Articles
مکانیزم های امنیتی عبارتند از : ۱-رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با...
امضای دیجیتالی(5)فصل چهارم گسترش ايمني SOAP امضاي ديجيتالي خلاصه: اين مدرك (سند) به قوانين پردازش و نحوه...
ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتريدر این مقاله پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه های کامپیوتری و راهکارهای مقابله...
ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري(بخش سوم)5 – الگوی امنیتی ۶-۱ : معماری امنیتی با توجه به ساختار هر شبکه، معماری امنیتی شبکه بصورت...
امضای دیجیتالی(1)بخش اول-مدل قانون UNCITRAL درامضاهاي الكترونيكي (2001) مقاله اول- حدود وحوزه...
امضای دیجیتالی(2)فصل دوم تفسيري براي اين مدل از قانون-I هدف و اساس اين مدل قانوني A- هدف: استفاده...
امضای دیجیتالی(3)II. مدل قانون UNCITRAL بعنوان يك ابزار براي هماهنگ سازي قانونها: همانطور كه در مدل قانون...
امضای دیجیتالی(4)فصل سوم نيازمنديهاي قانوني مراجعه با تكنولوژي جديد امضا كردن خلاصه مطلب شناسايي امضاي...
امضای دیجیتالی(5)راه حل امضاي مربوط به انگشت يا سر پنجه: نياز در مشاغل و تاسيسات صنعتي تجارتي: با وجود اينكه...
امنیت سیستم هاامروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی...
امنیت و تجارت الکترونیکیاطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می گردد. گر چه بحث دسترسی...
اموزش پتچ کردن مشکل امنیتی HTTP TRACE Methodبسیاری از اسکنر های امنیتی مانند Nessus یک مشکل امنیتی به نام HTTP TRACE Method را در وب سرور...
انواع مختلف برنامههاي مخربE-mail virus ويروسهايي كه از طريق E-mail وارد سيستم ميشوند معمولاً به صورت مخفيانه درون يك...
باگ و حفره امنیتی در وب سرور آپاچیصفحات وضعیت می توانند منابع بسیار ارزشمندی برای مدیران سرور هستند درنتیجه افشای اطلاعات آن می...
تاریخچه امنیت اطلاعاتبراي اینکه نگاهی به تاریخچه امنیت اطلاعات داشته باشیم بد نیست به دوره ظهور یکی از نخستین ماشین...
تمهيداتي براي مديران شبكه هامديران شبكه (Adminstrators) براي مقابله با نفوذ اين كرم به درون سيستمها و خنثي كردن آن بهتر است...
جنگ جهانی سایبریجنگ جهاني سايبر چیست؟ در اين جنگ جهاني نه از ارتشهاي كلاسيك خبري است نه از تسليحات مرگبار....
حمله به سيستم هاي Linuxويروس معروف و بسيار گستردة Slapper ، براي اولين بار در تاريخ 14 سپتامبر 2002 كشف شد.Slapper يك...
رویکردی عملی به امنیت شبکه لایه بندی شدهامروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای...
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)در شماره قبل به لایه های این نوع رویکرد به اختصار اشاره شد. طی این شماره و شماره های بعد به...
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)در مطلب قبلی به اولین لایه که لایه پیرامون است، اشاره شد، در این شماره به لایه امنیت شبکه می...
رویکردی عملی به امنیت شبکه لایه بندی شده (۵)در شماره قبل به سومین لایه که لایه میزبان است، اشاره شد. در این شماره به لایه برنامه کاربردی...
رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندیدر شماره های قبل (۱، ۲، ۳، ۴ و ۵) به لایه های مختلف در امنیت شبکه لایه بندی شده پرداختیم. در...
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)در شماره قبل به دومین لایه که لایه شبکه است، اشاره شد، در این شماره به لایه میزبان به عنوان...
شرح و بررسي W32/Blaster-Aنامهاي مستعار :W32/Lovsan.worm , W32.Blaster.worm , WORM_MSBLAST.A , win32.Poza ,...
عمليات مخفيانه ويروسهمانطور كه ميدانيد ويروسها برنامههاي نرم افزاري هستند .آنها ميتوانند...
نفوذ ویروس در ایمیلشما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه...
کرم اینترنتیCODERED يك نوع كرم اينترنتي حال به شرح حال مختصري از خصوصيات يك كرم معروف كه هنوز هم وجود خواب...
گسترش سریع ویروس هازماني كه يك كد برنامة آلوده به ويروس را اجرا ميكنيد، كد ويروس هم پس از اجرا به همراه كد...