سیاست ها، سرویس های امنیتی و مکانیزم ها

سرویس های امنیتی

اصولا دلیل اصلی و فلسفه وجودی سرویس های و مکانیزم های امنیتی، تهدیدهایی هستند که متوجه سرویس های امنیتی بر روی شبکه  ارتباطی مانند اینترنت می‌باشند. این سرویس های می‌توانند سیستم ورود به یک سیستم عامل خاص (Login) و یا سیستم فروش یک فروشگاه آنلاین باشند.   سیاست امنیتی (Security Policy) پس ما یک مجموعه …

ادامه نوشته »

misusecase و usecase های امنیتی در استخراج نیازمندیهای امنیتی

Misusecase

چکیده در سال های اخیر، Misusecase ها با تمرکز بر تهدیدات و استثناها در سیستم، به یک روش محبوب تجزیه و تحلیل و ایجاد امنیت (غیرفعال) مورد نیاز در هنگام ترکیب با Usecaseها  تبدیل شده است. علاوه بر این، برخی از مقالات اخیر موارد دیگری از Usecase، به نام  Usecase های امنیتی را نشان می …

ادامه نوشته »

تفاوت تهدید ، آسیب پذیری یا تهدید پذیری و ریسک

تفاوت آسیب پذیری و تهدید

آسیب پذیری یا تهدید پذیری (Vulnerability) تهدیدپذیری به یک ضعف یا اختلال در طراحی، پیاده سازی، اجرا و یا مدیریت یک سیستم اطلاق می‌شود. اصولا تهدیدپذیری به خودی خود یک تهدید نیست اما به طور بالقوه می‌تواند یک سیستم را با تهدید مواجه کند به عبارت دقیق تر سیاست امنیتی یک سیستم را می‌تواند خدشه …

ادامه نوشته »

فرم های نرمال سازی در پایگاه داده

فرم های نرمال سازی

فرم های نرمال تئوری پایگاه داده درجه نرمالسازی جدول را با اصطلاح فرم های نرمال(normal form) شرح می دهد. فرم های نرمال (یا بطور خلاصه NF) معیاری برای تعیین درجه نرمال جدول دراختیار می گذارد. فرم های نرمال سازی جداگانه روی هر جدول می توانند بکار بروند. پایگاه داده زمانی در فرم نرمال n خواهد …

ادامه نوشته »

نحوه تشخیص گراف دو بخشی و پیاده سازی آن

گراف دو بخشی

به منظور تایید گراف دو بخشی (که در مبحث تئوری گراف آموختیم) میخواهیم بررسی کنیم آیا میتوان رأس‌های گراف را به دو بخش افراز کرد به گونه‌ای که تمام یال‌ها بین این دو بخش بیافتد. بنابر قضیه‌های گراف، شرط دو‌بخشی بودن با دور فرد نداشتن متناظر است، پس کافیست این شرط را چک کنیم. برای …

ادامه نوشته »

امنیت آپاچی سرور

امنیت آپاچی سرور

  نکات امنیتی ذکر شده، در این سند پیرامون سرور آپاچی نسخه ۲٫۲٫x و ۲٫۴٫x بوده هر چند که در مواردی با یکدیگر مشابه ولی در برخی موارد نیز با یکدیگر متفاوت می باشد. این موارد در هر بخش زیر بیان شده است. در سند زیر نحوه پیاده سازی هر نسخه ذکر شده است. ضمناً …

ادامه نوشته »

تفاوت واسط کاربری (ui) و تجربه کاربری (ux)

واسط کاربری User Interface واسط کاربری که به‌اختصار UI نیز گفته می‌شود، در طراحی وب و اپلیکیشن به محیطی گفته می‌شود که کاربر با استفاده از عناصر آن با یک سیستم ارتباط بصری برقرار می‌کند. به زبان ساده‌تر، به پوسته و ظاهر یک وب‌سایت یا نرم‌افزار رابط کاربری گفته می‌شود. اصلی‌ترین هدف طراحی رابط کاربری …

ادامه نوشته »

معماری لامبدا در مقابل معماری کاپا برای بیگ دیتا

معماری لامبدا

معماری لامبدا تولید بی‌­وقفه داده­‌ها در دنیای امروز، نیاز به پایش لحظه­‌ای و سریع اطلاعات در کنار ذخیره آنها برای پردازش­های تحلیلی، ما را به سمت ساختاری هدایت می­کند که بتواند هر دو وجه از این نیازمندی یعنی پردازش جریان­‌های داده به صورت لحظه­‌ای و بدون تاخیر وپردازش­های انبوه و زمان‌مند را پاسخگو باشد. توییتر مثال خوبی از …

ادامه نوشته »

تفاوت کدهای اسکی با Unicode

کدهای اسکی

یکی از اولین مراحل در پردازش متن آشنایی با کدگذاری های حروف است. در این مبحث به برسی کد اسکی میپردازیم. «انجمن ملی استاندارد آمریکا» (America National Standard Association, ANSI) در ۶ اکتبر ۱۹۶۰ شروع به کار بر روی «اسکی» (ASCII) کرد. طرح اولیه این کدگذاری به صورت ۵ بیتی در کدهای تلگرافی داشت و …

ادامه نوشته »

مروری بر TSQL و دستورات پایگاه داده های SQL Server ، MySQL و Oracel

دستورات پایگاه داده

SQL یا (Structured Query Language) یک زبان ساخت یافته برای ثبت، بازیابی و بهنگام سازی داده از یک پایگاه داده رابطه ای و حتی پایگاه داده های غیر رابطه ای است. دستوراتی برای ایجاد، حذف و تغییر اشیای مختلف در پایگاه داده دارد. پرکاربرد ترین دستور آن برای اجرای پرس و جوهای مختلف روی پایگاه …

ادامه نوشته »

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. البته استفاده کننده برای استفاده از اینترنت بصورت گمنام، می‌بایست از مرورگر ارائه شده توسط …

ادامه نوشته »

جستجو در اینترنت با استفاده از زبان طبیعی فارسی

جستجو در اینترنت با استفاده از زبان طبیعی فارسی دکتر محسن کاهانی گروه مهندسی کامپیوتر دانشگاه فردوسی مشهد kahani@um.ac.ir http www.um.ac.ir ~kahani عناوین اصلی استخراج شده از این فایل پاورپوینت عناوین اصلی استخراج شده از این فایل پاورپوینت ● جستجو در اینترنت با استفاده از زبان طبیعی فارسی ● فهرست مطالب ● مقدمه ● راه …

ادامه نوشته »

دانلود ترجمه استاندارد OWASP Top10 مهمترین تریـن ریسـک هـای امنیتی

دانلود سند فارسی OWASP Top10

دانلود ترجمه فارسی استاندارد OWASP Top 10 برای شناسـایی مهمترین تریـن ریسـک هـای امنیتی در اینجا تهدیدات امنیتی برنامه های کاربردی چیست؟ مهاجمـان بـه طـور بالقـوه میتواننـد از نـرم افـزار شـما بـه روشـهای مختلـف اسـتفاده کننـد و بـه کسـب وکار و یـا سـازمان شـما آسـیب برسـانند. هـر یـک از ایـن روشـها یـک تهدیـد .محسـوب میشـود کـه …

ادامه نوشته »

CIS مرکز امنیت اینترنت Center for Internet Security

CIS مرکز امنیت اینترنت

Center for Internet Security (CIS) مرکز امنیت اینترنت (CIS= Center for Internet Security) یک سازمان غیر انتفاعی است که در اکتبر ۲۰۰۰ تشکیل شد. مأموریت آن «شناسایی، توسعه، اعتبارسنجی، ارتقاء و پشتیبانی از بهترین راهکارهای عملی برای حفاظت از سایبر و هدایت جوامع برای ایجاد محیط اطمینان بخش در فضای مجازی» است. این سازمان شامل …

ادامه نوشته »

برگزاری دوره های آموزش اینترنت اشیا

آموزش اینترنت اشیا

 مرکز تحقیقات اینترنت اشیا در پاییز امسال اقدام به برگزاری چهار دوره جامع و کاربردی و تخصصی اینترنت اشیا کرده است. اینترنت اشیا در مدت زمان کمی توانسته توجه بسیاری از افراد و صنایع را به خود جلب نماید تا آنجا که دیگر در حد یک مفهوم نوین باقی نماند وهم اکنون حضور آن در …

ادامه نوشته »