فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق - جرایم رایانه ای

اختصاصی از فایل هلپ تحقیق - جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق - جرایم رایانه ای


تحقیق - جرایم رایانه ای

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات " 66 "

فرمت فایل : "  word  "

 

فهرست مطالب :

درباره جرایم رایانه ای ،کتاب ونویسندگان

 

مقدمه ناشر

 

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

 

اختراع رایانه ،ابداع جرائم

 

جنگ نرم1

 

3-3-تعریف جرم رایانه

 

ج)تعریف اینترنت وارتباط ان با جرائم  کامپیوتری

 

مبحث دوم:ویژگیهای جرائم کامپیتری واینترنتی

 

الف –خصوصیات مرتکبین جرائم کامپیوتری واینترنتی

 

عدم تخمین میزان دقیق جرائم کامپیوتری

 

مبحث دوم

 

تخریب وسابوتاژ کامپیوتری

 

ویروس

 

کرم

 

بمب منطقی

 

تعریف کمیته تخصصی شورای اروپا در خصوص

 

فصل دوم

 

1-2-هک کردن ونفوذ به کامپیوترها

 

2-2-هک چیست وهکر کسیت؟

 

2-3-چگونه هک می شویم ؟

 

2-چگونه هک نشویم ؟

 

2-5-هکرهای های کلاه سفیدوهکرهای کلاه سیاه

 

کلاه سفید

 

کلاه سیاه

 

3-15-از کار انداختن از راه دور

 

1-اینترنت درایران

 

سرقت از شبکه ATM بانک ملی ایران

 

4- هک ونفوذ راینه ای در ایران

 

4-2-ویروسی ها

 

8-2 تکنیک های اختفا

 

9-2 – چه کسانی ویروس می نویسند؟

 

5-2- ویروس های برنامه

 

6-2- ویروس هی بوت

 

7-2- ویروس هی ماکرو

 

13-2 اسب های تروا

 

حفاظت فیزیکی

 

حفاظت کارکنان

 

حفاظت ارتباطات

 

حفاظت عملیات

 

منابع و مآخذ

 

 

 

بخشی از  فایل  :

 

استفاده از رایانه واینترنت به مانندتیغ دولبه ای است که چنانچه در اختیار دانش پژوهی قرار گیرد،در راه صلاح وسازندگی جوامع واگر در اختیار نااهلان باشد ،در جهت تباهی جوامع وانسان ها به کار می رود رایانه واینترنت ابزاری بسیار پیچیده وپیشرفته هستندولازم است بدانیم انهایی که خلاف مصالح بشر از ان استفاده می کنند نیز افرادی متخصص ،فنی ونسبتاً باهوشی هستند که با رمزورازهای تخصصی وفنی امور پیچده رایانه واینترنت اشنا می باشند:به همین دلیل است که متولیان مقابله با این جرایم به سختی وپس از گذشت زمان نسبتاً زیادی انها راکشف می نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان ،کلاهبرداران ومتخلفان رایانه ای از افراد با ضریب هوشی بالای فنی سازمان های جاسوسی پیشرفته انتخاب ودر باندهای جرایم سازمان یافته به کار گرفته شده اند .به این ترتیب باندهای تبهکار نوانسته اند توسط اینگونه افراد با استفاده از ابزار  پیشرفته رایانه ای به جرایم متعددی دست زننداز جمله تطهیر پول یا پول شویی ،جابه جایی غیر مجاز پول ،کلاهبرداری الکترونیکی ،سرقت اطلاعات ،دخل وتصرف در اطلاعات ،هرزه نگاری ،ساختن ویروس های رایانه ای مهلک ،جعل هویت ،تخریب سیستم های حفظتی الکترونیکی ،تجاوز جنسی وقتل (از طریق یافتن قربانیان در اینترنت)و... در واقع اینگونه افراد مصداق (دزد چون با چراغ اید،گزیده تر برد کالا)می باشند.بنابراین مجرمان رایانه ای افراد کودن ومعمولی نیستندکه دست به اعمال مجرمانه ساده بزنند. لذا یافتن ادامه وشواهد جرم علیه انان به مراتب سخت وپیچیده تر وفنی تر از دیگر مجرمان می باشد. از سوی دیگر ،گرایش شدید جوانان به فناوری جدید ارتباطی ورایانه ای (اینترنت)

 

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

 

تشنگی ناپذیری  انها رانه تنها کاهش نداده بلکه بعضاً به نظر می رسد تشنه تر نیز نموده است. جوانان به وسیله رایانه واینترنت روحیه نوجویی  خودر ا ارضا می کنندوتعدادی از این جوانان که بی اندازه باهوش هستند،سعی می نمایند در مقابل دوستان ودیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده وبه نوعی خودنمایی نمایند.این جوانان بسیار در معرض خطر می باشند وبنابراین اگر با این روحیه به طرز منطقی برخورد نشودوازا ن در جهت امور صحیح استفاده نشود،احتمال زیادی وجود دراد تا به خلافکاران ومجرمان حرفه ای بالقوه وبالفعل رایانه ای در اینده تبدیل شوند. پدیده جرایم رایانه ای مرز نمی شناسد. باافزایش گسترش وبه کارگیری فناوری های جدید ،پدیده جرایم مرتبط با این فناوری ها نیز به سرعت وتصاعدی افزا یش می یابد.هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت میدهند به بانکی ،مسلحانه دستبرد بزنندوخطر دستگیری وزندانی شدن ومرگ را به جان بخرندانان قادرنداز خانه خود وبا کمی امکانات پول بانک ها را از نقطه دیگر جهانی انتقال دهند واحیاناً در امور مختلف به کار می گیرند.این در حالی است که انان سعی می نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.در ایران نیز سالهاست که استفاده از رایانه واینترنت روند رو به گسترش داشته است .بنابراین موادر پیش گفته  در مورد کشور مانیز در حال شکل گیری وافزایش است . گسترش  روز افزوی جرایم رایانه ای در ایران مانندسرقت از کارت های اعتباری ،سرقت اینترنتی ،سرقت از دستگاه های خودپرداز (عابر بانک)نفوذ در شبکه های اطلاعاتی موسسات دولتی وخصوصی واحیاناً تخریب با سوءاستفاده مالی ،هرزه نگاراینترنتی و... ایجاب می نمایدکارشناسان علوم مختلف رایانه ها ،شبکه هاواینترنت ،پلیس و... به اخرین یافته های این علم تجهیز شوندتابدانندبا این نوع جرایم مقابله نمایند .از این رواطلاع واگاهی از اخرین شیوه های تخریبی ومجرمانه رایانه ای برای پیش گیری ،ردیابی وپی جویی وکنترل این نوع جرایم کاملاً ضروری می باشد.

 

اختراع رایانه ،ابداع جرائم

 

بی شک بعد از مدت زمانی که از خلق هر پدیده می گذرد ،ذهن بشر راههای سوءاستفاده از ان رامی یابد. کامپیوتر نیز که بعنوان پدید ای که با سرعت فوق العاده زیاد وگنجایش بیش از ان جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده ونشده است. کامپیوتر با تمامی مزایایی که برانسان دار دکه از ان جمله می توان به سرعت ،صحت دقت ،خستگی ناپذیری ،فراموش نکردن،نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است واین همان جنبه منفی کامپوتر یا نیمه تاریکی ان است . امرزه شاهد تعداد زیادی جرائم هستیم که در زمینه کامپیوتر رخ می دهدحال چه با واسطه ان وچه علیه ان .البته میزان ارتکاب این جرائم وهمچنین زمان پیدایش این جرائم در کشورها متفاوت است وان به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص واشنایی بیشتر بالطبع  زودتر وبیشتر به جرائم کامپیوتر ی برخوردندودر کشورهای واردکننده میزان جرائم ارتکابی به نسبت درجه اگاهی وشناخت افراد ان کشورها از تکنولوژی جدید متفاوت است . زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست ودر این زمینه عقاید زیاد است ونیز هز کشوری در این زمینه تاریخچه خاص خود را دارد. درمورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلا به ان می پردازیم .با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمی تواند درست باشد زیر ا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش ان پدیده بروز نمی یابند.

 


دانلود با لینک مستقیم


تحقیق - جرایم رایانه ای

آخرین نسخه آنتی ویروس ESET

اختصاصی از فایل هلپ آخرین نسخه آنتی ویروس ESET دانلود با لینک مستقیم و پر سرعت .

آخرین نسخه آنتی ویروس ESET


آخرین نسخه آنتی ویروس ESET

ESET Smart Security آخرین و کاملترین نسخه نرم افزار امنیتی شرکت Eset که شامل آنتی ویروس، آنتی اسپای ور و فایروال میباشد. و همچنین قابلیت حفاظت از کامپیوترهای مجاور را با استفاده از NetWork دارا میباشند. امروزه با افزایش ویروس های کامپیوتری و دیگر خطرات اینترنتی استفاده از یک آنتی ویروس قدرتمند لازمه وصل شدن به شبکه اینترنت می باشد زیرا هستد کاربرانی که File ها و اسناد مهمی را بر روی کامپیوتر خود ذخیره می کنند و با یک غفلت ممکن است تمامی این اسناد را از دست بدهند. از طرف دیگر مشکلات استفاده از برخی از آنتی ویروس ها از جمله: پایین آوردن سرعت کامپیوتر، آپدیت های حجیم و دادن پیام های پی در پی و خسته کننده باعث شده است که برخی از کاربران از آنتی ویروس استفاده نکنند! چاره چیست؟ آیا آنتی ویرویس وجود دارد که بدون پایین آوردن سرعت سیستم به طور همه جانبه و تمام وقت از کامپیوتر محافظت کند. NOD 32 محصولی از کمپانی ESET، آنتی ویروسی بسیار سریع، قدرتمند و آرام برای محافظت همه جانبه و تمام وقت از سیستم در برابر انواع ویروس ها، کرم های اینترنتی، برنامه های جاسوسی، Trojan ها، هکر ها و سرقت های اینترنتی

 

 

 

بخش های اصلی تشکلیل دهنده ESET Smart Security Final :
  • دارای فایروالی قدرتمند که تمامی ترافیک های رد و بدل شده بین کامپیوتر محافظت شده و دیگر کامپیوتر ها را در یک شبکه محلی زیر نظر می گیرد
  • برخی از کارایی های این فایروال:
  • مرور همیشگی برنامه هایی که از پروتکل های HTTP و POP3 استفاده می کنند (این پروتکل ها برای وبگردی، گرفتن و فرستادن ایمیل مورد استفاده قرار می گیرند) برای آلودگی ها
  • جلوگیری از حملات در شبکه های سطح پایین که امنیت کمتری دارند
  • فیلتر کردن اطلاعات ورودی و خروجی بر اساس قوانینی که کاربر وضع می کند
  • زیر نظر گرفتن همیشگی تغییرات صورت گرفته در فایل های اجرایی
  • Antivirus MONitor: این بخش که به اصطاح (AMON) نامیده می شود برای جستجوی خودکار و همیشگی File ها برای پیدا کردن ویروس قبل از دسترسی کاربران به آنها می باشد.
  • NOD32: این بخش برای جستجوی دستی File ها یا Drive های مختلف می باشد.
  • Internet MONitor: این بخش که به اصطلاح (IMON) نامیده می شود برای جستجو و از بین بردن File های آلوده قبل از رسیدن به سیستم کاربر در شبکه اینترنت می باشد.
  • Email MONitor: این بخش که به اصطلاح (EMON) نامیده می شود برای جستجوی Email های دریافتی و فرستاده شده به وسیله برنامه های Microsoft Outlook و Microsoft Exchange می باشد.
  • Document MONitor: این بخش که به اصطلاح (DMON) نامیده می شود برای جستجوی اسناد متنی و File های Microsoft Office می باشد.
  • ESET ضد اسپم:
  •   پشتیبانی از فرمت RCF ایمیل ها
  • قابلیت ایجاد Blacklist و Whitelist
  • قابلیت کنترل چندین پیام به صورت همزمان
  • یکپارچگی کامل با نرم افزار Microsoft Outlook
قابلیت های کلیدی نرم افزار :
  • ThreatSense® technology چک کردن کد ها برای پیدا کردن برنامه های مخرب مانند ویروس ها، برنامه های جاسوسی و ...
  • جستجو کننده ای بی نظیر و هوشمند برای پیدا کردن File هایی که مشکوک به آلودگی های جدید و ناشناخته هستند
  • محافظت از تمام راههای نفوذ ویروس ها به سیستم شامل : SMTP، POP3، HTTP و all local و removable media
  • جلوگیری از اجرا و انتشار File های آلوده به ویروس
  • توانایی پاک کردن برنامه های مخرب فعال در حافظه
  • پاک کردن آلودگی از File هایی که فقط خواندنی هستند. (مانند File های DLL در حال اجرا)
  • اجرای خودکار در هنگام بالا آمدن ویندوز
  • آپدیت ساعتی آنتی ویروس و کم حجم بودن حجم آپدیت های دانلود شده(مناسب برای سرعت های پایین)
  • سازگاری با نسخه های مختلف ویندوز از جمله ویندوز 10 

 


دانلود با لینک مستقیم


آخرین نسخه آنتی ویروس ESET

تحقیق در مورد اطلاعات اساسی در مورد ویروس

اختصاصی از فایل هلپ تحقیق در مورد اطلاعات اساسی در مورد ویروس دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد اطلاعات اساسی در مورد ویروس


تحقیق در مورد اطلاعات اساسی در مورد ویروس

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه18

ویروس چیست؟
یک ویروس یک برنامه کوچک و انجام پذیر است که قابلیت آنرا دارد که کد خود را در قسمتهای مختلف یک کامپیوتر مثل هارد دیسک یا فلاپی کپی کند یا به فایل‌های اجرائی بچسباند. این در حالی است که کاربر از وجود ویروس و اعمالی که انجام می‌دهد کاملا بی‌اطلاع است و هنگامی متوجه می‌شود که سیستم یا باید Format شود و یا سرعت سیستم به شدت پایین آمده است.
هر ویروس خصوصیاتی مخصوص به خود دارد. ویروسها راههای متفاوتی برای آلوده کردن سیستمها دارند که همین خصوصیت آنها را از دیگر ویروسها متمایز می‌کند. در زیر طریقه جدا کردن ویروسها را از همدیگر شرح می‌دهم:
الف) حجم: یک ویروس می‌تواند کوچکتر یا در حدود ۶۶ بایت باشد یا بزرگتر یا در حدود ۴۰۹۶ بایت باشد. در مقایسه با نرم‌افزارها یک ویروس باید خیلی کوچک باشد.
ب) روش آلوده سازی: یک ویروس می‌تواند با روشهای متفاوتی برنامه
میزبان را آلوده کند. در زیر سه روش که


دانلود با لینک مستقیم


تحقیق در مورد اطلاعات اساسی در مورد ویروس

مروری بر روشهای ویروس شناسی «تخم مرغ جنین دار، کشت سلول ، Elisa ، HI ، PCR»

اختصاصی از فایل هلپ مروری بر روشهای ویروس شناسی «تخم مرغ جنین دار، کشت سلول ، Elisa ، HI ، PCR» دانلود با لینک مستقیم و پر سرعت .

مروری بر روشهای ویروس شناسی «تخم مرغ جنین دار، کشت سلول ، Elisa ، HI ، PCR»


مروری بر روشهای ویروس شناسی «تخم مرغ جنین دار، کشت سلول ، Elisa ، HI ، PCR»

 

 

 

 

 

 

 

110 صفحه

مقدمه :

یکی از شاخصه های مهم درمان تشخیص صحیح و سریع عامل عفونی می باشد.

هم اکنون علم تشخیص جایگاه رفیعی در علم پزشکی پیدا کرده و سالیانه میلیاردها دلار سرمایه در جهت پیشرفت این علم هزینه می‌شود.

در بیماریهای عفونی دستیابی به تشخیص صحیح باعث می‌شود که درمان توسط پزشک به نحو مطلوبی انجام گیرد.

که نتیجه آن ارتقاء سطح بهداشت عمومی و از سوی دیگر اعتماد و اطمینان بیمار و پزشک به آزمایشگاه است.

انواعی از بیماریهای عفونی در انسان بوسیله ویروس ها ایجاد می شوند، برخی از این بیماریها فوق العاده کشنده بود، مثل هاری، هپاتیت، ایدز، تبهای هموراژیک و انسفالیت و برخی هم ناراحتیهای مختلفی در انسان ایجاد می‌کنند مثل سرماخوردگی، اوریون، عفونت با هر ویروس ها برخی مثل سرخچه و سیتومگالو ویروس ها ناهنجاریهای مادرزادی ایجاد می‌کنند بالاخره بعضی از ویروس ها تومور و سرطان ایجاد می‌کنند.

شیوع روز افزون بیماری های ویروس اهمیت و استفاده از روشهای پیشرفته در تشخیص این عوامل را بیش از پیش مطرح می سازد.

در سیر تکامل شعب مختلف علوم پزشکی رشته ویروس شناسی نیز مستثنی نبوده و پیوسته محققین آن در حال تکاپیو و تحقیق هستند که حاصل تجربیات آنها راهنمای ما در یافتن روشهای بهتر جهت تشخیص آزمایشگاهی بیماریهای عفونی است.

این دفتر تحت عنوان مروری بر روشهای ویروس شناسی با بررسی روشهای معمول ویروس شناسی به علاقمندان این رشته و دانشجویان علوم آزمایشگاهی و پزشکی تقدیم می‌گردد.

لازم است قید گردد این کتاب طوری طراحی شده و تنظیم شده که شخص علاقمند باید با مقدمات اولیه ویروس آشنایی داشته باشد.

فهرست مطالب:

1- کشت سلول

2- کشت ویروس در تخم مرغ جنین دار

3- الیزا “ELISA”

4- ممانعت از هماگلاتیناسیون “HI”

5- واکنش زنجیره های پلیمراز


دانلود با لینک مستقیم


مروری بر روشهای ویروس شناسی «تخم مرغ جنین دار، کشت سلول ، Elisa ، HI ، PCR»

تحقیق در مورد ویروس کوتولگی زبر ذرت

اختصاصی از فایل هلپ تحقیق در مورد ویروس کوتولگی زبر ذرت دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد ویروس کوتولگی زبر ذرت


تحقیق در مورد ویروس کوتولگی زبر ذرت

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:13

 

  

 فهرست مطالب

 

 

 

تعیین برخی ویژگی های فیزیکوشیمیایی و ردیابی سرولوژیکی جدایه ایرانی ویروس کوتولگی زبر ذرت

 

چکیده

 

مقدمه

 

روش بررسی

 

خالص سازی ویروس

 

اسپکتروفتومتری

 

الکترون میکروسکوپی

 

سرولوژی

 

الکتروفورز پروتئین و نوکلئیک اسید

 

ردیابی ویروس در گیاهان و زنجرک ها

 

سرولوژی

 

 

 

 

 

چکیده

ویروس کوتولگی زبر ذرت (maize rough dwarf virus – Iranian isolate , mrdv-i) یکی از ویروس های مهم در استان فارس محسوب می شود . رابطه این ویروس با ویروس های مشابه در داخل و خارج از ایران هنوز روشن نشده و ردیابی سرولوژیکی آن در سطح وسیع نیز هنوز امکان پذیر نگردیده است . هدف از تحقیق حاضر خالص سازی ویروس ، تهیه آنتی سرم بر علیه آن ، شناسایی میزبان های طبیعی و امکان ردیابی منابع آن در طبیعت و مطالعه برخی ویژگی های فیزیکوشیمیایی آن بود . خالص سازی MRDV-I از طریق سانتریفوژ کردن افتراقی و استفاده از ستون سوکروز دارای شیب چگالی انجام شد . آنتی سرم ویروس با تزریق زیر پوستی آموده خالص سازی شده ویروس به خرگوش تهی و مورد استفاده قرار گرفت . پیکره های MRDV-I در الکترون میکروسکوپ فاقد کپسید خارجی بودند و قطری در حدود 48 نانومتر داشتند. الکتروفورز پروتئین ساختمانی ویروس و متعاقب آن آزمون Westem blot سه پروتئین به اندازه های 113،119،138 دالتون را مشخص کرد . الکتروفورز آر.ان.ای وجود ده قطعه ژنوم را نشان داد هر چند که قطعه دوم ضعیف تر از سایر قطعه ها به نظر می رسید . این ویژگی ژنوم MRDV-I مشابه خصوصیات گزارش شده در منابع برای فیجی ویروس ها و به ویژه جدایه های دیگر MRDV بود . براساس نتایج ELSA گیاهان زراعی گندم و برنج و علف های هرز دژگال ، پنجه مرغی ، ارزن وحشی ، جو موشی ، اویارسلام و ارزن دم روباهی به عنوان میزبانان طبیعی MRDV-I شناخته شدند . تمام گیاهان آلوده گونه های مزبور درجاتی از کوتولگی را در مقایسه با گیاهان ظاهراً سالم نشان می دادند . آلودگی به MRDV-I در جو و علف های هرز دائمی چمن ، قباق و مرغ تشخیص داده نشد . آنتی سرم بدست آمده همچنین قادر به ردیابی MRDV-I در تک زنجره های UNKANODES TANASIJEVICI  و LAODELPHOX STRIATELLUS بود . زنجرک های با غلظت بالای ویروس در اوایل بهار در مزارع ذرت ردیابی شدند . با توجه به اطلاعات بدست آمده به نظر می رسد منبع پایداری این ویروس از سالی به سال دیگر زنجرک های ناقل و یا گیاهان دائمی دیگر تیره غلات غیر از گیاهان مطالعه شده در تحقیق حاضر هستند .

 


دانلود با لینک مستقیم


تحقیق در مورد ویروس کوتولگی زبر ذرت