دانلود و نمایش مقالات مرتبط با دانلود مقاله امنیت با ترجمه فارسی::صفحه 4
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - دانلود مقاله امنیت با ترجمه فارسی

تعداد مقالات یافته شده: 51
ردیف عنوان نوع
31 مطالعه پایگاه داده NSL-KDD از لحاظ سامانه تشخیص نفوذ بر اساس الگوریتم های طبقه بندی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
سامانه های هوشمند تشخیص نفوذ تنها در صورتی می توانند ساخته شوند که یک پایگاه داده موثر وجود داشته باشد. یک پایگاه داده با مقدار داده های کیفی قابل اندازه گیری که از زمان واقعی تقلید می کند، تنها می تواند به آموزش و آزمایش یک سامانه تشخیص نفوذ کمک کند. پایگاه داده NSL-KDD ، نسخه اصلاح شده پایگاه داده قبلی KDD99 است. در این مقاله، پایگاه داده NSL-KDD تحلیل می شود و برای مطالعه اثربخشی الگوریتم های طبقه بندی مختلف در شناسایی ناهنجاری های مربوط به الگوهای ترافیک شبکه مورد استفاده قرار می گیرد. ما رابطه پروتکل هایی را نیز تحلیل کرده ایم که در پشته پروتکل شبکه ای پرکاربرد با حملات نفوذگران برای ایجاد ترافیک شبکه ای غیرعادی استفاده شده اند. این تحلیل با استفاده از الگوریتم های طبقه بندی موجود در ابزار داده کاوی WEKA انجام شده است. این مطالعه، حقایق زیادی در مورد پیوند بین پروتکل ها و حملات شبکه ای را آشکار می سازد.
کلیدواژه ها: سامانه تشخیص نفوذ | پایگاه داده NSL-KDD | غیرعادی | پروتکل.
مقاله ترجمه شده
32 سیستم تشخیص نفوذ با استفاده از خوشه‌بندی K میانگین، C4:5، FNN، دسته‌بند SVM
سال انتشار: 2014 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 16
امنیت اطلاعات یکی از پایه‌های جامعه اطلاعاتی محسوب می‌شود. با افزایش حملات شبکه‌ای در چند سال گذشته، سیستم تشخیص نفوذ (IDS) نیز با سرعت فزآینده‌ای در حال تبدیل شدن به یک مؤلفه تعیین‌کننده در حفاظت شبکه قرار دارد . در سال‌های اخیر، بسیاری از محققان از تکنیک‌های داده‌کاوی برای ساخت سیستم‌های تشخیص نفوذ بهره‌ می‌گیرند. تشخیص نابهنجاری‌های مشکوک در الگو‌های ترافیک شبکه ناشی از حملات عدم پذیرش سرویس‌دهی توزیعی (DDoS) یا حرکت حلزونی، یکی از چالش‌های اصلی در مدیریت امنیت شبکه‌های گسترده پرسرعت می‌باشد. روش‌های تشخیص نفوذ در چند سال اخیر شروع به ظهور کرده است. در این مقاله، یکی از روش‌های تشخیص نفوذ را با استفاده از خوشه‌بندی K میانگین، مدل‌های نورو- فازی، ماشین بردار پشتیبانی (SVM) و الگوریتم C4.5 معرفی می‌کنیم. علاوه بر این، نوعی ساختار چهار سطحی برای تشخیص نفوذ ارائه می‌دهیم که اولین پروسه آن به ساخت زیرمجموعه‌های آموزشی متفاوت به کمک خوشه‌بندی K میانگین مربوط می‌شود. دومین پروسه بر پایه زیرمجموعه‌های آموزشی قرار گرفته است که در آن مدل‌های نورو – فازی مختلفی آموزش داده می‌شود. سومین پروسه، برداری جهت دسته‌بندی ماشین بردار پشتیبانی است که در آن دسته‌بندی شعاعی ماشین بردار پشتیبانی انجام می‌شود. در پایان، درخت تصمیم را با بکارگیری از الگوریتم درخت تصمیم C4.5 درست می‌کنیم.
واژه‌های کلیدی: شبکه عصبی فازی | سیستم تشخیص نفوذ | سیستم تشخیص نفوذ شبکه | SVM و غیره.
مقاله ترجمه شده
33 مجله بین‌المللی پژوهش‌های پیشرفته در علوم‌کامپیوتری و مهندسی‌نرم‌افزار یکپارچه‌سازی امنیت در فاز تحلیل SDLC
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 12
پشته SDLC بک معماری لایه‌ای برنامه‌های کاربردی یا توسعه نرم‌افزار است. اثر هرلایه به درون همه لایه‌های بالاتر از خودش منعکس‌می‌شود به عبارت‌دیگر لایه‌های پایینی در لایه‌های بالایی اجرا می‌شوند. بنابراین اگر در لایه‌های پایین‌تر تغییرات عمده رخ‌دهد سپس این تغییر در همه لایه‌های بالایی پشته SDLC منعکس‌می‌شود، در این مقاله مفهوم پیمایش چک‌لیست آسیب‌پذیری در فاز تحلیل که آسیب‌پذیری‌های کنونی در سیستم که نیازمند طراحی‌هستند را امتحان می‌کند، تعریف‌شده‌است. علاوه بر پشتیبانی سیستم پیشنهاداتی برای اصلاح سیستم در جهت افزایش سرعت آن، امنیت، و زمان و تلاش‌ مصرفی کمتر برای توسعه سیستم بیان‌شده است.
مقاله ترجمه شده
34 اقدامات امنیتی پیشرفته در یک شبکه محلی بی سیم
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 18
شبکه های محلی بی سیم چشم انداز شبکه های کامپیوتری هستند استنفاده از دستگاه های محاسبات تلفن همراه مانند لپ تاپ ها و دستیاران دیجیتال شخصی ، با تقاضا برای اتصال شبکه پیوسته بدون نیاز به وصل کردن برق متصل می شود.در حال تحریک پذیرش شرکت در WLAN است. مدیران شبکه از WLAN برای تسهیل انتقال شبکه ، افزودن و تغییر استفاده میکنند. علاوه برآن، انعطاف پذیری ذاتی WLAN بر محدودیت های ایجاد شده توسط ساختمان های قدیمی، فضا های استیجاری یا مناطق کارموقت غلبه میکند. این مقاله نه تنها جزئیات شبکه های بی سیم را نمایان میکند بلکه تعداد زیادی از روش هارا که در آن امنیت WLAN میتواند شکسته شود اعطا میکند و همچنین تعداد بی شماری از راه ها که در آن میتوان یک حمله بالقوه در شبکه WLAN را خنثی کرد.
کلمات کلیدی: IEEE802.11i | TKIP | VPN | WEP | دسترسی حفاظت شده به Wi-Fi | لایه MAC شبکه های بی سیم | امنیت WLAN
مقاله ترجمه شده
35 امنیت سایبری در شبکه هوشمند: بررسی و چالش ها
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 28 - تعداد صفحات فایل doc فارسی: 72
به طور کلی شبکه هوشمند ، به سیستم برق نسل بعدی اشاره دارد، به عنوان یک انقلاب و تکامل شبکه های قدرت موجود در نظر گرفته شده است. از همه مهمتر در شبکه هوشمند انتظار می رود که با ادغام فناوری محاسبات و ارتباطات پیشرفته، کارایی و قابلیت اطمینان سیستم های برق آینده به همراه منابع انرژی تجدید پذیر، و همچنین هوش توزیع شده و پاسخ به تقاضا تا حد زیادی بهبود می¬یابد. امنیت سایبری همراه با ویژگی های غیرفعال شبکه هوشمند، یک مسئله حیاتی بوجود می¬آورد زیرا میلیون ها دستگاه های الکترونیکی در سراسر تاسیسات انرژی حیاتی دارای اتصال درونی با شبکه های ارتباطی است که تاثیر فوری روی قابلیت اطمینان چنین زیرساخت های گسترده دارد. در این مقاله، ما یک بررسی جامع از مسائل امنیت سایبری برای شبکه هوشمند ارائه دادیم. به طور خاص، تمرکز ما بروی بررسی و بحث در مورد نیازهای امنیتی، آسیب پذیری های شبکه، اقدامات متقابل حمله، پروتکل های ارتباطی امن و ساختار شبکه هوشمند است. هدف ما ارائه¬ی درک عمیق آسیب پذیری های امنیتی و راه حل های شبکه هوشمند و آشکارسازی سبک تحقیقات آینده¬ی امنیت شبکه هوشمند است.
کلمات کلیدی: شبکه هوشمند | امنیت سایبری | حملات و اقدامات متقابل | رمزنگاری | پروتکل های امنیتی
مقاله ترجمه شده
36 دفاع در عمق برای امنیت سایبری باتعریف امضای ضد ویروس سفارشی
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 14
نرم افزار آنتی ویروس یک دفاع اصلی در برابر برنامه های مخرب بوده و به همین ترتیب باقی خواهد ماند. با این حال قدرت و صلابت یک آنتی ویروس بستگی به داشتن امضای ویروس ، و به روز رسانی و موتور اکتشافی برای تشخیص ویروس های ناشناخته آینده ، دارد. بر روی اینترنت، طی یک فاصله زمانی در بهره برداری، هشداری ظاهر میشود و ازکاربر به روز رسانی پایگاه داده انتی ویروس را یادآوری میکند، و اینکه به روز بودن انتی ویروس بر روی دستگاه ها، بسیار حیاتی است. داشتن یک اسکنر، ضد ویروس های متنوع، چند موتور در زیرساخت با قابلیت تعریف امضای سفارشی، به عنوان بخشی از یک استراتژی دفاع دقیق که برای بستن راه نفوذ است،کمک خواهد کرد. این مقاله یک روش برای استقرار بیش ازیک راه حل ضد ویروسی در لایه های مختلف، و با استفاده از امضا سفارشی از ClamAV و نرم افزار آنتی ویروس، به عنوان بخشی از استراتژی دفاع در عمق، ارائه می دهد.
کلمات کلیدی: ضد ویروس | ClamAV | تروجان | دفاع در عمق | قابل اجرای قابل حمل (PE) | امنیت سایبری.
مقاله ترجمه شده
37 تأیید امضاء آفلاین با استفاده از تکنیک تطبیق پیکسل
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 14
بیومتریک (و یا احراز هویت بیومتریک) اشاره به روندهاي شناسایی انسان توسط ویژگی و یا صفات خود دارد. بیومتریک ها در علوم کامپیوتر به عنوان یک شکل شناسایی و کنترل دسترسی مورد استفاده قرار مي گيرند که یکی از امن ترین روش ها براي نگه داشتن حفظ حریم خصوصی انسان ها است. بیومتریک را می توان به دو دسته طبقه بندی كرد: رفتاری (تایید امضا، ضربه زدن به کلید و غیره) و فیزیولوژیکی (ویژگی عنبیه، اثر انگشت و غیره). در میان چند بیومتریک امضا و دست نوشته برای اولین بار حتی قبل از ظهور کامپیوتر استفاده می شد. تایید امضا آفلاین يك روش احراز هویت است كه استفاده از پویایی بررسي امضا و دست نوشته یک شخص و تجزیه و تحلیل فعالیت فیزیکی امضا است. هسته یک سیستم بیومتریک امضا رفتاری است و در این مقاله ما یک سیستم تایید امضا آفلاين را با استفاده از روش تطبیق پیکسل پیشنهاد کرده ايم و به رسمیت شناخته ايم. PMT (تکنیک تطبیق پیکسل) به منظور بررسی امضای کاربر با امضای نمونه استفاده می شود که در پایگاه داده ذخیره شده است. عملکرد روش پیشنهادی با روش پس انتشار ANN (شبکه عصبی مصنوعی) و روش SVM (ماشین پشتیبانی بردار) مقایسه شده است.
کلمات کلیدی: امضا | PMT | احراز هویت | احراز بیومتریک
مقاله ترجمه شده
38 رایانش مشبک و مسائل امنیتی
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17
شبکه یک ابزار و یا زیرساختار برای محاسبات عظیم و پیچیده می باشد؛ جایی که منابع از راه دور از طریق وب (اینترنت) به وسیله کامپیوتر، لب تاب، موبایل قابل دسترسی می باشند. مشابه شبکه انتقال برق، که در آن کاربر نگران منبع قدرت محاسبات نمی باشد. شبکه می تواند برای تجمع میلیون ها کامپیوتر متعلق به افراد گوناگون، موسسات مختلف در کشورهای گوناگون، به منظور اتصال به یک سوپر کامپیوتر مرکزی آموزش داده شود. بدون شک این مورد یک تکامل از امکانات اینترنت می باشد، اما چنین تجمعی از منابع کامپیوتری شبکه شده پویا بوده و دارای یک محیط چند نهادی می باشد و نیازمند سطح امنیت بالاتری است. این مقاله با به چالش کشیدن موضوع امنیت که نیازمند روش های جدید تکنیکی می باشد، سرو کار دارد. ما چگونگی حل و فصل این مشکلات را توصیف می کنیم.
کلمات کلیدی : کنترل مشبک | رمزنگاری | گواهی دیجیتال | توافق | کربروس | میان افزار
مقاله ترجمه شده
39 انتشار ویروس به صورت تصادفی
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 13
ویروس ها موجوداتی هستند که به سلول میزبان سرایت می کنند تا خود را تکثیر کنند. ویروس های جدید در سلول آلوده زندگی می کنند و به نظر می رسد که سلول های دیگر نیز در معرض خطر باشند. مدل های ریاضی انتشار ویرویس بسیار مشابه مدل های جمعیت و مدل های مسری است و شامل تعداد پارامترهای نسبتا زیادی است. این پارامترها را به سختی می توان به صورت دقیق تعیین کرد، در حالی که تغییرپذیری سلول و جمعیت های ویروس و خطاهای اندازه گیری نیز مورد انتظار هستند. در ارتباط با این مبحث، پارامترهای مختلف را به صورت متغیرهای تصادفی و توزیع های موجود در نظر می گیریم. ما از روش آشوب چندجمله ای برای به دست آوردن آماره ها از معادلات تفاضلی برای دو مدل ویروس مختلف استفاده می کنیم. معادلات حل شده به همان صورت حالت قطعی باقی می مانند، بنابراین نیازی به ارائه ی هیچ کد کامپیوتری جدیدی نیست. در این زمینه تعدادی مثال ارائه می شود.
کلمات کلیدی: انتشار ویروس | معادلات دیفرانسیل با ضریب تصادفی | بی نظمی چند جمله ای
مقاله ترجمه شده
40 تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله - سیستم تجزیه و تحلیل رفتار شبکه
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14
سیستم تشخیص نفوذ روند نظارت بر هر رویدادی در سیستم کامپیوتری یا شبکه و تجزیه و تحلیل آنها برای شناسایی اتفاقات ممکن است که شامل نواقص و تهدیدات قریب الوقوع ار نقصان های سیاستی امنیت کامپیوتر ، سیاستهای قابل قبول یا روشهای امنیتی استاندارد میباشد. جلوگیری از نفوذ فرایند تشخیص نفوذها و تلاش برای متوقف کردن حوادث تشخیص داده شده ممکن است. IDPS در درجه اول بر شناسایی رویدادهای ممکن ،ثبت اطلاعات در مورد رویدادها،تلاش برای توقف آنها و دادن گزارش به مدیران امنیت تمرکز میکند.علاوه بر این سازمانها از IDPS برای اهدافی از قبیل شناسایی مشکلات سیاست های امنیتی و مستندسازی تهدیدات موجود و پیشگیری از ورود افراد از طریق نقص های سیاستی استفاده میکنند. IDPS به یک ضرورت اضافی برای زیرساخت امنیتی هر سازمان تبدیل میشود. در این مقاله یکی از تکنولوژیهای IDPS به نام سیستم تجزیه و تحلیل رفتار شبکه را مطرح میکنیم. سیستم تجزیه و تحلیل رفتار شبکه اساسا یک تکنولوژی است که ترافیک شبکه برای شناسایی تهدیداتی که جریان ترافیک غیرمعمول تولید میکنند ازقبیل حملات از کار انداختن سیستم (DOS یا DDOS) انواع نرم افزارهای مخرب (Malware) و نواقص سیاست را بررسی می کند.در این مقاله ما به جزئیات تکنولوژی NBA می پردازیم. نخست اجزای اصلی تکنولوژی NBA را بررسی می کنیم و معماری معمول استفاده از استقراء اجزا را توضیح می دهیم همچنین به بررسی قابلیتهای امنیتی تکنولوژی ها در عمق که شامل روشهای آنها با استفاده از شناسایی فعالیت های مشکوک است می پردازیم.بقیه بخش ها در مورد قابلیت مدیریتی فن آوری ها منجمله توصیه هایی برای پیاده سازی و بهره برداری بحث میکنیم.
کلمات کلیدی: تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله | سیستم تجزیه و تحلیل رفتار شبکه | TCP | UDP | ICMP | طول عمر
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi