مطالب پیشنهادی

دستیابی به آنالیز هوشمند بی نقص

تجزیه و تحلیل هوشمند مهم ترین جزء در سیستم امنیتی است، در حال حاضر با استفاده از تکنیک های پیشرفته تری مانند دید در کامپیوتر تشخیص الگوهاق الگوریتم های یادگیری ماشین جهت تجزیه و تحلیل و شناسایی اهداف ما نمی توانیم در مورد تجزیه و تحلیل هوشمند بدون اشاره به ... ادامه مطلب

آیا سیستم های کنترل دسترسی امن هستند؟

  کنترل دسترسی، اهمیت مهمی در حفاظت از مردم و دارایی هایشان دارد. برخی از مناطق در یک ساختمان، مجتمع مسکونی یا یک شرکت باید به دلایل امنیتی محدود شوند و اجازه دسترسی به آن تنها به افراد مجاز داده شود. با توجه به راهکارهای کنترل دسترسی، می توانیم مشخص ... ادامه مطلب

پروتکل های احراز هویت

همان گونه که می دانید احراز هویت فرایندی است که در آن اعتبار (نام کاربری و گذرواژه) کاربران برای دسترسی به سیستم و منابع شبکه بررسی می شود. پروتکل های احراز هویت قوانینی هستند که رایانه ها از آنها در بررسی اعتبار کابران پیروی می کنند. پروتکل های احراز هویت ... ادامه مطلب

دستور Tracert چیست؟

Tracert کامندی است که طراحی شده برای تعیین مسیری  که بسته های داده برای رسیدن به مقصد طی می کنند. tracert همه ی روترهایی را که بسته های داده در مسیر با آن برخورد خواهند داشت را برای کاربر نشان می دهد.در واقع زمانی که بسته های داده به مقصد ... ادامه مطلب

پینگ (Ping) چیست؟

Ping (پژواک گر بسته اینترنتی : Packet Internet Groper) Ping برنامه ای است که با استفاده از آن می توان دریافت ، TCP/IP  به درستی نصب و پیکربندی شده است ، کارت شبکه موجود است و ارتباط با شبکه برقرار می باشد . از این دستور بیشتر برای تشخیص فعال ... ادامه مطلب

گزارش تصویری از سی و سومین دوره تکنسین نظارت تصویری

سی و سومین دوره تکنسین نظارت تصویری در تاریخ 9 لغایت 12 تیر ماه 97 با حضور همکاران عزیز از سراسر کشور در مرکز تربیت مربی برگزار شد. دوره های نظارت تصویری موسسه اوج ارتباط امن به ۳ سطح تکنسین، کارشناس و متخصص تقسیم و طی 4 روز در مرکز تربیت ... ادامه مطلب

پروتکل انتقال فایل ( FTP )

پروتکل FTP    (پروتکل انتقال فایل : File Transfer protocol ) FTP  از پروتکل های لایه ی کاربرد است که از آن برای ارسال یا دریافت فایل توسط TCP/IP    استفاده می شود. در تبادلات FTP ، یک میزبان ، قسمت خدمت گزار FTP و میزبان دیگر ، بخش مشتری FTP را ... ادامه مطلب

پروتکل های ARP و RARP

ARP (پروتکل تفکیک پذیری آدرس:  address resolution protocol) ARP  در لایه شبکه فعالیت دارد و برای به دست آوردن آدرس MAC  (آدرس فیزیکی ) گره و ایجاد بانک اطلاعاتی که در آن آدرس مک به آدرس آی پی ( آدرس منطقی ) گره نگاشت شود استفاده می شود .اگر در ... ادامه مطلب

پروتکل کنترل انتقال / پروتکل اینترنت (TCP/IP)

TCP/IP (پروتکل انتقال / پروتکل اینترنت : Transmission control protocol/Internet protocol ) TCP/IP  یک پروتکل ساده نیست ، بلکه پروتکلی است ویژه که دارای زیر پروتکل هایی مانند TCP , IP , UDP , ARP  و . . . می باشد. معمولا مدیران شبکه به این دسته از پروتکل ها ... ادامه مطلب

پروتکل های ICMP و IGMP

ICMP همانگونه که از IP   برای ارسال مستقیم داده به مقصد استفاده می شود ، از ICMP  (پروتکل کنترل پیغام اینترنت : Internet control Message protocol  ) که یک پروتکل لایه ی شبکه است ، برای تهیه گزارش تحویل درست یا نادرست داده های ارسالی استفاده می شود. این پروتکل ... ادامه مطلب

پروتکل اینترنت ( internet protocol = IP )

پروتکل Ip  در لایه شبکه ی مدل OSI  قرار دارد.این پروتکل با استفاده از ادرس های مبدأ و مقصد ، اطلاعاتی درخصوص چگونگی و محل تحویل داده ها را محیا میکند. IP  زیر پروتکلی است که  TCP/IP   را قادر به فعالیت بین شبکه ای می کند به این معنی که ... ادامه مطلب

پروتکل دیتاگرام کاربر UDP

UDP (پروتکل دیتاگرام کاربر : User Datagram protocol ) UDP  نیز مانند TCP  در لایه انتقال مدل OSI  فعالیت می کند. بر خلاف TCP  ، این پروتکل یک خدمت بدون اتصال است .  به عبارت دیگر تحویل درست بسته های داده را تضمین نمیکند و هیچ روشی برای بررسی خطا ... ادامه مطلب