دانلود و نمایش مقالات مرتبط با دانلود مقاله امنیت با ترجمه فارسی::صفحه 2
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - دانلود مقاله امنیت با ترجمه فارسی

تعداد مقالات یافته شده: 51
ردیف عنوان نوع
11 تجزیه و تحلیل تجربی از هک وب
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 14
برنامه های کاربردی وب در عصر حاضر اینترنت، محبوب تر و پیچیده تر می شوند. این برنامه های آنلاین به همراه ریسک برای سازمان، نام تجاری و داده ها، مزایایی غنی دارند. مهاجمان مخرب همچنان به آسیب پذیری ها در برنامه ها برای سوء استفاده از اطلاعات حساس دسترسی پیدا می کنند. خطوط اصلی این مقاله تجزیه و تحلیل هک وب در سال های اخیر است که برنامه های وب، اطلاعات و یا کاربران آن را به خطر انداخته است. این مقاله شامل تجزیه و تحلیل هک پایگاه داده وب سایت (WHID) و سایر اطلاعات امنیتی و وب سایت های خبری است. همچنین برای تجزیه و تحلیل هکهای مختلف به دسته های اصلی وب سایت ها تلاش می¬کند که راهنمای توسعه دهندگان است تا اقدامات پیشگیرانه مناسب در آینده را انجام دهد. هکهای بالای وب شناسایی شده است و همچنین آسیب پذیر ترین برنامه های وب مورد تجزیه و تحلیل قرار گرفته است.
کلمات کلیدی: هک وب | امنیت وب | توسعه امنیت وب | دسته های وب و آسیب پذیری های وب.
مقاله ترجمه شده
12 بررسی برروی روش‌های امنیتی در سیستم انتشار/اشتراک
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
سیستم انتشار/اشتراک یک پارادایم ارتباطی در حال ظهور است که انتشار اطلاعات را به صورت مجزا و کارآمد در محیط توزیع‌شده فراهم می‌آورد. ناشران جریانی از اطلاعات را مانند نشریه تولید می‌کنند و بین مشترکین علاقمند ممکن است به اشتراک گذاشته شود. مکانیزم پایه امنیت مانند احراز هویت و محرمانه بودن در سیستم انتشار / اشتراک مبتنی بر محتوا بسیار چالش برانگیز است. این کار به بررسی و مقایسه روش‌های مختلف امنیت موجود می‌پردازد.
کلمات کلیدی: مبتنی بر محتوا | انتشار/اشتراک | کارگزاری | Brokerless| امنیت
مقاله ترجمه شده
13 آینده دموکراسی : رای گیری بر بستر بلاکچین
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 21 - تعداد صفحات فایل doc فارسی: 18
رای گیری بر بستر بلاکچین می تواند منافع ملموس بسیاری داشته باشد و می تواند یک تسریع بخش مورد نیاز برای رأی گیری در قرن 21 باشد. این مقاله ابتدا مشکلات مربوط به تکنیک های رای گیری فعلی و آسیب پذیری دستگاه های رای گیری کنونی را تحلیل می کند. سپس، مهندسی بلاکچین و مزایای آن را مورد بحث و بررسی قرار می دهد و در نهایت بر روی رای گیری بر بستر بلاکچین، و همچنین پیشرفت و چالش های پذیرش گسترده کار می کند.
مقاله ترجمه شده
14 مکانیزم‌های امنیتی نوظهور برای سامانه‌های فیزیکی مجازی پزشکی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 16 - تعداد صفحات فایل doc فارسی: 51
دهه بعد شاهد افزایش دستگاه ها سیستم نظارت از راه دورخواهیم بودکه بر پایه نظارت بر جسم و بدن استوار است. این سیستم های فیزیکی مجازی پزشکی (MCPS) قادر به انتقال داده های به دست آمده برای ذخیره سازی و پردازش یک ابر خصوصی یا عمومی می باشد. الگوریتم های یادگیری ماشین در حال اجرا و پردازش این داده ها در ابرمی‌تواند یک سیستم پشتیبان تصمیم گیری برای متخصصان مراقبت های بهداشتی باشند. شکی نیست که امنیت و حریم خصوصی اطلاعات پزشکی یکی از مهمترین نگرانی ها کشوردرطراحی یک MCPS است. در این مقاله، معماری کلی یک MCPS را که شامل چهار لایه می باشدرا شرح میدهیم: کسب اطلاعات، جمع آوری داده ها، پردازش ابر و عمل. با توجه به تفاوت های سخت افزار و قابلیت های ارتباطی هر لایه، طرح های رمزنگاری مختلف باید برای حفظ حریم خصوصی داده ها در آن لایه استفاده شود. ما طرح های رمزگذاری معمولی و در حال ظهور آنها رابراساس توانایی ذخیره سازی امن، اشتراک گذاری داده ها و محاسبات مطمئن مورد بررسی قرار می‌دهیم ارزیابی آزمایشی مفصلی از هر طرح ما نشان می دهدکه در حالی که طرح های رمزنگاری در حال ظهور ویژگی های جدید هیجان انگیز مانند اشتراک گذاری امن و محاسبات امن، را فراهم می کند.انها چندین محاسبات چند منظوره(افزایشی) ومنبع نگهداری را نیز معرفی میکنند. ما مقاله خود را در جهت بهبود قابلیت استفاده از طرح های رمزنگاری MCPS درتحقیقات آینده به نتیجه میرسانیم
اصطلاحات شاخص - سیستم های فیزیکی مجازی پزشکی | حریم خصوصی داده ها | رمزگذاری هم ریختی | رمزگذاری مبتنی بر مشخصه
مقاله ترجمه شده
15 مبارزه با فیشینگ و تامین امنیت داده های با احراز هویت ایمیل
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 11
کلاهبرداری ایمیل کسب و کار ) شناخته شده به عنوان "تقلب مدیر عامل شرکت" ) در دو سال گذشته، مطابق با اف بی آی هزینه 3.1bn $ در شرکت ها داشته است.در واقع امروزه ، فیشینگ یکی از بزرگترین چالش های پیش روی شرکت ها، با 84٪ از کسب و کارهایی که در حال حاضر متحمل یک حمله هستند چرا کلاهبرداری ایمیلی قابل اجرا است؟ در بسیاری از موارد، سازمان های مورد استفاده مردم، ضعیف ترین لینک خود را، به عنوان اولین خط حمایت کننده خود می گذارند. این یک فرصت بزرگ به مجرمان سایبری می دهد. طبق ورایزون، تنها 3 درصد از کاربران هدف گزارش ایمیل های مخرب را به مدیریت داده اند1 .در این مقاله، ما چهار ابزار اصلی اجرای یکی از خطرناک ترین (و، متاسفانه، مشترک) حملات فیشینگ را کشف کرده ایم، فیشینگ کلاهبرداری W-2. پس از آن ما برخی از بهترین شیوه ها را برای مبارزه با کلاهبرداری ایمیلی در سطح سازمانی ارائه داده ایم.
مقاله ترجمه شده
16 حملات کش VM متقابل در AES
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 14 - تعداد صفحات فایل doc فارسی: 39
حملات مبتنی بر کش می توانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاده سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می کنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق می افتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت-افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.
کلیدواژه ها: حملات کانال جانبی VM متقابل | حملات کش | حذف داده های تکراری حافظه | Prime+Probe | Flush&Reload.
مقاله ترجمه شده
17 امنیت تراکنش های مالی با استفاده از پیامک موبایل
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 13
تقریبا در هر کسب و کاری از SMS به دلایل مختلف برای افزایش فروش و به نمایش گذاشتن نام تجاری و هشدار جمعی به همه استفاده می کنند. 80 درصد از کاربران تلفن همراه، تلفن خود را در همه زمان ها حمل می کنند . ارسال پیام متنی به تلفن های همراه از راه های مناسب به آنها ازهر گونه اطلاعات ضروری هشدار می دهد. مانند یک تغییر در ملاقات، و یا محصول آماده برای انتخاب و غیره. هشدار جمعی یک راه ایده آل برای مناطق آموزش و پرورش جهت ارسال هشدار به پدر و مادر در مورد بسته شدن مدرسه، تغییر در برنامه و غیره است.
خدمات پیام کوتاه (SMS) یکی از موارد بسیار استفاده شونده است و خدمات تلفن همراه به خوبی با در دسترس بودن جهانی در تمام شبکه های GSM / CDMA است. اس ام اس های موجود برای انتقال متن ساده امن بین مشترکین مختلف تلفن همراه و سرور برای هدف های مختلف محدود شده است. SMS هیچ روش ساخته شده ای برای اعتبار بخشیدن به متن و ارائه امنیت برای انتقال متن به عنوان داده را ندارد [5]، چرا که بسیاری از برنامه های کاربردی برای دستگاه های موبایل بدون در نظر گرفتن امنیت طراحی شده و توسعه یافته اند[6] [7]، اما ما می توانیم از خدمات SMS برای محافظت از معامله مالی خودمان با فعال یا غیر فعال کردن حساب درخواست چندین امنیت روی SMS استفاده کنیم. این برای کنترل تقلب در کشش مالی توسط ATM(دستگاه خودپرداز) و یا انتقال وجه آنلاین کمک خواهد کرد.در این مقاله به جزئیات مرورکلی انتقال SMS و چگونگی درخواست های امنیتی درSMS بری انتقال از یک نقطه به نقطه دیگر پرداخته شده است.
مقاله ترجمه شده
18 بازار یابی نا خواسته با استفاده از خدمات پیام کوتاه: یک ارزیابی اولیه در مورد پذیرش فردی، برداشت از محتوا و نگرانی ها در مورد حریم خصوصی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 21
| در تلاش برای دستیابی به مشتریان بالقوه، بسیاری از شرکت ها از کمپین های بازاریابی اس ام اسی هدف مند و گاهی ناخواسته بهره می برند. با ادراک جهانی از افزایش قانون ها و اصول حفظ حریم خصوصی، شرکتی که در چنین فعالیت هایی مشارکت دارد ممکن است ندانسته باعث ایجاد یک حس یا نگرش منفی شود و بنابراین به صورت فعالی مصرف کنندگان بالقوه را از معامله و خرید و فروش دلسرد کند.
در این مقاله ما نتایج یک تحقیق اولیه را که نگرش فرد، پذیرش و نگرانی های او را در مورد بازاریابی پیامکی در آفریقای جنوبی را مورد بررسی قرار داده است، گزارش می کنیم. با استفاده از تکنیک های تحلیلی توصیفی ساده، ما موضوعات در حال ظهور و جدید را که با استفاده از اطلاعات جمع آوری شده در یک تحقیق پرسشنامه ای آنلاین شناسایی شده اند را توصیف و نمایان می کنیم. با وجود کوچک بودن نمونه (n=44) و بنا به دلایل متعدد، نتایج حاکی از یک کمبود آگاهی مشتری از قوانین می باشند که نشان دهنده ی یک نگرش بسیار منفی به کمپین های بازاریابی پیامکی می باشد و تلاش های مداوم افراد برای کنترل و مدیریت حریم خصوصی خود را نشان می دهد. نتایج نشان می دهند که استفاده کنندگان ممکن است در صورتی که محتوا به صورت صحیحی طراحی شود، توجه کمتری به حفظ حریم خصوصی خود داشته باشند. در شرایطی که تلاش کمی برای تقویت یا مطابقت با مفاد قانون انجام شده است، شرکت های محلی از میزانی که می توانند قوانین را به نفع خود دستکاری کنند آگاه هستند. به این شکل دامنه ی کافی برای تحقیقات بیشتر به وجود آمده است.
کلمات راهنما: حریم خصوصی | اطلاعات شناسایی شخصی یا PII | بازار هدف | محدود سازی هدف | بازاریابی پیامکی | SMS | بازار یابی مبتنی بر مجوز
مقاله ترجمه شده
19 خطر احتمالی سیستم : مقاله های آنلاین جعلی در مقابل حق کاربری
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 23 - تعداد صفحات فایل doc فارسی: 34
اطلاعات کاربری و مخابرات آن در دنیای دیجیتال (فضای مجازی) دستخوش تغییر پارادایم در دهه ی گذشته شده است . مقاله های آنلاین یکی از اطلاعات کاربری به دست آوردنده ی ارزش تجاری و نفوز کاربر است. خرده فروشان ، فروشندگان ، شرکت های روابط عمومی ، رقیبان و بازرگانی ارائه دهندگان مقاله های آنلاین همگی در بهره برداری این موقعیت از طریق ایجاد استراتژی و انتشار مقاله های جعلی آنلاین دخیل هستند . مطالعات اخیر نشان می دهد که شیوع مقاله آنلاین جعلی در حال شکل گیری و نمایانی یک مشکل رو به رشد از نظر دقت و صحت آنلاین و بالقوه ، تنظیم بازار است . به این منظور منبع موثق استاندارد های تبلیغاتی انگلستان به راهنمای سفر موجود برای همه تاسیس شده است ، به علاوه پایگاه مقاله های خیلی محبوب از نظر صحت مورد بررسی تنظیم کنندگان قرار گرفتند .این مقاله به بررسی مقاله های آنلاین جعلی و عوامل آن ها برای گمراهی کاربران ، نقض قوانین کاربری و تحلیل کارآمدی بازار می پردازد . در یک بررسی از حقوق استرالیایی ها مشخص شد که گمراه کردن و رفتار فریبنده و گواهی دروغین در ساختن مقاله های جعلی یک عامل قابل بررسی در دادگاه است و آن ها شروع به تنظیم یک اقدام توجیهی کردند .همچنین این مقاله به بررسی عوامل حقوقی ، تکنیکی و راهکارهای ابتکاری ، مانند فرمان بهترین تکنیک ردیابی مقاله جعلی و افزایش اجبار و عملکرد تعلیم کاربر می پردازد ، نویسنده با این نگرش که محیط آنلاین ضمن رشد نامحدود چالش برانگیز است نتیجه گیری میکند ، حق کاربر استرالیایی حتما مناسب کاری است – درصورت وجود نقص در اجرای قانونی ، کشف مقاله ی جعلی و آگاهی کاربر سریعا گزارش شود.
کلیدواژه ها: مقاله های آنلاین جعلی | قانون کاربری | رفتار فریبنده گمراه کننده | اظهارات نادرست | تبلیغات | استرالیا
مقاله ترجمه شده
20 تکنیک‌های یادگیری ماشین برای تشخیص نفوذ
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 17
سیستم تشخیص نفوذ (IDS)، نرم‌افزاری است که بر اقدامات (حملات) مخرب در یک سیستم کامپیوتر یا شبکه‌ای از کامپیوترها با هدف سرقت یا سانسور اطلاعات و یا تحریف پروتکل‌های شبکه نظارت می‌کند. اکثر تکنیک‌های بکار رفته در سیستم‌های تشخیص نفوذ کنونی، قابلیت مواجهه با ماهیت پویا و پیچیده حملات سایبری به شبکه‌های کامپیوتری را ندارند. بدین سبب، بکارگیری از روش‌های تطبیقی کارآمد مانند تکنیک‌های مختلف یادگیری ماشین می‌تواند افزایش میزان تشخیص، کاهش نرخ هشدار کاذب و هزینه‌های متناسب ارتباطی و محاسباتی را به همراه داشته باشد. در این مقاله، به بررسی چند نمونه از این‌گونه طرح‌ها و مقایسه عملکرد آن‌ها می‌پردازیم و در ادامه آن‌ها را به روش‌های مبتنی بر هوش مصنوعی (AI) کلاسیک و روش‌های مبتنی بر هوش محاسباتی (CI) تقسیم‌بندی می‌کنیم. در پایان، توضیح می‌دهیم که چگونه می‌توان از ویژگی‌های مختلف تکنیک‌های هوش محاسباتی برای ساخت سیستم‌های کارآمد تشخیص نفوذ استفاده کرد.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi