دانلود و نمایش مقالات مرتبط با مقاله ترجمه شده امنیت 2015::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - مقاله ترجمه شده امنیت 2015

تعداد مقالات یافته شده: 15
ردیف عنوان نوع
1 امنیت تراکنش های مالی با استفاده از پیامک موبایل
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 13
تقریبا در هر کسب و کاری از SMS به دلایل مختلف برای افزایش فروش و به نمایش گذاشتن نام تجاری و هشدار جمعی به همه استفاده می کنند. 80 درصد از کاربران تلفن همراه، تلفن خود را در همه زمان ها حمل می کنند . ارسال پیام متنی به تلفن های همراه از راه های مناسب به آنها ازهر گونه اطلاعات ضروری هشدار می دهد. مانند یک تغییر در ملاقات، و یا محصول آماده برای انتخاب و غیره. هشدار جمعی یک راه ایده آل برای مناطق آموزش و پرورش جهت ارسال هشدار به پدر و مادر در مورد بسته شدن مدرسه، تغییر در برنامه و غیره است.
خدمات پیام کوتاه (SMS) یکی از موارد بسیار استفاده شونده است و خدمات تلفن همراه به خوبی با در دسترس بودن جهانی در تمام شبکه های GSM / CDMA است. اس ام اس های موجود برای انتقال متن ساده امن بین مشترکین مختلف تلفن همراه و سرور برای هدف های مختلف محدود شده است. SMS هیچ روش ساخته شده ای برای اعتبار بخشیدن به متن و ارائه امنیت برای انتقال متن به عنوان داده را ندارد [5]، چرا که بسیاری از برنامه های کاربردی برای دستگاه های موبایل بدون در نظر گرفتن امنیت طراحی شده و توسعه یافته اند[6] [7]، اما ما می توانیم از خدمات SMS برای محافظت از معامله مالی خودمان با فعال یا غیر فعال کردن حساب درخواست چندین امنیت روی SMS استفاده کنیم. این برای کنترل تقلب در کشش مالی توسط ATM(دستگاه خودپرداز) و یا انتقال وجه آنلاین کمک خواهد کرد.در این مقاله به جزئیات مرورکلی انتقال SMS و چگونگی درخواست های امنیتی درSMS بری انتقال از یک نقطه به نقطه دیگر پرداخته شده است.
مقاله ترجمه شده
2 بازار یابی نا خواسته با استفاده از خدمات پیام کوتاه: یک ارزیابی اولیه در مورد پذیرش فردی، برداشت از محتوا و نگرانی ها در مورد حریم خصوصی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 21
| در تلاش برای دستیابی به مشتریان بالقوه، بسیاری از شرکت ها از کمپین های بازاریابی اس ام اسی هدف مند و گاهی ناخواسته بهره می برند. با ادراک جهانی از افزایش قانون ها و اصول حفظ حریم خصوصی، شرکتی که در چنین فعالیت هایی مشارکت دارد ممکن است ندانسته باعث ایجاد یک حس یا نگرش منفی شود و بنابراین به صورت فعالی مصرف کنندگان بالقوه را از معامله و خرید و فروش دلسرد کند.
در این مقاله ما نتایج یک تحقیق اولیه را که نگرش فرد، پذیرش و نگرانی های او را در مورد بازاریابی پیامکی در آفریقای جنوبی را مورد بررسی قرار داده است، گزارش می کنیم. با استفاده از تکنیک های تحلیلی توصیفی ساده، ما موضوعات در حال ظهور و جدید را که با استفاده از اطلاعات جمع آوری شده در یک تحقیق پرسشنامه ای آنلاین شناسایی شده اند را توصیف و نمایان می کنیم. با وجود کوچک بودن نمونه (n=44) و بنا به دلایل متعدد، نتایج حاکی از یک کمبود آگاهی مشتری از قوانین می باشند که نشان دهنده ی یک نگرش بسیار منفی به کمپین های بازاریابی پیامکی می باشد و تلاش های مداوم افراد برای کنترل و مدیریت حریم خصوصی خود را نشان می دهد. نتایج نشان می دهند که استفاده کنندگان ممکن است در صورتی که محتوا به صورت صحیحی طراحی شود، توجه کمتری به حفظ حریم خصوصی خود داشته باشند. در شرایطی که تلاش کمی برای تقویت یا مطابقت با مفاد قانون انجام شده است، شرکت های محلی از میزانی که می توانند قوانین را به نفع خود دستکاری کنند آگاه هستند. به این شکل دامنه ی کافی برای تحقیقات بیشتر به وجود آمده است.
کلمات راهنما: حریم خصوصی | اطلاعات شناسایی شخصی یا PII | بازار هدف | محدود سازی هدف | بازاریابی پیامکی | SMS | بازار یابی مبتنی بر مجوز
مقاله ترجمه شده
3 خطر احتمالی سیستم : مقاله های آنلاین جعلی در مقابل حق کاربری
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 23 - تعداد صفحات فایل doc فارسی: 34
اطلاعات کاربری و مخابرات آن در دنیای دیجیتال (فضای مجازی) دستخوش تغییر پارادایم در دهه ی گذشته شده است . مقاله های آنلاین یکی از اطلاعات کاربری به دست آوردنده ی ارزش تجاری و نفوز کاربر است. خرده فروشان ، فروشندگان ، شرکت های روابط عمومی ، رقیبان و بازرگانی ارائه دهندگان مقاله های آنلاین همگی در بهره برداری این موقعیت از طریق ایجاد استراتژی و انتشار مقاله های جعلی آنلاین دخیل هستند . مطالعات اخیر نشان می دهد که شیوع مقاله آنلاین جعلی در حال شکل گیری و نمایانی یک مشکل رو به رشد از نظر دقت و صحت آنلاین و بالقوه ، تنظیم بازار است . به این منظور منبع موثق استاندارد های تبلیغاتی انگلستان به راهنمای سفر موجود برای همه تاسیس شده است ، به علاوه پایگاه مقاله های خیلی محبوب از نظر صحت مورد بررسی تنظیم کنندگان قرار گرفتند .این مقاله به بررسی مقاله های آنلاین جعلی و عوامل آن ها برای گمراهی کاربران ، نقض قوانین کاربری و تحلیل کارآمدی بازار می پردازد . در یک بررسی از حقوق استرالیایی ها مشخص شد که گمراه کردن و رفتار فریبنده و گواهی دروغین در ساختن مقاله های جعلی یک عامل قابل بررسی در دادگاه است و آن ها شروع به تنظیم یک اقدام توجیهی کردند .همچنین این مقاله به بررسی عوامل حقوقی ، تکنیکی و راهکارهای ابتکاری ، مانند فرمان بهترین تکنیک ردیابی مقاله جعلی و افزایش اجبار و عملکرد تعلیم کاربر می پردازد ، نویسنده با این نگرش که محیط آنلاین ضمن رشد نامحدود چالش برانگیز است نتیجه گیری میکند ، حق کاربر استرالیایی حتما مناسب کاری است – درصورت وجود نقص در اجرای قانونی ، کشف مقاله ی جعلی و آگاهی کاربر سریعا گزارش شود.
کلیدواژه ها: مقاله های آنلاین جعلی | قانون کاربری | رفتار فریبنده گمراه کننده | اظهارات نادرست | تبلیغات | استرالیا
مقاله ترجمه شده
4 تکنیک‌های یادگیری ماشین برای تشخیص نفوذ
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 17
سیستم تشخیص نفوذ (IDS)، نرم‌افزاری است که بر اقدامات (حملات) مخرب در یک سیستم کامپیوتر یا شبکه‌ای از کامپیوترها با هدف سرقت یا سانسور اطلاعات و یا تحریف پروتکل‌های شبکه نظارت می‌کند. اکثر تکنیک‌های بکار رفته در سیستم‌های تشخیص نفوذ کنونی، قابلیت مواجهه با ماهیت پویا و پیچیده حملات سایبری به شبکه‌های کامپیوتری را ندارند. بدین سبب، بکارگیری از روش‌های تطبیقی کارآمد مانند تکنیک‌های مختلف یادگیری ماشین می‌تواند افزایش میزان تشخیص، کاهش نرخ هشدار کاذب و هزینه‌های متناسب ارتباطی و محاسباتی را به همراه داشته باشد. در این مقاله، به بررسی چند نمونه از این‌گونه طرح‌ها و مقایسه عملکرد آن‌ها می‌پردازیم و در ادامه آن‌ها را به روش‌های مبتنی بر هوش مصنوعی (AI) کلاسیک و روش‌های مبتنی بر هوش محاسباتی (CI) تقسیم‌بندی می‌کنیم. در پایان، توضیح می‌دهیم که چگونه می‌توان از ویژگی‌های مختلف تکنیک‌های هوش محاسباتی برای ساخت سیستم‌های کارآمد تشخیص نفوذ استفاده کرد.
مقاله ترجمه شده
5 چــارچــوبــی بـرای اتـومـاسیـون ایمنـی عملکـرد سیستـم هـای ایمنـی بحـرانـی
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 34
هرچه سطح ریسک بالاتر برود، ایمنی بیشتر کاهش می¬یابد و بالعکس. تاریخچه¬ی ارزیابی ریسک از نقطه-ی بررسی حادثه به سوی از پیش تعیین نمودن سطح کوانتومی ریسک، در حرکت است. ارزیابی سطح ریسک بخشی از روند بررسی ریسک برای شناخت اثرات، اهمیت خطر، و خطرات عملیاتی و جنبه¬های ریسک است. روند ارزیابی خطر به طراحی مناسب روش¬های کنترل ریسک جهت پیشنهاد نمودن تأمین اقدامات امنیتی مناسب به منظور کاهش تبعات ریسک، اجتناب از سبک ¬شمردن ریسک¬ و خطرات، کمک می¬کند. ممکن است عملکردهای فاقد ریسک و فاقد نقض یا "خرابی ایمن" در سیستم¬های ایمنی بحرانی منجر به از بین رفتن تجهیزات، خسارت مالی، آسیب¬های زیست¬محیطی و خطرات برای زندگی بشر نشوند. تکنیک¬های استاندارد حاکم به عوامل ریسک متنوعی اشاره دارند و نقاط بالقوه¬ای را نشان می-دهند که در آنها عملیات ایمنی بحرانی می¬تواند به شکست بینجامد. توسعه¬ی یک چارچوب بر استانداردهای اجرایی حاکم استوار است و با ارزیابی ایمنی ریسک برای اتوماسیون ایمنی عملکردهای سیستم ایمنی بحرانی سر و کار دارد. برای کنکاش در عوامل مختلف بنیادین ریسک، اثرات و ارزیابی آن برای مشخص¬سازی دامنه¬، ویژگی¬ها و احتمالات ریسک بطور جامع با در نظر گرفتن شرایط عملی، چارچوبی برای اتوماسیون امنیتی عملکردهای ایمنی بحرانی پیشنهاد می¬شود. این روش عوامل بنیادین ریسک را شناسایی نموده و اهمیت آن را به لحاظ شغلی و مالی تعیین می¬کند. بر اساس این شناسایی، یک مقیاس ده نقطه¬ای جهت بررسی خطرات امنیتی به دست می¬آید. نتایج اعمال این چارچوب به نیروگاه بهبود قابل توجهی را در ارزیابی ریسک در مقایسه با ارزیابی¬های موجود از ریسک نشان داد. این نشانه¬ای از ارزیابی ریسک ایمنی ناکافی/محدود حاکم در پرداختن دقیق به ریسک عملیاتی مربوطه است و اثبات می¬کند که این چارچوب مفید است.
کلیدواژه ها: سیستم های ایمنی بحرانی | ایمنی کاربردی | ایمنی نرم افزار | کیفیت نرم افزار | عملکردهای نیروگاهی
مقاله ترجمه شده
6 تشخیص نفوذ شبکه با استفاده از خوشه بندی فازی پویای C Means
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
اینترنت ، به بخش حیاتی هر سازمان تبدیل شده است. اما با رشد اینترنت، نفوذ و حملات نیز افزایش یافته است. بنابراین، نیاز به سیستم های تشخیص نفوذ قدرتمند و قوی افزایش یافته است. این سیستم ها قادر به شناسایی حملات هستند. اخیرا، بسیاری از روش های جدید به منظور ساخت سیستم های تشخیص دخالت (IDS) قدرتمند، مورد آزمایش قرار گرفته اند. در این مقاله ، ما از الگوریتم پویای بهبود یافته ی جدید FCM استفاده کرده و آن را به صورت موفقیت آمیز در WEKA به منظور گسترش عملکرد سیستم پلت فرم منبع باز، اغام کرده ایم بطوریکه کاربران قادر خواهند بود تا به صورت مستقیم با الگوریتم FCM به منظور انجام بررسی خوشه بندی فازی، ارتباط برقرار کنند. همچنین، با توجه به کمبود الگوریتم FCM کلاسیک در انتخاب مراکز اولیه ی خوشه، ما الگوریتم بهبود یافته ی DFCM را که استراتژی جدیدی را برای بهینه سازی انتخاب مراکز خوشه ای اصلی اتخاذ می کند، مطرح می کنیم. یک طبقه بندی جدید از طریق الگوریتم خوشه بندی فازی پویای C Means به منظور ساخت یک آنومالی اثربخش مبتنی بر مدل تشخیص نفوذ شبکه ارائه شده است. یک زیر مجموعه از مجموعه داده های معیاری تشخیص نفوذ KDD Cup 99 برای این آزمایش مورد استفاده قرار گرفته است. مفهوم جدید مطرح شده از نظر دقت تشخیص اثر بخش بوده و نرخ پایین مثبت کاذبی را در مقایسه با سایر روش های موجود داراست.
کلمات کلیدی: تشخیص نفوذ شبکه | خوشه بندی فازی | WEKA | خوشه بندی پویا | C Means فازی پویای بهبود یافته (IDFCM)
مقاله ترجمه شده
7 تشخیص و جلوگیری از حمله Sybil در MANET با استفاده از آدرس MAC
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
شبکه ادهاک سیار شبکه ای است که بر زیرساخت ثابت تکیه نمی کند. مجموعه ای از گره های متحرک مستقل که می توانند توسط امواج رادیویی با همدیگر ارتباط برقرار کنند. این شبکه ها کاملا توزیع شده هستند و می توانند در هر مکانی بدون زیرساخت ثابت مانند Access Point یا Base Station ها کار کنند. از آنجایی که رسانه شبکه های ادهاک سیار هوا است، مهاجمین به راحتی می توانند اطلاعات را توسط ابزارهای Sniffing واکشی نمایند. یک نوع حمله به نام حمله Sybil وجود دارد که خرابی زیادی را در این شبکه ها به وجود می آورد. در حملات Sybil یک گره هویت های چندگانه جعلی را به گره های دیگر شبکه ارایه می دهد. در این تحقیق ما تکنیک جلوکیری از حملات Sybil را پیاده سازی کرده ایم که به منظور تشخیص گره های Sybil در شبکه استفاده می شود و همچنین از آن جلوگیری می کند. ابزار شبیه سازی NS2 است.
کلمات کلیدی: کلمات کلیدی: شبکه های ادهاک سیار | حمله Sybil | هویت جعلی | هویت چندگانه و گره Sybil
مقاله ترجمه شده
8 امنیت شبکه و انواع حملات به شبکه
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 9
تکنولوژی شبکه های کامپیوتر به سرعت در حال رشد است؛ با توسعه بسیار سریع تکنولوژی اینترنت، مردم بیشتر به اهمیت امنیت شبکه پی برده و مطلع می شوند. امنیت شبکه موضوع اصلی در محاسبات است چون بسیاری از انواع حملات محتلف، روز به روز در حال افزایش است. در شبکه ویژه تلفن همراه، گره ها مستقل هستند. حفظ کامپیوتر و امنیت شبکه، موضوعات بحرانی و اصلی هستند. گره های مخرب در شبکه مشکل ساز می شوند. طوریکه این گره ها بصورت خودخواهانه عمل می کنند. این نوع گره ها می توانند از منابع دیگر گره ها استفاده کنند و منابع خود را حفظ نمایند. پس از انالیز و تعیین کیفیت معتبری از عناصر امنیت اطلاعات شبکه، یکپارچه سازی و قابلیت استفاده، این مقاله به توصیف بردار اعتبار امنیت شبکه، بردار یکپارچگی امنیت شبکه، و بردار دسترسی امنیت شبکه، می پردازد. همچنین تعدادی از انواع اصلی حملات در MANET، معرفی می شود. کلمات کلیدی: امنیت شبکه، حملات، IDS، OSL
مقاله ترجمه شده
9 بروز رسانی اتحادیه اروپا در حوزه IT
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 19
این اولین ویرایش و چاپ ستون DLAPIPER در پیشرفت و توسعه قانون EV مربوط به IT در ارتباطات راه دور است. مطرح شدن خبر توسعه اخیر و خلاصه مقاله های جدید که برای کارورزان و وکلا و دانش آموزان و علما در دامنه نامحدود و پهناور تکنولوژی اطلاعات e-commerce ، ارتباطات راه دور و حوزه های استعداد فکر و ذهنی مهم است. این مطالب نمی تواند جامع باشد اما به نشانه ها و نکات مهم اشاره میکند.این یک هارد کپی از راهنمای مرجع است اما اگر امکان پذیر باشد لینک ها و اتصالات خارج از وب سایت ها را شامل می شود. کلمات کلیدی: قانون اتحادیه اروپا | مالکیت معنوی | قانون فناوری اطلاعات | قانون ارتباطات
مقاله ترجمه شده
10 یک چارچوب عملی برای آنالیز اطلاعات با حفظ خصوصی بودن آنها
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 44
در دسترس بودن تعداد فزاینده ای از داده ها ی تولید شده باعث ایجاد تحول در جامعه ما میشود. ما از مزایای انالیز داده هایی بزرگ برای منافع جامعه مانند شیوع انتشار بیماریها و کنترل ترافیک سود میبریم. همینطور از موادی مثل کنترا ترافیک و شبکه های هوشمند و غیره. به هر حال جمع آوری گسترده داده های جمع اوری شده توسط کاربر شامل الگوهای منحصر بفردی است که میتواند برای شناسایی مجدد کاربران استفاده شود. در این مقاله یک چارچوب عملیاتی برای ایجاد امنیت محرمانگی افتراقی ارائه شده است. مقاله ما پیشنهاداتی را برای محرمانگی ارائه میکند که میتواند برای داده کاوی و وظایف توصیه ای استفاده شود. برای کاهش خطاهای اغتشاش بالای معرفی شده توسط مکانیسم حریم خصوصی افتراقی، ما دو روش نمونه گیری متفاوت را برای بدست اوردن زیر مجموعه ای از داده منحصر به فرد برای مکانیسم تجزیه و تحلیل ارائه نمودیم. مطالعه های تجربی با مجموعه داده های بدست آمده از دنیای واقعی , نشان میدهد که راه حلهای ما میتواند برای تحلیل دقیق داده ها ، در بخش کوچکی از داده های ورودی امکان پذیر است. و خطرات موجود برای محرمانگی اطلاعات کاربر را کم میکند بدون اینکه نتایج انالیز را با مشکل مواجه کند.
کلمات کلیدی: تجزیه و تحلیل داده | حفظ حریم خصوصی افتراقی | نمونه برداری
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی