جرایم رایانه ای و مقایسه ایران با سایر کشور ها

عنوان پروژه: جرایم رایانه ای و مقایسه ایران با سایر کشور ها

اطلاعات فایل

  • نویسنده: امید حسین پور
  • دسته بندی: موضوعات متفرقه کامپیوتر
  • قیمت: 4200 تومان
  • فرمت: word
  • تعداد صفحات: 59

چکیده

امروز بحث فناورى­اطلاعات­­­و ­ارتباطات نوین،که تجلى روشن­آن­فضای­تبادل­اطلاعات(فضاى­سایبر)­است.مسئله­جدیدى را با عنوان پاسخگویی به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل میآید پیش روی دانشمندان علوم جنائى قرار داده است. در این پایان نامه­جرایم­رایانه‏ای را ­درابعاد خرد­ و کلان­را مورد بررسی قرار می دهم، این بحث در قالب دو بخش دنبال می شود.در بخش­اول،پس‏­از­توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت­های مختلف آن پرداخته­وانواع وخصوصیات هرکدام را بیان می کنیم ودربخش دوم مقاله­به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه­ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین­جرایم وبالاخره در آخر ازجرایم رایانه­ای در­کشورمان بحث خواهیم کرد.من در تلاش بودم که یک پایان نامه خوبی جمع­آوری­کنم به خاطر همین پیگیرکارها و منابع خوبی بودم که در اول باکار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات­خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

کلید واژه‏­ ها

جرم رایانه ‏اى- پیشگیرى جرایم رایانه ­ای – آثار مخرب جرایم رایانه ­ای (بیشتر…)

بیشتر بخوانید

رمزنگاری در ارتباطات داده

عنوان پروژه: رمزنگاری در ارتباطات داده

اطلاعات فایل

  • نویسنده: امید حسین پور
  • دسته بندی: نرم افزار و سخت افزار و آی تی
  • قیمت: 4200 تومان
  • فرمت: word
  • تعداد صفحات: 55

چکیده

شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمار می رود.در جهان امروز توسعه و پیشرفت دانش به توسعه و گسترش شبکه های کامپیوتری

وارتباطات وابسته شده است. هدف اصلی در فناوری اطلاعات تولید دانش جدید از دانش های گردآوری شده می باشد ومنظور از این دانش مفاهیم نظری نمی باشند بلکه کلیه آگا هی ها و دانش هایی می باشد که از طریق آن ها می توان دانشی جدید پدید آورد. موضوع مورد تحقیق در این مقاله امنیت در ارتباطات داده می باشد و روش و شیوه های متفاوتی از آن توضیح داده شده است از جمله این روش ها رمزنگاری داده ها در برقراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنیت روز به روز در حال توسعه و گسترش می باشد و همگان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیشان و مجرمین اینترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعی در شکستن این الگوریتم ها وجود داشته باشد و هدف متخصص حمله به این الگوریتم ها باشد بایستی امکان آن فراهم باشد. حدود چهارده هزار رایانه به کار گرفته شد تا این الگوریتم شکسته شود. DES مثلاً برای شکستن الگوریتم چارچوب نظری این مقاله مطالعه و و تحقیق در زمینه رمزنگاری،الگوریتم های کشف شده آن و نقاط ضعف این الگوریتم ها می باشد. الگوریتم های زیادی در زمینه رمزنگاری کشف شده است که هر کدام به نوبه خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حمله به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفت شبکه های کامپیوتری و فناوری اطلاعات، رمزنگاری نیز در حال توسعه و پیشرفت می باشد و ممکن است زمانی الگوریتم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیاورد و به راحتی شکسته نشود.برای مثال متخصصان به دنبال این هستند که کلمه عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هک کند و وقتی شما از طریق امواج مغزتان وارد حساب کاربری یا هر گونه اطلاعات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هک کند و به اصطلاح فکر شما را بدزدد و به اطلاعات محرمانه شما دست یابد. (بیشتر…)

بیشتر بخوانید

بررسی فعالیت کاتالیست های دو فلزی بر پایه ZSM-5 در واکنش کاتالیستی متان به بنزن‎

بررسی فعالیت کاتالیست های دو فلزی بر پایه ZSM

اطلاعات فایل

  • نویسنده: حسین کوهستانی
  • دسته بندی: شیمی
  • قیمت: 7400 تومان
  • عنوان پایان نامه: بررسی فعالیت کاتالیست های دو فلزی بر پایه ZSM-5 در واکنش کاتالیستی متان به بنزن
  • قالب بندی: PDF

(بیشتر…)

بیشتر بخوانید