ترجمه کامل مقاله «Data Security Issues in Cloud Environment and Solutions» با عنوان فارسی «مسائل مربوط به امنیت داده ها در محیط ابری و راهکارها» ارائه شده در کنگره جهانی در محاسبات و ارتباطات فن آوری2014 در قالب ورد همراه با متن اصلی
برای دانلود بر روی دریافت فایل کلیک کنید
دریافت فایل
نویسنده:طاهر خرمالیموضوع: امنیتتعداد صفحات: ۷۴فرمت: کتاب PDFزبان: فارسیتوضیحات
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد . امضای دیجیتال و امضای دست نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [الگوریتم ریاضی] به منظور ترکیب اطلاعات در یک کلید با [اطلاعات] پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که "این شخص یک پیام را نوشته است" بلکه در بردارنده این مفهوم مهم است که: این شخص این پیام را نوشته است.
تحقیق آماده سیستم عامل چیست؟ درس سیستم عامل (1) پودمان کاربری کامپیوتر
با فرمت ورد و قابل ویرایش در 25 صفحه
این مقاله بسیار کامل و جهت ارائه به دانشگاه علمی کاربردی و شامل موارد زیر می باشد : مقدمه سوابق تحقیق متن تحقیق نتیجه گیری پیشنهادات منابع و ماخذ
مقدمه
کاربران اینترنت و سایر شبکه های کامپیوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمایند . آشنائی با عناصری که دارای جایگاهی اساسی در ایمن سازی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است . اگر قرار است ما چیزی را ایمن نمائیم ، اولا" باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا" شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیند ارتباطی شناخت مناسبی وجود داشته باشد. اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدامیک از عناصر سخت افزاری و یا نرم افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات و یا تهدیدات امنیتـی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی را داشته باشیم . تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب ، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا" اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه بپردازیم . به منظور ایمن سازی و ایمن نگه داشتن یک شبکه کامپیوتری می بایست هم در سطح و هم در عمق حرکت کرد .