فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

پایان نامه هکر و راه های مقابله


چکیده:
جرم رایانه‌ای عبارت است از استفاده غیرمجاز از فن‌آوری رایانه‌ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان‌ها. خلافکارهای رایانه‌ای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاه‌برداری‌های الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستم‌ها از جمله جرم‌های رایانه معمول است که بسیار اتفاق می‌افتد. یک عمل خلاف رایانه‌ای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه می‌تواند جرم باشد. این اطلاعات می‌تواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر می‌شود و ما هم ناگزیریم از سیستم‌های امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما می‌تواند از قربانی شدن ما جلوگیری کند. در این پروژه درباره هک، انواع آن و راههای مقابله با هک شدن اطلاعاتی را جمع‌آوری کرده‌ام که امیدوارم مورد توجه خوانندگان قرار بگیرد.

فهرست مطالب:
مقدمه
تاریخچه هک و هکر
امنیت پایگاه داده و اطلاعات چیست؟
امنیت اطلاعات تهدیدی بزرگ برای سازمانها
مفاهیم اصلی امنیت اطلاعات
حفره امنیتی
مزایایی سرمایه‌گذاری در امنیت اطلاعات
فصل اول: آشنایی با هک و هکر
1 -1 هک چیست؟
1 -2 هکر کیست؟
1 -3 انواع هکرها
1- 3- 1 هکرهای کلاه سفید
1- 3- 2 هکرهای کلاه سیاه
1- 3- 3 هکرهای کلاه خاکستری
1- 3- 4 هکرهای کلاه صورتی
1- 4 انواع حملات هکرها
1- 5 انگیزه‌ی حمله هکرها
1- 6 حملات معروف توسط هکرها
1- 7 مقابله با نفوذ از طریق مودم‌ها
1- 8 مقابله با جستجوی پورت‌های باز
1- 9 مقابله با شناسایی از طریق وب
1- 10 مقابله با شکستن رمزهای عبور
1- 11 مقابله با حمله‌های ناشی از حدس زدن شماره سریال
1- 12 امنیت در کامپیوترهای شخصی
فصل دوم: روشهای مقابله با هک شدن
2- 1 روشهای کاربردی مقابله با هک شدن
2- 2 دیوار آتش
2- 3 رمزنگاری-راه حلی برای حفظ امنیت داده‌ها
2- 4 هک اخلاق‌گرا
2- 5 اهداف هک اخلاق‌گرا
2- 6 معایب هک‌های اخلاقی
2- 7 مزایایی هک‌های اخلاقی
2- 8 تفاوت بین ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بد افزارها چیست؟
2- 9 بد افزار چیست؟
2- 10 کلیاتی درباره امنیت شبکه
2- 11 چگونگی کسب درآمد هکرها
2- 12 سنگین‌ترین حملات هکری تاریخ
2- 13 امنیت و ضد امنیت در دادوستدهای الکترونیک
2- 14 توصیه‌های مهم برای کاربران خدمات بانکی و تجاری آنلاین
فصل سوم: نتیجه گیری
3- 1 نتیجه‌گیری
منابع

تعداد مشاهده: 2382 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 63

حجم فایل:682 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه بررسی الگوریتم ژنتیک در TSP و NP-HARD


مقدمه:
محدوده کاری الگوریتم ژنتیک  بسیار وسیع می باشد و هر روز با پیشرفت روز افزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است. الگوریتم ژنتیک   یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد در واقع الگوریتم ژنتیک  یکی از زیر مجموعه های هوش مصنوعی می باشد.  الگوریتم ژنتیک را می توان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید می کند .الگوریتم ژنتیک برروی یکسری از جواب های مساله به امید بدست آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند. درهر نسل به کمک فرآیند انتخابی متناسب با ارزش جواب ها و تولید مثل جواب-های انتخاب شده به کمک عملگرهایی که از ژنتیک طبیعی تقلید شده اند ,تقریب های بهتری از جواب نهایی بدست می آید. این فرایند باعث می شود که نسلهای جدید با شرایط مساله سازگارتر باشد.

فهرست مطالب:
مقدمه 
تاریخچه
تاریخچه بیولوژیکی
ایدة اصلی استفاده از الگوریتم ژنتیک 
ساختار الگوریتم‏های ژنتیکی
عملگرهای الگوریتم  ژنتیک  
عملگر انتخاب  (Selection ) 
شکل 1 - نحوه ارزیابی شایستگی در چرخ رولت
عملگر آمیزش (Crossover) 
تلفیق تک نقطه ای (Single Point Crossover) 
شکل 2 - یک نمونه تلفیق (آمیزش)  
روش ادغام دو نقطه ای (Two-point CrossOver)
شکل 3 - (روش ادغام دو نقطه ای) 
تلفیق نقطه ای (Multipoint Crossover )
تلفیق جامع (Uniform Crossover)
عملگر جهش (Mutation ) 
شکل 4 - یک کروموزوم قیب و بعد اعمال عملگر جهش 
روند کلی الگوریتم‏های ژنتیکی
شکل 5 - کد برنامه مجازی الگوریتم ژنتیک ساده و فلوچارت آن 
روند کلی بهینه سازی و حل مسائل در الگوریتم ژنتیک 
شکل 6 - نحوه ارزیابی تابع شایستگی در چرخ رولت 
شرط پایان الگوریتم 
نسل اول
انتخاب
تلفیق(Crossover) 
جهش(Mutation) 
مسائل NP-Hard
حلّ معمای هشت وزیر 
شکل 7 – چینش 8 مهره وزیر در صفحه شطرنج بدون تهدید یکدیگر 
شکل 8 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر
جمعیت آغازین  
شکل 9 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
شکل 10 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
شکل 11 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
شکل 12 - چینش 8 مهره وزیر در صفحه در تیر رس یکدیگر 
تابع برازندگی
شکل 13- چگونگی برازش هشت مهره وزیر در  صفحه شطرنج 
آمیزش 
جهش ژنتیکی 
حل مسأله TSP به وسیله الگوریتم ژنتیک 
مقایسه روشهای مختلف الگوریتم و ژنتیک برای TSP  
نتیجه گیری 
فهرست منابع و مراجع

تعداد مشاهده: 2286 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 42

حجم فایل:1,120 کیلوبایت

 قیمت: 4,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر نرم افزار


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش