مقالات
فصل چهارم گسترش ايمني SOAP امضاي ديجيتالي خلاصه: اين مدرك (سند) به قوانين پردازش و نحوه...
ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري(بخش دوم)مکانیزم های امنیتی عبارتند از : ۱-رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با...
نفوذ ویروس در ایمیلشما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه...
کرم اینترنتیCODERED يك نوع كرم اينترنتي حال به شرح حال مختصري از خصوصيات يك كرم معروف كه هنوز هم وجود خواب...
گسترش سریع ویروس هازماني كه يك كد برنامة آلوده به ويروس را اجرا ميكنيد، كد ويروس هم پس از اجرا به همراه كد...
امنیت و تجارت الکترونیکیاطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می گردد. گر چه بحث دسترسی...
امنیت سیستم هاامروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی...
اموزش پتچ کردن مشکل امنیتی HTTP TRACE Methodبسیاری از اسکنر های امنیتی مانند Nessus یک مشکل امنیتی به نام HTTP TRACE Method را در وب سرور...
امضای دیجیتالی(1)بخش اول-مدل قانون UNCITRAL درامضاهاي الكترونيكي (2001) مقاله اول- حدود وحوزه...
امضای دیجیتالی(2)فصل دوم تفسيري براي اين مدل از قانون-I هدف و اساس اين مدل قانوني A- هدف: استفاده...
امضای دیجیتالی(3)II. مدل قانون UNCITRAL بعنوان يك ابزار براي هماهنگ سازي قانونها: همانطور كه در مدل قانون...
امضای دیجیتالی(4)فصل سوم نيازمنديهاي قانوني مراجعه با تكنولوژي جديد امضا كردن خلاصه مطلب شناسايي امضاي...
امضای دیجیتالی(5)راه حل امضاي مربوط به انگشت يا سر پنجه: نياز در مشاغل و تاسيسات صنعتي تجارتي: با وجود اينكه...
انواع مختلف برنامههاي مخربE-mail virus ويروسهايي كه از طريق E-mail وارد سيستم ميشوند معمولاً به صورت مخفيانه درون يك...
ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتريدر این مقاله پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه های کامپیوتری و راهکارهای مقابله...
ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري(بخش سوم)5 – الگوی امنیتی ۶-۱ : معماری امنیتی با توجه به ساختار هر شبکه، معماری امنیتی شبکه بصورت...
باگ و حفره امنیتی در وب سرور آپاچیصفحات وضعیت می توانند منابع بسیار ارزشمندی برای مدیران سرور هستند درنتیجه افشای اطلاعات آن می...
تمهيداتي براي مديران شبكه هامديران شبكه (Adminstrators) براي مقابله با نفوذ اين كرم به درون سيستمها و خنثي كردن آن بهتر است...
تاریخچه امنیت اطلاعاتبراي اینکه نگاهی به تاریخچه امنیت اطلاعات داشته باشیم بد نیست به دوره ظهور یکی از نخستین ماشین...
جنگ جهانی سایبریجنگ جهاني سايبر چیست؟ در اين جنگ جهاني نه از ارتشهاي كلاسيك خبري است نه از تسليحات مرگبار....
حمله به سيستم هاي Linuxويروس معروف و بسيار گستردة Slapper ، براي اولين بار در تاريخ 14 سپتامبر 2002 كشف شد.Slapper يك...
رویکردی عملی به امنیت شبکه لایه بندی شدهامروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای...
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)در شماره قبل به لایه های این نوع رویکرد به اختصار اشاره شد. طی این شماره و شماره های بعد به...
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)در مطلب قبلی به اولین لایه که لایه پیرامون است، اشاره شد، در این شماره به لایه امنیت شبکه می...
رویکردی عملی به امنیت شبکه لایه بندی شده (۵)در شماره قبل به سومین لایه که لایه میزبان است، اشاره شد. در این شماره به لایه برنامه کاربردی...
رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندیدر شماره های قبل (۱، ۲، ۳، ۴ و ۵) به لایه های مختلف در امنیت شبکه لایه بندی شده پرداختیم. در...
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)در شماره قبل به دومین لایه که لایه شبکه است، اشاره شد، در این شماره به لایه میزبان به عنوان...
شرح و بررسي W32/Blaster-Aنامهاي مستعار :W32/Lovsan.worm , W32.Blaster.worm , WORM_MSBLAST.A , win32.Poza ,...
عمليات مخفيانه ويروسهمانطور كه ميدانيد ويروسها برنامههاي نرم افزاري هستند .آنها ميتوانند...