دانلود و نمایش مقالات مرتبط با دانلود مقاله امنیت با ترجمه فارسی::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - دانلود مقاله امنیت با ترجمه فارسی

تعداد مقالات یافته شده: 51
ردیف عنوان نوع
1 نسبت جنبه های فنی به روانشناختی در مفاهیم آموزش امنیت اطلاعات تخصصی
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14
نیاز به ایجاد تغییر در ساختار مهارتهای مورد نیاز برای متخصص امنیت اطلاعات (IS) توجیه پذیر است. در اینجا، ویژگیهای خاص مربوط به وضعیت فعلی فعالیتهای داخلی و مسائل کلاهبرداری داخلی، مشخصات اصلی توسعه سیستم های نگهداری فنی IS شامل آنالیز رفتار کاربر ، و مفهوم سیستم عامل در تنظیم امنیت ، اتوماسیون و پاسخ مورد بحث قرار می گیرد. همچنین اهمیت نقش انسان در حصول اطمینان از IS نشان داده خواهد شد. برخی رویکرد ها به منظور ارزیابی الگوهای رفتاری برای اطمینان از IS شرح داده شد. در این مقاله به آنالیز تجارب در زمینه تشکل در بین دانشجویان MEPhI ، تحصیل در رشته IS ، مهارت پیش بینی رفتار سایر افراد بر اساس داده های به دست آمده با استفاده از ماژول برنامه "سیستم آزمایش روانشناسی حرفه ای" در چارچوب آزمایشگاه تخصصی پرداخته شد.
واژه های کلیدی: آموزش امنیت اطلاعات | تحلیل رفتار | جنبه های روانشناختی امنیت | ارزیابی الگوهای رفتاری | مهارت های شناسایی کارمند داخلی
مقاله ترجمه شده
2 امضای کوانتومی مبتنی بر هویت بر پایه حالات بل
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 17
براساس حالت های بل، یک طرح امضای کوانتومی مبتنی بر هویت پیشنهاد شده‌ است. در طرح ما، کلید مخصوص امضا کننده توسط یک شخص ثالث قابل‌ اعتماد به نام تولید کننده کلید خصوصی (PKG) تولید می‌شود، در حالی که کلید عمومی امضا کننده هویت او (مرد)/او (زن) (مانند نام او یا آدرس ایمیل) است. پیغامی که باید امضا شود به ترتیب کد حالت های بل کدگذاری (رمزنگاری) می‌شود. برای ایجاد امضای کوانتومی، امضا کننده توالی حالت بل را با کلید خصوصی او (مرد)/او (زن) امضا می‌کند. امضای کوانتومی را می توان توسط هر کسی با هویت امضا کننده تایید کرد. طرح امضای کوانتومی ما از مزایای طرح امضای کلاسیک مبتنی بر هویت برخوردار است. نیازی به استفاده از حافظه کوانتومی بلند مدت ندارد. از سوی دیگر، در طرح ما، در طول مرحله تایید امضا، بازبینی کننده نیازی به انجام هیچ آزمون مبادله ی کوانتومی ندارد. در طرح ما، تولید کننده کلید خصوصی یا PKG می‌تواند سبب از دست دادن امضای کوانتومی شود که در بسیاری از طرح‌های امضا کوانتومی قابل‌اجرا نیست. طرح ما همچنین دارای ویژگی‌های امنیتی غیرانکار و غیر قابل جعل و غیره است. امضای ما مطمئنتر، کارآمد و عملی تر از طرح‌ های مشابه دیگر است.
کلمات کلیدی: امضای کوانتومی | امضای مبتنی بر هویت | حالت بل | آزمون کوانتومی مبادله ای
مقاله ترجمه شده
3 جلوگیری از حملهBlack Hole در شبکه سنسور بی سیم با استفاده از HMM
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 18
مقاله ترجمه شده
4 ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 65
احراز هویت یک موضوع مهم تحقیقاتی در زمینه امنیت اطلاعات است. در مورد ارزیابی روش های تأیید هویت اشخاص (کاربر) تحقیقات بسیاری صورت گرفته است، اما مطالعات مربوط به ارزیابی احراز هویت تراکنش های مالی آنلاین بانکی با کمبود مواجه است. روش های احراز هویت اشخاص با سنجش ابعاد کیفی آنها سیستماتیک شده است، اما هیچ مکانیزم ارزیابی وجود ندارد که ویژگی های تکمیلی احراز هویت تراکنش را نیز در بستر کاربر محور به کار گیرد. براساس مکانیزم موجود که قابلیت دسترسی، قابلیت به یاد سپاری، امنیت و ویژگی آسیب پذیری را در روش های اهراز هویت اشخاص تعیین می کند، ما امکان سنجی را به عنوان یک بعد تکمیلی ارائه می کنیم که جنبه های مربوط به قابلیت استفاده ایمن از روش های احراز هویت تراکنش ها را می سنجد. همچنین به منظور کاهش تورش های شخصی، پیشنهاد می کنیم که این مکانیزم ارزیابی توسط ارزیاب های متعدد استفاده شود. در میان روش های احراز هویت آنلاین بانکی ، چهار روش اجرا شده و هشت روش پیشنهادی توسط هفت کارشناس ارزیابی شد. نتایج نشان می دهد که این مکانیزم را می توان در طیف گسترده ای از روش های احراز هویت استفاده کرد، زیرا قادر به ارزیابی روش های مبتنی بر طرح های مختلف اطلاعات است. با این حال، باید توجه داشت که به دلیل ماهیت ذهنی این مکانیزم ها و نظرات مختلف ارزیابان،ارزیابی ها توسط کارشناسان متعدد انجام می شود.
کلمات کلیدی: بانکداری آنلاین | تأیید اعتبار | ارزیابی
مقاله ترجمه شده
5 چالش طبقه بندی نرم افزار مخرب در مایکروسافت
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 10
چالش طبقه بندی نرم افزار مخرب مایکروسافت در سال 2015 به همراه انتشار یک مجموعه داده با حجم تقریبی 0.5 ترابایت اعلام شد؛ که شامل جداسازی و کد بالا؛ بیش از 20K نمونه های مخرب است. به غیر از خدمتات در رقابت با دانشگاه ها، مجموعه داده ها یک معیار استاندارد برای تحقیق در مورد مدل سازی رفتار نرم افزار های مخرب است. تا به امروز، مجموعه داده ها در بیش از 50 مقاله پژوهشی ذکر شده است. در اینجا ما یک مقایسه سطح بالا از نشریات با توجه به مجموعه داده ارائه می دهیم. این مقایسه ساده یافتن مسیرهای تحقیق بالقوه در این زمینه و ارزیابی عملکرد آینده در مجموعه داده ها را ممکن کرده است.
مقاله ترجمه شده
6 امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 17 - تعداد صفحات فایل doc فارسی: 44
چکیده : با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
مقاله ترجمه شده
7 یک چارچوب عامل گرا برای سیستم های نظیر به-نظیر باز بر روی بلاکچین و IPFS
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 11
چکیده: در سال های اخیر نگرانی های فزاینده در مورد سرویس های ابری متمرکز(به عنوان مثال: محرمانگی، حاکمیت، نظارت، امنیت) ضرورت استفاده از فناوری های توزیع شده از قبیل بلاکچین یا IPFS را ایجاد نموده است. این اختراعات دارای مشکلات فنی هستند که تا بروز آنها حل نشده بودند. مدل های فعلی نظیر-به-نظیر نیاز به یک بازبینی برای پوشش طیفی از سیستم های بالقوه دارد تا بتواند به عنوان یک سیستم نظیر-به-نظیر پیاده سازی شود. این مقاله یک چارچوب برای ساختن این سیستم ها ارائه می دهد. این چارچوب یک روش عامل-گرا در یک محیط باز ارائه می دهد که عاملها تنها به قسمتی از داده های سیستم دسترسی دارند. این راهکار دسترسی به داده، اکتشاف داده و اعتماد داده را با متعاملین مختلف را پوشش می دهد. علاوه بر این، این چارچوب یک معماری توزیع شده برای سیستم های باز ارائه می کند که توصیه هایی برای تصمیم گیری در حالت های فناوری بلاکچین و ... فراهم آورده است.
مقاله ترجمه شده
8 امنیت و حریم خصوصی در برنامه‌های کاربردی شهر هوشمند: چالش‌ها و راهکارها
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 25
با شکوفایی و رشد اینترنت اشیا ، شهر هوشمند به یک پارادایم نوظهور تبدیل شده است که شامل سنجش همه جا حاضر، زیرساختارهای شبکه ای ناهمگن و سیستم‌های کنترل و پردازش اطلاعات هوشمند است. یک شهر هوشمند می تواند دنیای فیزیکی را در زمان واقعی نظارت کند و سرویس‌های هوشمندی برای ساکنان محلی و مسافران ارائه کند سرویس‌ها و خدماتی چون حمل و نقل، بهداشت و درمان، محیط، سرگرمی و انرژی. با این حال، نگرانی‌هایی در مورد امنیت و حفظ حریم خصوصی بوجود می‌آیند زیرا برنامه‌های کاربردی شهر هوشمند نه تنها طیف گسترده ای از اطلاعات حساس به حریم خصوصی را برای مردم و محافل اجتماعی جمع آوری می‌کنند، بلکه امکانات شهر را کنترل می‌کنند و زندگی مردم را تحت تأثیر قرار می‌دهند. در این مقاله، به بررسی امنیت و حریم خصوصی در برنامه‌های کاربردی شهرستان هوشمند می‌پردازیم. به طور خاص در ابتدا برنامه‌های کاربردی امیدوارکننده ی شهر هوشمند و معماری آن را معرفی می‌کنیم. سپس چالش‌های حفظ حریم خصوصی و امنیت را در این برنامه‌های کاربردی مورد بحث قرار می دهیم. برخی از تلاش‌های تحقیقاتی انجام شده اند تا به این چالش های حریم خصوصی و امنیت برای مراقبت‌های بهداشتی هوشمند، حمل و نقل، انرژی هوشمند بپردازند. در نهایت به برخی از مسائل باز برای تحقیقات آینده اشاره خواهیم کرد.
مقاله ترجمه شده
9 حملات امنیت سایبری به شهرهای هوشمند و فناوری های سیار همراه آن
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14
شهر هوشمند به شهری اشاره دارد که فناوری های نوین را برای تامین خدمات خودکار و کارآمد جهت ارتقای شیوه زندگی شهروندی باهم یکپارچه می کند. مطالعات اخیر نشان می دهد که 60 درصد جمعیت کل جهان تا سال 2030 در محیط های شهری زندگی خواهند کرد. این جمعیت به شدت رو به رشد در محیط های شهری منجر به ایجاد نیاز به دیدگاههای پیشرفته مدیریتی می شود که از آخرین بسترهای فناوری اطلاعات برای هوشمندسازی هر نوع خدمات مربوط به شهر استفاده می کنند. چنین یکپارچه سازی ایجاد شده برای فناوری ها به دلیل عدم توجه به آزمایشات ایمنی فناوری های جدید گسترش یافته درکنار عدم به کارگیری سایر بخشهای سیستم با اتفاقات امنیتی به دلیل ارتباطات عظیم، با چندین چالش مربوط به ایمنی مواجه است. از سوی دیگر، پیچیدگی بالا، به هم وابستگی بالا و ارتباطات شدید منجر به سطح نامحدود برای حمله و مشکلات نامحدود مربوط به رمزنگاری می شود. ما در مقاله خود قصد داریم که مروری کلی و جزئیاتی برمبنای منابع علمی مربوط به مشکلات مهم امنیتی شهرهای هوشمند و راه حل های موجود فراهم کنیم. به علاوه، ما چندین عامل اثرگذار را ارائه می کنیم که بر امنیت داده ها و اطلاعات در شهرهای هوشمند اثر می گذارند.
کلیدواژه ها: فناوری های شهرهای هوشمند | محاسبات ابری | وسایل سیار | امنیت سایبری
مقاله ترجمه شده
10 احراز هویت متقابل در امنیت سیستم پرداخت سیار با استفاده از کد QR رمزنگاری شده براساس زیرساخت کلید عمومی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 16
تراکنش پرداختی با استفاده تلفن همراه دارای ریسک های احتمالی نیز می باشد. دستگاه های موبایل هنوز امن نیستند و نیاز به توجه بیشتری در منطقه امنیتی دارند. در این مقاله، روش کدهای احراز هویتِ متقابل بین مشتری و بازرگان با استفاده از رمزنگاری کد QR را ارائه می دهیم. کد QR به طور گسترده در تکنولوژی های اخیر مورد استفاده قرار گرفته است. کد QR می تواند اطلاعات بیشتری را از یک بارکد سنتی ذخیره کند. این سیستم امنیتی با استفاده از زیرساخت کلید عمومی (PKI) یک لایه امنیتی اضافی را تضمین می¬کند.
کلمات کلیدی: کد QR | زیرساخت کلید عمومی (PKI) | پرداخت همراه | امنیت
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi