دانلود و نمایش مقالات مرتبط با دانلود مقاله امنیت با ترجمه فارسی::صفحه 5
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - دانلود مقاله امنیت با ترجمه فارسی

تعداد مقالات یافته شده: 51
ردیف عنوان نوع
41 تکنیک چهار گامی برای مقابله با حملات DDoS
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 23
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. کلمات کلیدی: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
مقاله ترجمه شده
42 مدلسازی و تحلیل عملکرد دیوارهای آتش شبکه
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 29
دیوار‌های آتش شبکه به‌عنوان اولین خط دفاعی در مقابل ترافیک ناخواسته و مخرب با هدف گیری سرورهای اینترنتی عمل می‌کنند. پیش‌بینی عملکرد کلی دیوار آتش برای مهندسان و طراحان امنیت شبکه در ارزیابی اثربخشی و انعطاف‌پذیری دیوار‌های آتش شبکه در برابر حملات DDoS (محروم سازی از سرویس توزیع شده) که معمولاً توسط بات نت های امروزی صورت می‌گیرند، بسیار مهم است. ما در این مقاله، مدل صف بندی تحلیلی را براساس زنجیره‌ی مارکوف نشانده‌شده ارائه می دهیم تا عملکرد دیوارهای آتش مبتنی بر قاعده را هنگام مواجهه با جریان‌های ترافیکی نرمال و همچنین جریان های حمله ی محروم سازی از سرویس توزیع شده با هدفگیری موقعیت های مختلف قاعده، مطالعه و تحلیل کنیم. معادلات را برای ویژگی ها و اندازه گیری های کلیدی عملکرد مهندسی و اهمیت طراحی به دست می آوریم. این ویژگی‌ها و اندازه‌گیری ها عبارتند از: توان عملیاتی، اتلاف بسته، تأخیر بسته و بهره وری CPU دیوار آتش. علاوه بر این، مدل تحلیلی خود را با استفاده از شبیه سازی و اندازه-گیری های تجربی واقعی بررسی و تأیید می کنیم.
اصطلاحات شاخص: دیوارهای آتش شبکه | مدلسازی عملکرد | تحلیل عملکرد | سیستم های صف بندی.
مقاله ترجمه شده
43 امنیت برای دولت الکترونیک
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
امنیت یکی از مهم ترین مسائل در دولت الکترونیکی است.یکی از روش های امنیتی که در تجارت الکترونیکی شایع هستند عبارتند از دولت الکترونیک.اما دولت الکترونیک با تجارت الکترونیک کمی تفاوت دارد.معمولا شبکه های دولتی با شبکه های تجارتی راحت ارتباط برقرار می کند.اما اغلب ارتباط برای تبادل اطلاعات می باشدبه طوری که امنیت دولت الکترونیکی در مقایسه با تجارت الکترونیکی بسیار مهم تر است. امروزه کاربران و یا برنامه نویسان (هکرها )بسیار باهوش و هوشمندند. آنها می توانند در اشکال مختلف حمله کنندو به همین ترتیب در سطوح دفاعی به اندازه کافی قوی و جامع هستند. در این مقاله درباره امنیت فناوری اطلاعات و ارتباطات (ICT) در سیستم و ارتباط ویژه ان با دولت الکترونیک بحث می کنیم.
کلمات کلیدی: دولت الکترونیک ، تجارت الکترونیکی | فناوری اطلاعات و ارتباطات | امنیت | تهدید | DSA | شبکه خصوصی مجازی | کلید عمومی | کلید خصوصی | ویروس| فایروال | ID | ISMS
مقاله ترجمه شده
44 KQquard: دفاع دودویی میانی در مقابل حملات نفوذی به صف کرنل
سال انتشار: 2011 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 34
صف های پاسخ به درخواست کرنل (KQs) مکانیزم انتخاب برای کنترل رخدادها در کرنل های مدرن می باشند. KQ ها توسط نرم افزارهای مخرب در دنیای واقعی برای اجرای منطق مخرب مورد سوءاستفاده قرار گرفته اند. مکانیزم های دفاعی کنونی برای کد کرنل و درستی داده همراه با حملات نفوذی به صف کرنل (KQI) با سختی هایی همراه است، چراکه آن ها بدون تغییر لزومی در کد قانونی کرنل یا داده کار می کنند. در این مقاله، ما طراحی، پیاده سازی، و ارزیابی KQquard، مکانیزم پیشگیری مؤثر و کارآمد KQها، را شرح می دهیم. KQquard از تحلیل ایستا و پویای کرنل و درایورهای دستگاه برای یادگیری کنترل کننده های رخدادهای مخرب استفاده می کند. در زمان اجرا، KQquard همه ی درخواست های KQ ناشناخته را که نتوانند ارزش گذاری شوند، رد می کند. ما KQquard را بر روی کرنل تحقیقاتی ویندوز (WRK) و لینوکس و و ارزیابی تجربی وسیع نشان می دهد که KQquard مؤثر (با حدآکثر 5% سرآیند) و کارآمد (توانایی دستیابی به صفر تشخیص مثبت کاذب در مقابل جریان کارهایی با شروع نمایشی بعد از آموزش تشخیص مناسب و مثبت کاذب بسیار پایین در مقابل 125 نرم افزار مخرب دنیای واقعی و 9 حمله ی ترکیبی ) است. KQquard در WRK از تعداد 20 KQ مراقبت کرده، می تواند خود را با درایورهای جدید دستگاه وفق داده، و از طریق تحلیل پویای کد دودویی می تواند از درایورهایی با منبع (کد) نزدیک به هم پشتیبانی کند.
مقاله ترجمه شده
45 آگاهی از موقعیت به عنوان روش اندازه گیری کارایی در فعالیت مشترک امنیت سایبری
سال انتشار: 2011 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 18
رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد چهارچوبی را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی موقعیت دفاعی سایبری چالش انگیز باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
کلمات کلیدی: رقابت های دفاع سایبری | CCDC | مدافعان سایبری | مبارزان سایبری | آگاهی از شرایط | روش ارزیابی موقعیت کنونی | SPAM
مقاله ترجمه شده
46 پیاده سازی تروجان سخت افزاری: تجربیاتی از چالش‌های تروجان سخت افزاری
سال انتشار: 2011 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
تروجان سخت افزاری در طراحی مدارهای مجتمع امن به یک نگرانی در حال رشد تبدیل شده است. در این کار، مجموعه‌ای از تروجان‌های سخت افزاری جدید با هدف فرار از روش‌های تشخیص، طراحی به عنوان بخشی از CSAW چالش‌های سیستمی تعبیه شده 2010 ارائه شده‌اند. ما تروجان‌های منحصربفردی را براساس تحلیل کانال جانبی ارائه می‌دهیم که کلید امنیتی را در الگوریتم رمزنگاری مرجع نشت می‌دهد. این تروجان‌های مبتنی بر کانال جانبی برروی کارکرد طرح برای حداقل سازی امکان تشخیص تاثیر ندارند. ما رویکرد تحلیل آماری را برای حمله به همچین تروجان‌هایی تشریح می‌کنیم. از طرفی، ما تروجان‌هایی را معرفی می‌کنیم که رفتار کارکردی یا ویژگی‌های الکتریکی طرح مرجع را اصلاح می‌کند. تکنیک‌های جدید مانند تروجانی که باتری دستگاه را تخلیه می‌کند دارای تاثیرات بلافصلی نیست و از این رو تشخیص داده نمی‌شود، اما برروی قابلیت اعتماد بلند مدت سیستم تشخیص می‌گذارد.
کلمات کلیدی: تروجان سخت افزاری | کانال جانبی | امنیت سخت افزاری
مقاله ترجمه شده
47 اسرار نفوذ به شبکه: تاریخچه، تأثیرات و اقدامات متقابل
سال انتشار: 2010 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 29
این مقاله به ارائه نتایج یک تحقیق در زمینه تهدیدات موجود در نفوذ به شبکه و آسیب پذیری های موجود در محیط های اسنادی امروزی می پردازد. مهمترین هدف این مقاله ارائه راه حل های مورد نظرمان است، مدل ضد نفوذ در شبکه می تواند در هر محیط مجازی شبکه بکار گرفته شود و صرفاً منتهی به نرم افزار های مربوط به بانکداری الکترونیک و سایر بخش های مالی نشده و فارغ از هرگونه محدودیت ها و نیازهای جانبی می باشد. در ابتدا به ارائه تاریخچه مختصری از فرآیند نفوذ در شبکه، راه حل های رایج، برخی آمار های مربوط به سوء قصدهای نفوذ، تأثیرات آن در جامعه، ضرر های مالی و در نهایت اثبات مدل ضد نفوذ مان می پردازیم. در ادامه توضیحاتی در زمینه قابلیت های آسیب پذیری متفاوتِ آدرس دهی شده در نمونه هایی مانند بشر در معرض حملات ، نفوذ در شبکه، فارمینگ، تزریق SQL، مهندسی اجتماعی، قالب حملات رشته ای، سر ریز حافظه میانی، فشار بسیار شدید و بسیاری از سایر آسیب پذیری ها، می پردازیم. روش ارائه شده به عنوان گزارش پایان نامه دکترا در زمینه تعریف یک فرآیند اجرایی امن در محیط بانکی اینترنتی می باشد که حتی گاهی در حضور بدافزار نیز صورت می پذیرد. این مدل مستندِ ارائه شده، بر اساس فرآیند تصدیق عامل های چندگانه ی دوجانبه است که هر یک از موجودیت ها بایستی توسط بیش از یک عامل معتبر تأیید شوند. مدل ارائه شده طوری طراحی شده است که کمترین تضاد ممکن را با سیستم های بانکداری اینترنتی امروزي داشته باشد. هدف اصلی آن مقاومت در برابر رایج ترین حملات نفوذی امروزه و یا قدیمی ترین این حملات و همچنین مدل کلاسیکی مانند بشر در معرض حملات و یا مهندسی اجتماعی است. نکته ی کلیدی این مدل، نیاز تصدیق دوجانبه ی عامل های چندگانه، به جایِ مبناهای ساده امنیتی بر روی گواهینامه های دیجیتالیِ هویت مالی، در بسیاری از موارد کاربران قادر به تشخیص صحت یک گواهینامه نبوده و ممکن است حتی توجهی به این موضوع نکنند. به لطف قوانین تعریف شده در این طرح پیشنهادی، میزان امنیت محیط های بانکداری اینترنتی افزایش یافته و در نتیجه اعتماد مشتریان نیز مضاعف شده است. بنابراین استفاده از این خدمات مفیدتر خواهد بود. این مدل پیشنهادی شبیه سازی شده تا اثرگذاری و درک بیشتر را با خود به همراه داشته باشد.
کلمات کلیدی : سندیت | بانک | بانک الکترونیکی | نفوذ درشبکه
مقاله ترجمه شده
48 امنیت سایبری و ارتباطات سیستم های توان – قسمت های اصلی زیر ساخت شبکه هوشمند
سال انتشار: 2010 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 20
مقدمه ای درباره راه حلهای "شبکه هوشمند"، سیستم های ارتباطی توان و امنیتی سایبری را وادار می-کند که به طور گسترده توزیع شوند. این قطعات به همراه یکدیگر برای انتقال برق، که در آن زیرساخت های اطلاعات مهم اند، ضروری است. توسعه قابلیت های ارتباطی، موجب حرکت سیستم های کنترل توان از "جزایر اتوماسیون" به محیط کامپیوتری کاملا یکپارچه می¬شود، که در این محیط امکانات و آسیب پذیری های جدید ناشناخته¬ای وجود دارد. پس از اینکه چندین سیستم کنترل توان با "قابليت وصول" مورد نیاز تهیه شد، تهدیدات امنیت سایبری آشکار خواهد شد. برای بازسازی سیستم/ EMS SCADA ، جدایی سیستم های کامپیوتری عملیاتی و اجرایی باید به دست بیاید. در این مقاله مسائل امنیت سایبری را مورد بحث قرار می¬دهد، و اکسس پوینت¬ها را در یک ایستگاه فرعی مشخص می¬کند. همچنین، مدل سازی حوزه امنیت اطلاعات انجام می شود. مسائل امنیت سایبری برای راه حل های "شبکه هوشمند" مهم هستند. ارتباطات پهن باند برای متر هوشمند گسترش یافت، و افزایش کاربرد انرژی بادی به یک "سیستم شبکه هوشمند" نیاز دارد.
کلید واژه: سیستم های ارتباطات | سیستم های کنترل | امنیت سایبر | امنیت اطلاعات | امنیت IT | ارتباطات سیستم توان | کنترل سیستم توان | سیستم های توان | SCADA | امنیت | شبکه هوشمند | شبکه های وسیع.
مقاله ترجمه شده
49 مروری بر منابع علمی امنیت سایبری شبکه هوشمند
سال انتشار: 2010 - تعداد صفحات فایل pdf انگلیسی: 34 - تعداد صفحات فایل doc فارسی: 56
شبکه توان الکتریکی کنونی آمریکا یک زیرساخت منسوخ شده است و شبکه هوشمند یک امکانات بهبود یافته و پیشرفته است که کارکردهای جدید بسیاری را جهت برآورده کردن نیازهای توانی جدید مشتریان اضافه خواهد کرد. به روز رسانی کردن یک سیستمی به پیچیدگی شبکه توان الکتریکی دارای پتانسیل معرفی کردن آسیب پذیری های امنیتی جدید به سیستم است. این سند یک مروری بر کارهای مربوط به امنیت سایبری شبکه هوشمند را ارئه می کند. کار بررسی شده به 5 دسته تقسیم می شود که مولفه های مختلف شبکه هوشمند را تشیکل می دهند: امنیت سیستم کنترل فرآیند، امنیت سنجش هوشمند، امنیت تخمین وضعیت سیستم توان، امنیت پروتکل ارتباطاتی شبکه هوشمند، و شبیه سازی شبکه هوشمند برای تحلیل امنیت. شبکه هوشمند یک سیستم بزرگ و پیجیده است و هنوزهم نیازمند کارهای زیادی برای طراحی امنیت سایبری دارد.
مقاله ترجمه شده
50 مدل سازی و تحلیل انتشار کرم های اینترنتی
سال انتشار: 2010 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 18
هرچند فاجعه گسترش کرم های اینترنتی در ده سال گذشته کاهش یافته، اما اثر آن بر حریم امنیتی مردم و راندمان کسب و کار هنوز یک مشکل جدی و بزرگی است و این برای انجام بسیاری از تحقیقات در مورد نحوه گسترش کرم ها و امنیت استحکامات ضروری است. در بسیاری از تحقیقات درباره مدل های گسترش کرم ها و امنیت دفاعی این بسیار مهم است. مدل های معروف کرم از قبیل : مدل همه گیر ساده(SEM) و مدل دو عامل (TFM) هستند که همه کامپیوتر ها را در شبکه به صورت یکسان شامل میشوند اما این به دلیل وجود آدرس انتقال شبکه صحیح نمی باشد. در اینجا ابتدا ساختمان اصلی کرم مورد بررسی قرار می گیرد، و سپس هدف ما بررسی کرم لایه سه (TLWM) که گسترش یافته مدل های SEM و TFM در محیط NAT هستند میباشد. . و این مدل(TLWM) به صورت یک روش قطعی در TFM استفاده شده است. نتیجه ی شبیه سازی نشان میدهد که NATهای استفاده شده در شبکه اینترنت بر گسترش کرم ها تاثیر گذاشته است. و در این نوع از شبکه ها گسترش کرم به تدریج و به آرامی است. ما مدل TLWM به وسیله روش قطعی استفاده میکنیم به صورتی که آن در مدل TFM استفاده شده است. نتیجه شبیه ساز ینشان میدهد که تعداد NAT استفاده شده در اینترنت بر گسترش کرم ها تاثیر گذاشته و انتشار آن به تدریج و به آرامی است.
کلمات کلیدی: انتشار کرم | مدل | مدل کرم سه لایه | ترجمه آدرس شبکه
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi