دانلود و نمایش مقالات مرتبط با دانلود مقاله امنیت با ترجمه فارسی::صفحه 3
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - دانلود مقاله امنیت با ترجمه فارسی

تعداد مقالات یافته شده: 51
ردیف عنوان نوع
21 چــارچــوبــی بـرای اتـومـاسیـون ایمنـی عملکـرد سیستـم هـای ایمنـی بحـرانـی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 34
هرچه سطح ریسک بالاتر برود، ایمنی بیشتر کاهش می¬یابد و بالعکس. تاریخچه¬ی ارزیابی ریسک از نقطه-ی بررسی حادثه به سوی از پیش تعیین نمودن سطح کوانتومی ریسک، در حرکت است. ارزیابی سطح ریسک بخشی از روند بررسی ریسک برای شناخت اثرات، اهمیت خطر، و خطرات عملیاتی و جنبه¬های ریسک است. روند ارزیابی خطر به طراحی مناسب روش¬های کنترل ریسک جهت پیشنهاد نمودن تأمین اقدامات امنیتی مناسب به منظور کاهش تبعات ریسک، اجتناب از سبک ¬شمردن ریسک¬ و خطرات، کمک می¬کند. ممکن است عملکردهای فاقد ریسک و فاقد نقض یا "خرابی ایمن" در سیستم¬های ایمنی بحرانی منجر به از بین رفتن تجهیزات، خسارت مالی، آسیب¬های زیست¬محیطی و خطرات برای زندگی بشر نشوند. تکنیک¬های استاندارد حاکم به عوامل ریسک متنوعی اشاره دارند و نقاط بالقوه¬ای را نشان می-دهند که در آنها عملیات ایمنی بحرانی می¬تواند به شکست بینجامد. توسعه¬ی یک چارچوب بر استانداردهای اجرایی حاکم استوار است و با ارزیابی ایمنی ریسک برای اتوماسیون ایمنی عملکردهای سیستم ایمنی بحرانی سر و کار دارد. برای کنکاش در عوامل مختلف بنیادین ریسک، اثرات و ارزیابی آن برای مشخص¬سازی دامنه¬، ویژگی¬ها و احتمالات ریسک بطور جامع با در نظر گرفتن شرایط عملی، چارچوبی برای اتوماسیون امنیتی عملکردهای ایمنی بحرانی پیشنهاد می¬شود. این روش عوامل بنیادین ریسک را شناسایی نموده و اهمیت آن را به لحاظ شغلی و مالی تعیین می¬کند. بر اساس این شناسایی، یک مقیاس ده نقطه¬ای جهت بررسی خطرات امنیتی به دست می¬آید. نتایج اعمال این چارچوب به نیروگاه بهبود قابل توجهی را در ارزیابی ریسک در مقایسه با ارزیابی¬های موجود از ریسک نشان داد. این نشانه¬ای از ارزیابی ریسک ایمنی ناکافی/محدود حاکم در پرداختن دقیق به ریسک عملیاتی مربوطه است و اثبات می¬کند که این چارچوب مفید است.
کلیدواژه ها: سیستم های ایمنی بحرانی | ایمنی کاربردی | ایمنی نرم افزار | کیفیت نرم افزار | عملکردهای نیروگاهی
مقاله ترجمه شده
22 تشخیص نفوذ شبکه با استفاده از خوشه بندی فازی پویای C Means
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
اینترنت ، به بخش حیاتی هر سازمان تبدیل شده است. اما با رشد اینترنت، نفوذ و حملات نیز افزایش یافته است. بنابراین، نیاز به سیستم های تشخیص نفوذ قدرتمند و قوی افزایش یافته است. این سیستم ها قادر به شناسایی حملات هستند. اخیرا، بسیاری از روش های جدید به منظور ساخت سیستم های تشخیص دخالت (IDS) قدرتمند، مورد آزمایش قرار گرفته اند. در این مقاله ، ما از الگوریتم پویای بهبود یافته ی جدید FCM استفاده کرده و آن را به صورت موفقیت آمیز در WEKA به منظور گسترش عملکرد سیستم پلت فرم منبع باز، اغام کرده ایم بطوریکه کاربران قادر خواهند بود تا به صورت مستقیم با الگوریتم FCM به منظور انجام بررسی خوشه بندی فازی، ارتباط برقرار کنند. همچنین، با توجه به کمبود الگوریتم FCM کلاسیک در انتخاب مراکز اولیه ی خوشه، ما الگوریتم بهبود یافته ی DFCM را که استراتژی جدیدی را برای بهینه سازی انتخاب مراکز خوشه ای اصلی اتخاذ می کند، مطرح می کنیم. یک طبقه بندی جدید از طریق الگوریتم خوشه بندی فازی پویای C Means به منظور ساخت یک آنومالی اثربخش مبتنی بر مدل تشخیص نفوذ شبکه ارائه شده است. یک زیر مجموعه از مجموعه داده های معیاری تشخیص نفوذ KDD Cup 99 برای این آزمایش مورد استفاده قرار گرفته است. مفهوم جدید مطرح شده از نظر دقت تشخیص اثر بخش بوده و نرخ پایین مثبت کاذبی را در مقایسه با سایر روش های موجود داراست.
کلمات کلیدی: تشخیص نفوذ شبکه | خوشه بندی فازی | WEKA | خوشه بندی پویا | C Means فازی پویای بهبود یافته (IDFCM)
مقاله ترجمه شده
23 تشخیص و جلوگیری از حمله Sybil در MANET با استفاده از آدرس MAC
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
شبکه ادهاک سیار شبکه ای است که بر زیرساخت ثابت تکیه نمی کند. مجموعه ای از گره های متحرک مستقل که می توانند توسط امواج رادیویی با همدیگر ارتباط برقرار کنند. این شبکه ها کاملا توزیع شده هستند و می توانند در هر مکانی بدون زیرساخت ثابت مانند Access Point یا Base Station ها کار کنند. از آنجایی که رسانه شبکه های ادهاک سیار هوا است، مهاجمین به راحتی می توانند اطلاعات را توسط ابزارهای Sniffing واکشی نمایند. یک نوع حمله به نام حمله Sybil وجود دارد که خرابی زیادی را در این شبکه ها به وجود می آورد. در حملات Sybil یک گره هویت های چندگانه جعلی را به گره های دیگر شبکه ارایه می دهد. در این تحقیق ما تکنیک جلوکیری از حملات Sybil را پیاده سازی کرده ایم که به منظور تشخیص گره های Sybil در شبکه استفاده می شود و همچنین از آن جلوگیری می کند. ابزار شبیه سازی NS2 است.
کلمات کلیدی: کلمات کلیدی: شبکه های ادهاک سیار | حمله Sybil | هویت جعلی | هویت چندگانه و گره Sybil
مقاله ترجمه شده
24 امنیت شبکه و انواع حملات به شبکه
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 9
تکنولوژی شبکه های کامپیوتر به سرعت در حال رشد است؛ با توسعه بسیار سریع تکنولوژی اینترنت، مردم بیشتر به اهمیت امنیت شبکه پی برده و مطلع می شوند. امنیت شبکه موضوع اصلی در محاسبات است چون بسیاری از انواع حملات محتلف، روز به روز در حال افزایش است. در شبکه ویژه تلفن همراه، گره ها مستقل هستند. حفظ کامپیوتر و امنیت شبکه، موضوعات بحرانی و اصلی هستند. گره های مخرب در شبکه مشکل ساز می شوند. طوریکه این گره ها بصورت خودخواهانه عمل می کنند. این نوع گره ها می توانند از منابع دیگر گره ها استفاده کنند و منابع خود را حفظ نمایند. پس از انالیز و تعیین کیفیت معتبری از عناصر امنیت اطلاعات شبکه، یکپارچه سازی و قابلیت استفاده، این مقاله به توصیف بردار اعتبار امنیت شبکه، بردار یکپارچگی امنیت شبکه، و بردار دسترسی امنیت شبکه، می پردازد. همچنین تعدادی از انواع اصلی حملات در MANET، معرفی می شود. کلمات کلیدی: امنیت شبکه، حملات، IDS، OSL
مقاله ترجمه شده
25 بروز رسانی اتحادیه اروپا در حوزه IT
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 19
این اولین ویرایش و چاپ ستون DLAPIPER در پیشرفت و توسعه قانون EV مربوط به IT در ارتباطات راه دور است. مطرح شدن خبر توسعه اخیر و خلاصه مقاله های جدید که برای کارورزان و وکلا و دانش آموزان و علما در دامنه نامحدود و پهناور تکنولوژی اطلاعات e-commerce ، ارتباطات راه دور و حوزه های استعداد فکر و ذهنی مهم است. این مطالب نمی تواند جامع باشد اما به نشانه ها و نکات مهم اشاره میکند.این یک هارد کپی از راهنمای مرجع است اما اگر امکان پذیر باشد لینک ها و اتصالات خارج از وب سایت ها را شامل می شود. کلمات کلیدی: قانون اتحادیه اروپا | مالکیت معنوی | قانون فناوری اطلاعات | قانون ارتباطات
مقاله ترجمه شده
26 یک چارچوب عملی برای آنالیز اطلاعات با حفظ خصوصی بودن آنها
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 44
در دسترس بودن تعداد فزاینده ای از داده ها ی تولید شده باعث ایجاد تحول در جامعه ما میشود. ما از مزایای انالیز داده هایی بزرگ برای منافع جامعه مانند شیوع انتشار بیماریها و کنترل ترافیک سود میبریم. همینطور از موادی مثل کنترا ترافیک و شبکه های هوشمند و غیره. به هر حال جمع آوری گسترده داده های جمع اوری شده توسط کاربر شامل الگوهای منحصر بفردی است که میتواند برای شناسایی مجدد کاربران استفاده شود. در این مقاله یک چارچوب عملیاتی برای ایجاد امنیت محرمانگی افتراقی ارائه شده است. مقاله ما پیشنهاداتی را برای محرمانگی ارائه میکند که میتواند برای داده کاوی و وظایف توصیه ای استفاده شود. برای کاهش خطاهای اغتشاش بالای معرفی شده توسط مکانیسم حریم خصوصی افتراقی، ما دو روش نمونه گیری متفاوت را برای بدست اوردن زیر مجموعه ای از داده منحصر به فرد برای مکانیسم تجزیه و تحلیل ارائه نمودیم. مطالعه های تجربی با مجموعه داده های بدست آمده از دنیای واقعی , نشان میدهد که راه حلهای ما میتواند برای تحلیل دقیق داده ها ، در بخش کوچکی از داده های ورودی امکان پذیر است. و خطرات موجود برای محرمانگی اطلاعات کاربر را کم میکند بدون اینکه نتایج انالیز را با مشکل مواجه کند.
کلمات کلیدی: تجزیه و تحلیل داده | حفظ حریم خصوصی افتراقی | نمونه برداری
مقاله ترجمه شده
27 مخفی کردن پیام با استفاده از نت‌ های موسیقی : یک رویکرد منطقی فازی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 19
"موسیقی می‌تواند به عنوان یک زبان با قابلیت برقراری ارتباط استفاده شود " . نمادهای موسیقی و نت‌های موسیقی از روزهای اولیه به عنوان رمز استفاده شدند. هنر رمزگذاری پیام، از موسیقی به عنوان رمزنگاری موسیقی استفاده می‌کند و از مجموعه از پیش تعیین شده نت‌ها و مجموعه ای از قوانین برای ترکیب قطعات موسیقی استفاده می‌کند که به نوبه خود یک رمزنگاری بااستفاده از موسیقی است. الگوریتم سنتی اعمال شده به رمزنگاری موسیقی از رمزنگاری جانشینی ساده استفاده می‌کند که صرفآ توالی موسیقی خوبی را تولید می‌کند. برای غلبه بر این مسئله یک الگوریتم مبتنی بر منطق فازی برای رمزنگاری بااستفاده از موسیقی در این مقاله آورده شده است. مقاله یک رمزنگاری با جانشینی کلید متقارن را ارائه می‌دهد که از n نت کاندید برای رمزکردن یک مورد خاص استفاده می‌کند. کاربردهای منطق فازی در رمزنگاری موسیقی یک توالی موسیقی قابل قبول را تولید می‌کند که سختی به عنوان یک رمز مورد شک قرار می‌گیرد.
کلمات کلیدی : رمزنگاری موسیقی | نت‌های موسیقی | ترکیب الگوریتمی | منطق فازی | رمزگشایی
مقاله ترجمه شده
28 کنجد: راه حل موبایل ایمن و مناسب برای کلمات عبور
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17
کلمات عبور اصلی‌ترین و رایج‌ترین روش احراز هویت از راه دور هستند. با این حال آنها چالش‌های ناامید کننده خود را دارند. کاربران متمایل به فراموش کردن کلمات عبوری دارند که بخاطر سخت بودن حدس زدن آنها انتخاب شده‌اند. مدیریت کلمات عبور رویکردی برای حفظ ایمنی کلمه عبور ما است.هر چند آنها بر روی یک کلمه عبور اصلی برای امنیت همه کلمات عبور تکیه می‌کنند. اگر این کلمه عبور اصلی به خطر بیفتد، همه کلمات عبور دیگر قابل بازیابی خواهند بود. در این اثر ما "سسیمی" را معرفی می‌کنیم: مدیریت کلمه عبور که با صدا فعال می‌شود، روشی که هنوز ایمن و مناسب موبایل است و مبتنی بر مدیریت کلمه عبور با فعال شدن صدا می‌باشد. ترکیبی از همه روش‌های مختلف احراز هویت کاربر برای ایجاد یک گنبد دیجیتال مستحکم تر برای داده های شخصی استفاده شده است. هر کلمه عبور با یک کلید جدید و نو در دستگاه موبایل کاربر جهت امنیت حداکثری، رمز گذاری شده است. کلید‌ها در یک فرمت حفاظت شده در سرور‌ها ذخیره می‌شوند. کاربر در هر سرویس ابری گزینه پشتیبان گیری از کلمات عبور رمز گذاری شده را دارد. برای مشاهده کلمه عبور، کاربر تنها نیاز به گفتن یک نام سرویس تحت وب دارد و بلند‌گوها و تشخیص دهنده گفتار برای احراز هویت استفاده می‌شود. تنها کلیدی برای آن سرویس به برنامه‌های موبایل فرستاده می شود و رمز عبور، رمزگشایی و نمایش داده می‌شود. بزرگ‌ترین مزیت "سسیمی" این است که کاربر نیازی به اعتماد کردن نه به سرور‌های ما و نه هیچ ذخیره‌سازی ابری ندارد. همچنین بدون نیاز به وارد کردن کلمه عبور اصلی در هر زمانی شناسایی گوینده انجام می‌پذیرد. با این حال به عنوان جایگزینی برای صدا، کاربران می‌توانند کلمات عبورشان را در جاییکه صدا در دسترس نیست، از کلمه عبور اصلی می‌توانند استفاده کنند. ما تحلیل کوتاهی از امنیت راه حلمان را ارائه می‌دهیم که به صورت یک پایگاه آندرویدی به صورت آزاد در مرکز بازی گوگل در دسترس است. "سسیمی" یک راه حل ایده‌آل و عملی برای مدیریت کلمه عبور موبایل است. کلمات کلیدی: احراز هویت موبایل ، مدیریت رمز عبور، ذخیره سازی امن ابر ، بیومتریک، شناخت سخنران
مقاله ترجمه شده
29 مکانیسیمی دفاعی برای حمله منع سرویس توزیع شده (DDOS) در شبکه های تعریف شده توسط نرم افزار
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 8
حمله منع سرویس توزیع شده (DDoS) تهدیدی جدی برای برنامه های وقت گیر مبتنی بر اینترنت، مانند وب سایت های مستقل اخبار، تجارت الکترونیک و بازی های انلاین، است. شناسایی و بلوکه کردن چنین حملات ماهرانه ای، مشکل بنظر می اید. شبکه های تعریف شده توسط نرم افزار (SDN) بعنوان ساختار آتی شبکه ارتباطات پدید امده است که کنترل و حمل و نقل شبکه را جدا می سازد. این شبکه دارای برخی خصوصیات ویژه مانند کنترل مرکزی و قابلیت برنامه ریزی برای مبارزه علیه حمله DdoS است. این مقاله، به بررسی حملات DDoS و مکانیسم های دفاعی موجود، و بحث در خصوص نیاز به مکانیسم های دفاعی برای مبارزه ای موفق برعلیه DdoS می پردازد. سپس، خصوصیات ویژه SDN مورد تجزیه و تحلیل قرار می گیرد و نتیجه گیری می شود که ان موجب اقدامی متقابل (اقدام جبران کننده) علیه حملات DdoS است. مطابق با تجزیه و تحلیل ها، در مطالعه حاضر، به ایجاد مکانیسمی دفاعی برای DdoS در SDN دست یافتیم. در نهایت، با استفاده از مثالی عملی بیان می شود که چگونه این مکانیسم می تواند بر علیه حملات DdoS، مبارزه نماید.
کلمات کلیدی: شبکه های تعریف شده توسط نرم افزار | منع سرویس توزیع شده | کنترل مرکزی | قابلیت برنامه ریزی
مقاله ترجمه شده
30 تجزیه و تحلیل حمله غیر همزمان Sybil به DSR
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 3 - تعداد صفحات فایل doc فارسی: 10
یکی از چالش برانگیزترین مسائل در شبکه های ادهاک سیار، امنیت است (MANET ها). بسیاری از مسیریابی¬های پروتکل¬ها در MANET ، مکانیسیم داخلی برای مبارزه با حملات امنیتی ندارند. حمله Sybil حمله¬ای است که در آن یک تک دستگاه فیزیکی بر هویت¬های چندگانه در شبکه پنداشته می-شود به این ترتیبدستگاه¬های مستقل متعدد رفتار می¬کند. با کمک این هویت جعلی، مهاجم می تواند مزایای بیشتری از شبکه با درخواست برای مدارک بیشتر کمک می¬کندهویت های جعلی متعدد دریافت کند. این مقاله تاثیر غیر همزمان حمله Sybil پروتکل مسیریابی منبع پویا (DSR) را تجزیه و تحلیل می¬کند. اثر آن بر معیارهای عملکرد – تاخیر پیوسته و خروجی مورد مطالعه قرار گرفته است.
کلید واژه ها : شبکه های ادهاک سیار | حمله Sybil | DSR | امنیت شبکه
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi