دانلود و نمایش مقالات مرتبط با تست نفوذ::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - تست نفوذ

تعداد مقالات یافته شده: 3
ردیف عنوان نوع
1 Simulation platform for cyber-security and vulnerability analysis of critical infrastructures
پلت فرم شبیه سازی برای امنیت سایبری و تجزیه و تحلیل آسیب پذیری زیرساخت های حیاتی-2017
Article history:Received 15 November 2016 Received in revised form 15 March 2017 Accepted 31 March 2017 Available online Keywords:Critical infrastructures Cyber-security Simulation HLA Penetration testing Cloud computing The progressive advances in information and communication technology have lend modern critical infrastructures to become more and more complex and interconnected, and in continuous evolution. The increasing complex interrelation among such critical systems creates new security vulnerabilities, which can be exploited by malicious users to compromise sensible data and other systems also very far from the impact zone. Identifying and analyzing these complex interactions represent a challenge to the evaluation of the real vulnerability of each critical system. On the other hand, the evaluation of this complex and large-scale systems requires expensive and sophisticated modeling practices, simulation tools, and experimentation infrastructure. Therefore, we present a hybrid and distributed simulation platform for cyber-security analysis of large-scale critical infrastructure systems. It enables testers to assemble complex and distributed experimental scenarios in the cloud, by integrating different simulated envi- ronments, on which perform sophisticated vulnerability analysis, by exploiting penetration testing and monitoring facilities.© 2017 Elsevier B.V. All rights reserved.
Keywords:Critical infrastructures | Cyber-security | Simulation | HLA | Penetration testing | Cloud computing
مقاله انگلیسی
2 اصلاح ضریب نفوذ کلرید بتن بر اساس هدایت الکتریکی محلول نافذ
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 23
برای تصحیح تاثیر محلول نافذ بر روی ضریب انتشار کلرید و تنظیم یک روش تست نفوذ پذیری که قابلیت مقایسه با دیگر روش های آزمایشگاهی بر اساس مهاجرت سریع کلرید (RCM) داشته باشد، تاثیر مواد سیمانی مکمل (SCMs)، شامل سرباره های دانه ای کوره های سیمان (GBFS) و Fly ash (FA) بر روی هدایت الکتریکی محلول نافذ مورد بررسی قرار گرفته است. یک روش صلاح ضریب انتشار کلرید بر اساس رابطه بین هدایت الکتریکی محلول نافذ و ضریب انتشار کلرید پیشنهاد شده است. ضرایب اصلاح شده انتشار کلرید ملات های یکسان با محلول های متفاوت توسط جایگزین کردن محلول نافذ اصلی با محلول NaOH که تقریبا یکسان است، پیدا شده است. ضرایب اصلاح شده انتشار کلرید مربوط به بتن با SCM های متفاوت نزدیک به محتوای جذب آب مربوط به آن بوده است. نتایج نشان می دهند که از ضریب اصلاح شده انتشار کلرید تاثیرات هدایت الکتریکی محلول نافذ را از بین برده و می تواند منعکس کننده خواص انتقال بتن مربوط به منافذ اتصال باشد، بنابراین می تواند برای ارزیابی نفوذ پذیری کلی بتن مورد استفاده قرار بگیرد.
مقاله ترجمه شده
3 A Black-Box Approach to Detect Vulnerabilities in Web Services Using Penetration Testing
روش جعبه سیاه برای تشخیص آسیب پذیری در خدمات وب با استفاده از تست نفوذ-2015
Web services work over dynamic connections among distributed systems. This technology was specifically designed to easily pass SOAP message through firewalls using open ports. These benefits involve a number of security challenges, such as Injection Attacks, phishing, Denial-of-Services (DoS) attacks, and so on. The difficulty to detect vulnerabilities ─before they are exploited─ encourages developers to use security testing like penetration testing to reduce the potential attacks. Given a blackbox approach, this research use the penetration testing to emulate a series of attacks, such as Cross-site Scripting (XSS), Fuzzing Scan, Invalid Types, Malformed XML, SQL Injection, XPath Injection and XML Bomb. In this way, was used the soapUI vulnerability scanner in order toemulate these attacks and insert malicious scripts in the requests of the web services tested. Furthermore, was developed a set of rules to analyze the responses in order to reduce false positives and negatives. The results suggest that 97.1% of web services have at least one vulnerability of these attacks. We also determined a ranking of these attacks against web services. Keywords— Web Service, Penetration Testing, Cross-site Scripting (XSS), Fuzzing Scan, Invalid Types, Malformed XML, SQL Injection, XML Bomb, XPath Injection.
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 12144 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 12144 :::::::: افراد آنلاین: 78