    بیماری بالینی
•    مرگ بطور متوسط فاصله بین عفونت اولیه و تبدیل آن به بیماری بالینی حدود 10 سال است. معمولا در موارد درمان نشده ، مرگ طی دو سال پس از شروع علائم بالینی فرا می‌رسد. یک هفته الی سه ماه بعد از عفونت ، پاسخ بر ضد HIV ایجاد می‌شود و سبب افزایش میزان سلولهای  (گیرنده) می‌گردد، اما پاسخ ایمنی قادر به پاک سازی کامل عفونت نمی‌باشد و سلولهای آلوده به HIV در غدد لنفاوی باقی می‌مانند.
•    دوره نهفتگی بالینی ممکن است تا 10 سال به درازا بیانجامد. طی این زمان همانندسازی ویروس بسیار بالا است. تخمین زده می‌شود، 10 بیلیون ذره HIV در هر روز تولید و تخریب می‌شود. بطور متوسط نیمه عمر ویروس در پلاسما حدود 6 ساعت و چرخه زندگی ویروس حدود 2 تا 6 روز است. در نهایت بیمار دچار علائم عمومی و بیماری آشکار بالینی نظیر عفونتهای فرصت طلب می‌شود. در مراحل پیشرفته بیماری ، سطوح ویروس در پلاسما بیشتر می‌باشد.

 

شامل 10 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق ویروس ایدز (HIV)

تحقیق در مرود ویروس کامپیوتری

اختصاصی از رزفایل تحقیق در مرود ویروس کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مرود ویروس کامپیوتری


تحقیق در مرود ویروس کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:42


فهرست مطالب :
لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:13


فهرست مطالب :
مقدمه    2
آشنایی با انواع مختلف برنامه های مخرب    2
چگونه ویروس ها گسترش می یابند    9
عملیات مخفیانه ویروس در کامپیوتر    11
نکاتی جهت جلوگیری از آلوده شدن سیستم    12
نکاتی برای جلوگیری از ورود کرم ها به سیستم    13
Codered یک نوع کرم اینترنتی    16
حمله به سیستم Linux    18
Slapper یک کرم شبکه    19
شرح و بررسی LASTER-A32W    20
تمهیداتی برای مدیران شبکه    22
راهنمایی برای کاربران خانگی    22
پاکسازی دستی blaster – a از روی سیستم    24
غیر فعال کردن System restore در ویندوز XP    26
ویروس های کامپیوتری : خدمت یا خیانت؟    26
رابین هود عالم اینترنت    32
نتیجه    35
منابع و مأخذ    36



ضرورت واهمیت تحقیق
چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .
انواع مختلف برنامه های مخرب عبارتند از :
1- E-Mailvirus                   2-   MACRO VIRUS
3- اسب ترواسه                4- کرمها WORM
5- ویروس های بوت سکتورو پارتیشن    6- HOAX – گول زنگ ها
7- CELLSAVER یک اسب تروا         
8- ویروس های چند جزیی Multipartite Virus
ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.
قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.
برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.


دانلود با لینک مستقیم


تحقیق در مرود ویروس کامپیوتری

مقاله امنیت شبکه: چالشها و راهکارها

اختصاصی از رزفایل مقاله امنیت شبکه: چالشها و راهکارها دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه: چالشها و راهکارها


مقاله امنیت شبکه: چالشها و راهکارها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:35

 

  

 فهرست مطالب

 

 

امنیت شبکه های کامپیوتری

 

مقدمه

 

 هکر(Hacker)

 

ویروس(Viruse)

 

کرم های شبکه (Worms)

 

انواع حملات کامپیوتری

 

مقدمه

 

وظیفه یک سرویس دهنده

 

سرویس‌های حیاتی و موردنیاز

 

مشخص نمودن پروتکل‌های مورد نیاز

 

 

 

امنیت شبکه: چالشها و راهکارها

 

  1. مقدمه

  2. امنیت شبکه‌های اطلاعاتی و ارتباطی

 

2-1: اهمیت امنیت شبکه

 

2-2: سابقه امنیت شبکه

 

3-4: طبقه‌بندی جرایم رایانه‌ای

 

3-4-1: طبقه‌بندی OECDB

 

-4-2: طبقه‌بندی شورای اروپا:

 

-4-3: طبقه‌بندی اینترپول:

 

3-5: شش نشانه از خرابکاران شبکه‌ای

 

راهکارهای امنیتی شبکه

 

4-1: کنترل دولتی

 

4-2: کنترل سازمانی

 

4-3: کنترل فردی

 

4-4: تقویت اینترانت‌ها

 

4-5: وجود یک نظام قانونمند اینترنتی

 

4-6: کار گسترده فرهنگی برای آگاهی کاربران

 

4-7: فایروالها

 

آموزش امنیت شبکهCISSP

 

 

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد.

برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.


مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان .
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(.
تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.


 

 


دانلود با لینک مستقیم


مقاله امنیت شبکه: چالشها و راهکارها