عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : شنبه 9 دی 1396
بازدید : 519
نویسنده : آوا

شرح مختصر :  شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود. اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری ، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.



:: موضوعات مرتبط: مقاله , ,
:: برچسب‌ها: استانداردهای امنیتی شبکه بی سیم امنیت شبکه امنیت شبکه بی سیم امنیت شبکه‌های محلی بی سیم IEEE 802 , 11 تهدیدها و حملات امنیتی زبان نشانه‌گذاری بی سیم سرویس‌های IEEE 802 , 11i شیوه‌های تشخیص هویت وایرلس معماری ,
تاریخ : چهار شنبه 7 تير 1396
بازدید : 605
نویسنده : آوا

امنیت شبکه بی سیم

عنوان مقاله  :  بررسی و امنیت شبکه بی سیم

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان  دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود. اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری ، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.

پیش‌تر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود می‌آیند که سعی دارند بهره‌ای از آن ببرند. جلب‌توجه کنند یا به کسی صدمه بزنند . تعدادی از رایج‌ترین مقصدها در جدول شماره ۱ فهرست شده‌اند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامه‌نویس است. این کار شامل پیش‌دستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .



:: موضوعات مرتبط: مقاله , ,
:: برچسب‌ها: استانداردهای امنیتی شبکه بی سیم امنیت شبکه امنیت شبکه بی سیم امنیت شبکه‌های محلی بی سیم IEEE 802 , 11 تهدیدها و حملات امنیتی زبان نشانه‌گذاری بی سیم سرویس‌های IEEE 802 , 11I شیوه‌های تشخیص هویت وایرلس ,

صفحه قبل 1 2 3 4 5 ... 100 صفحه بعد

منبع تمامی مطالب این وبلاگ از سایت prozhe.com می باشد.

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان دانلود پروژه و آدرس http://prozhee.loxblog.com/ لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد. با تشکر






آمار وب سایت:  

بازدید امروز : 453
بازدید دیروز : 1012
بازدید هفته : 1465
بازدید ماه : 2174
بازدید کل : 176333
تعداد مطالب : 500
تعداد نظرات : 0
تعداد آنلاین : 1

RSS

Powered By
loxblog.Com