بین مطالب وب سایت جستجو کنید


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
مهدی کریمی
22:18
جمعه 4 دی 1394

عدد کوانتومی الکترون‌های مداری یک اتم، یا اتم‌ها در یک مولکول، بر حسب نوع، چرخش، ارتعاش یا اسپین، انرژی‌های مختلفی دارند. بر اساس نظریهٔ کوانتومی، مقدار انرژی چنین ذراتی کوانتیده‌است، یعنی تنها می‌تواند مقادیر معین و مشخصی داشته باشد. هر یک از چنین مقادیری برای فرم معین از انرژی به صورت ضریبی از یک کوانتوم هستند که مشخص کنندهٔ فرم انرژی مورد بررسی است. این ضریب عدد کوانتومی نامیده می‌شود.

 

تعداد بازدید از این مطلب: 401
بازدید : 401
مهدی کریمی
22:4
جمعه 4 دی 1394

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی‌باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت /

تعداد بازدید از این مطلب: 416
بازدید : 416
مهدی کریمی
18:18
پنج شنبه 3 دی 1394

با عرض سلام دوستان عزیز این وبلاگ فقط در مورد امنیت سایت ها - وبلاگ ها و سیستم مطالب می گذارد و در مورد هک یا چیز دیگری مطلب ارائه نخواهد شد دوستان عزیزی که وارد وبلاگ میشن در مورد هک سوال نپرسن ممنون

تعداد بازدید از این مطلب: 381
بازدید : 381
مهدی کریمی
0:0
0 0
با سلام.به دنیای لوکس بلاگ و وبلاگ جدید خود خوش آمدید.هم اکنون میتوانید از امکانات شگفت انگیز لوکس بلاگ استفاده نمایید و مطالب خود را ارسال نمایید.شما میتوانید قالب و محیط وبلاگ خود را از مدیریت وبلاگ تغییر دهید.با فعالیت در لوکس بلاگ هر روز منتظر مسابقات مختلف و جوایز ویژه باشید.
در صورت نیاز به راهنمایی و پشتیبانی از قسمت مدیریت با ما در ارتباط باشید.برای حفظ زیبابی وبلاگ خود میتوانید این پیام را حذف نمایید.امیدواریم لحظات خوبی را در لوکس بلاگ سپری نمایید...
تعداد بازدید از این مطلب: 353
بازدید : 353

صفحه قبل 1 2 صفحه بعد


نام :
وب :
پیام :
2+2=:
(Refresh)
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود