دانلود و نمایش مقالات مرتبط با تهدیدها::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - تهدیدها

تعداد مقالات یافته شده: 15
ردیف عنوان نوع
1 A survey on security in internet of things with a focus on the impact of emerging technologies
بررسی امنیت در اینترنت اشیا با تمرکز بر تاثیر فناوری های نوظهور-2022
Internet of Things (IoT) have opened the door to a world of unlimited possibilities for imple- mentations in varied sectors in society, but it also has many challenges. One of those challenges is security and privacy. IoT devices are more susceptible to security threats and attacks. Due to constraints of the IoT devices such as area, power, memory, etc., there is a lack of security so- lutions that are compatible with IoT devices and applications, which is leading this world of securely connected things to the “internet of insecure things.” A promising solution to this problem is going beyond the standard or classical techniques to implementing the security so- lutions in the hardware of the IoT device. The integration of emerging technologies in IoT net- works, such as machine learning, blockchain, fog/edge/cloud computing, and quantum computing have added more vulnerable points in the network. This paper introduces a comprehensive study on IoT security threats and solutions. Additionally, this survey outlines how emerging technologies such as machine learning and blockchain are integrated in IoT, challenges resulted from this integration, and potential solutions to these challenges. The paper utilizes the 4-layer IoT architecture as a reference to identify security issues with corresponding solutions.
keywords: اینترنت اشیا | امنیت | فراگیری ماشین | بلاک چین | تهدیدها | راه حل های امنیتی | IoT | Security | Machine learning | Blockchain | Threats | Security solutions
مقاله انگلیسی
2 Criteria for effective regional scale catchment to reef management: A case study of Australias Great Barrier Reef
معیارهای حمل و نقل موثر منطقه ای به مدیریت ریف: مطالعه موردی صخره های بزرگ مانع استرالیا-2021
Many coastal and marine ecosystems around the world are under increasing threat from a range of anthropogenic influences. The management of these threats continues to present ongoing challenges, with many ecosystems increasingly requiring active restoration to support or re-establish the ecosystems biological, cultural, social and economic values. The current condition of Australias Great Barrier Reef (GBR) and its threats, including water quality, climate change and the loss of wetlands, causing the continuing decline in the GBRs ecological condition and function, has received global attention. Activities aimed at halting these declines and system restoration have been underway for over forty years. These activities are challenging to implement, and much has been learnt from their various outcomes. This paper considers the GBR and the associated management activities as a case study for regional scale catchment to reef management. It summarises the management approaches to date, describing the key role that science, policy and community have played in underpinning various investments. Four criteria for success are proposed: the lead role of the community, the need for a systems approach, the need for targeted, cost-effective and sustainable long-term investment, and importantly, building knowledge and maintaining consensus and political commitment.
keywords: سیستم های زیست محیطی | تنوع زیستی | حوضه | سواحل | اقیانوس ها | انجمن | تعمیر | انعطاف پذیری | ریف بزرگ مانع | Ecological systems | Biodiversity | Catchments | Coasts | Oceans | Community | Repair | Resilience | Great Barrier Reef
مقاله انگلیسی
3 Is hybrid AI suited for hybrid threats? Insights from social media analysis
آیا هوش مصنوعی ترکیبی برای تهدیدهای ترکیبی مناسب است؟ بینش از تحلیل رسانه های اجتماعی-2020
Social media create the opportunity for a truly connected world and change the way people communicate, exchange ideas and organize themselves into virtual communities. Both understanding online behavior and processing online content are of strategic importance for security applications. However, high volumes, noisy data and rapid changes of topics impose challenges that hinder the efficacy of classification models and the relevance of semantic models. This paper performs a comparative analysis on supervised, unsupervised and semantic-driven approaches used to analyze social data streams. The goal of the paper is to determine whether empirical findings support the enhancement of decision support and pattern recognition applications. The paper reports on research that has used various approaches to identify hidden patterns in social data collections where text is highly unstructured, comes with a mix of modalities and has potentially incorrect spatial-temporal stamps. The conclusion reports that the disconnected use of machine learning models and semantic-driven approaches in mining social media data has several weaknesses.
Index Terms: social networks | hybrid AI | defense and security
مقاله انگلیسی
4 Digital evidence: Unaddressed threats to fairness and the presumption of innocence
شواهد دیجیتالی: تهدیدهای بدون توجه به انصاف و فرض بی گناهی-2020
Contemporary criminal investigation assisted by computing technology imposes challenges to the right to a fair trial and the scientific validity of digital evidence. This paper identifies three categories of unaddressed threats to fairness and the presumption of innocence during investigations – (i) the inappropriate and inconsistent use of technology; (ii) old procedural guarantees, which are not adapted to contemporary digital evidence processes and services; (iii) and the lack of reliability testing in digital forensics practice. Further, the solutions that have been suggested to overcome these issues are critically reviewed to identify their shortcomings. Ultimately, the paper argues for the need of legislative intervention and enforcement of standards and validation procedures for digital evidence in order to protect innocent suspects and all parties in the criminal proceedings from the negative consequences of technology-assisted investigations.© 2021 The Authors. Published by Elsevier Ltd. This is an open access article under the CC BY license (http://creativecommons.org/licenses/by/4.0/)
Keywords: Presumption of innocence | Digital evidence | Reliability | Digital forensics | Fair trial
مقاله انگلیسی
5 اخبار جعلی، اطلاعات نادرست، و جعل های عمیق: نوسازی فن‌آوری‌های دفترکل توزیع‌ شده و بلاکچین برای مبارزه با فریب دیجیتال و واقعیت جعلی
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 14
ظهور جعل های عمیق همه جا، اطلاعات نادرست، اطلاعات دروغ، و غلط پس از حقیقت، که اغلب به عنوان اخبار جعلی شناخته می‌شوند، نگرانی‌ها را در مورد نقش اینترنت و رسانه‌های اجتماعی در جوامع دموکراتیک مدرن افزایش می‌دهد. با توجه به انتشار سریع و گسترده آن، فریب دیجیتال نه تنها هزینه فردی یا اجتماعی دارد، بلکه می‌تواند منجر به زیان‌های اقتصادی قابل‌توجه یا خطراتی برای امنیت ملی شود. زنجیره قفل و دیگر تکنولوژی‌های دفترکل توزیع‌شده (‏DLET) ‏با ارایه یک رکورد شفاف، تغییر ناپذیر و قابل تایید از تراکنش ها در حین ایجاد یک بس‌تر امن نظیر به نظیر برای ذخیره‌سازی و تبادل اطلاعات، منشا و قابلیت ردیابی داده‌ها را تضمین می‌کنند هدف این مرور بررسی پتانسیل DLT ها برای مبارزه با فریب دیجیتال، توصیف مرتبط‌ترین کاربردها و شناسایی چالش‌های آشکار اصلی آن‌ها است. علاوه بر این، برخی توصیه‌ها برای راهنمایی محققان آینده در مورد مسائلی که باید برای تقویت مقاومت در برابر تهدیدهای سایبری در رسانه‌های آنلاین امروز به آن‌ها پرداخته شود، احصا شده‌اند.
مقاله ترجمه شده
6 تجزیه و تحلیل ANP و SWOT مبتنی بر تاپسیس (TOPSIS) فازی برای برنامه ریزی انرژی ترکیه
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 45
برنامه ریزی انرژی شامل یک فرآیند دائمی از ارزیابی مجدد راهبردهای جایگزین انرژی می باشد. مقامات مسئول برنامه ریزی و مدیریت انرژی باید استراتژی های خود را با توجه به راه حل های جایگزین جدید و بهبود یافته بر اساس معیارهای پایداری تنظیم کنند. در این تحقیق، یک روش ترکیبی یکپارچه برای تحلیل بخش انرژی ترکیه با استفاده از تحلیل های نقطه قوتها ، ضعفها ، فرصتها و تهدیدها (SWOT) ،فرایند شبکه تحلیلی (ANP) و تکنیک فازی وزن برای روش عملکرد بر اساس مشابهت به راه حل ایده‌آل (تاپسیس) در تدوین و به طور کلی تجزیه و تحلیل جایگزین ها و اولویتهای استراتژی انرژی پیشنهاد می شود. روش شناسی پیشنهادی در این مطالعه، شناسایی معیارها و زیرمعیارهای مربوطه را با استفاده از تجزیه و تحلیل SWOT امکان پذیر می سازد. سپس، رویکرد ANP، که یکی از روش های تصمیم گیری چند معیاره محبوب (MCDM) است، برای تعیین وزنهای هر یک از عوامل و زیر عوامل SWOT استفاده می شود. در نهایت روش شناسی تاپسیس فازی برای اولویت بندی استراتژی های جایگزین انرژی به کار گرفته می شود. ما در مورد نتایج به دست آمده برای توسعه استراتژی های درازمدت جایگزین انرژی بحث می کنیم. نتایج نشان داد که تبدیل کردن کشور به یک قطب انرژی و یک ترمینال انرژی با استفاده موثر از موقعیت جغرافیایی و استراتژیک در داخل چارچوب همکاری منطقه ای مهمترین اولویت است. از سوی دیگر، به نظر می رسد استفاده از فناوری های انرژی هسته ای در استراتژی های تامین انرژی، کمترین اولویت مورد توجه را دارند.
کلید واژه ها: برنامه ریزی انرژی استراتژیک | انرژی جایگزین | انرژی قابل تجدید SWOT | MCDM | ANP | تاپسیس فازی
مقاله ترجمه شده
7 Opportunities or threats: The rise of Online Collaborative Consumption (OCC) and its impact on new car sales
فرصت ها یا تهدیدها: افزایش مصرف مشارکتی آنلاین و تاثیر آن روی فروش خودروهای جدید-2018
Online collaborative consumption models, such as Uber and Airbnb, have emerged as popular peer-to-peer platforms in the sharing economy. The recent introduction of ride-hailing apps for smartphones has generated a powerful medium for passengers to call cars effortlessly and flexible job opportunities for drivers. A central question surrounding the introduction of online collaborative consumption regards its impact on incumbent firms. For example, ride-hailing services could discourage private car ownership, potentially leading to a subsequent decline of new car sales. Our study investigates whether the adoption of a leading ride-hailing platform, Didi Chuxing, increases or decreases new car sales shortly after the platform’s entries across 51 cities in China. Our empirical results suggest that the initial entry of a dominant ride-hailing company like Didi Chuxing positively impacts new car sales in the short run. However, we suspect that this positive effect will be transitory. Whether the auto industry can leverage the ride-hailing platforms to achieve sustainable benefits remains to be seen in the long run.
keywords: Causal empiricism |Collaborative consumption models |Difference-in-difference (DID) model |Falsification examination |Hierarchical duration model (HDM) |Network effects |Placebo dummy |Ride-hailing services |Propensity-score matching (PSM) |Sharing economy |Two-sided platforms
مقاله انگلیسی
8 رویکرد رمزنگاری هوشمند برای امنیت ذخیره سازی داده های بزرگ توزیع شده در محاسبات ابری
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 28
پیاده سازی محاسبات ابری مسیرهای زیادی را برای خدمات مبتنی بر وب که با درخواستهای گوناگون روبرو هستند، به وجود آورده است.اگرچه امنیت داده و حفظ حریم خصوصی به مباحث مهمی تبدیل شده اند که محدودیتهایی برای برنامه های ابری به وجود آورده اند.یکی از نگرانی های مهم در امنیت و حفظ حریم خصوصی نتیجه این حقیقت است که اپراتورهای ابری می توانند به داده های حساس دسترسی پیدا کنند.این مسئله باعث نگرانی کاربران شده و وفق پذیری محاسبات ابری را در بسیاری از زمینه ها مانند صنعت اقتصادی و آژانس های دولتی کاهش داده است. این مقاله بر روی این موضوع تمرکز می کند و یک روش هوشمند رمزنگاری ارائه داده است که با آن اپراتورهای سرویس ابری نمی توانند مستقیما داده های جزئی را به دست بیاورند.روش ارائه شده فایلها و محل هایی که داده های توزیع شده ابری در آن ذخیره شده اند را به بخش هایی تقسیم میکند.یک راه حل دیگر طراحی شده است تا مشخص کند که بسته های داده به چه صورت نیاز به شکسته شدن دارند تا زمان عملیات را کوتاه کند.روش ارائه شده مدل موثر ذخیره سازی توزیع شده آگاه از امنیت (SA-DES) نامیده می شود که توسط الگوریتم های ما نیز ساپورت می شود،شامل الگوریتم جایگزین توزیع داده(AD2) الگوریتم توزیع موثر داده امن (SED2) و الگوریتم تلفیق داده موثر (EDCON) .ارزیابی نتایج آزمایشگاهی ما کارایی امنیت و موثر بودن را تایید میکند و نشان میدهد که روش ما از تهدیدهای ابری ممانعت میکند و با زمان قابل قبولی برای محاسبات نیاز دارد.
کلمات کلیدی: رمزنگاری هوشمند | امنیت شبکه | ذخیره سازی توزیع شده انبوه | محاسبات ابری | داده های بزرگ
مقاله ترجمه شده
9 A white-box anomaly-based framework for database leakage detection
یک چارچوب مبتنی بر آنومالی جعبه سفید برای تشخیص نشت پایگاه داده-2017
Data leakage is at the heart most of the privacy breaches worldwide. In this paper we present a white-box approach to detect potential data leakage by spotting anomalies in database transactions. We refer to our solution as white-box because it builds self explanatory pro files that are easy to understand and update, as opposite to black-box systems which create profiles hard to interpret and maintain (e.g., neural networks). In this paper we introduce our approach and we demonstrate that it is a major leap forward w.r.t. previous work on the topic in several aspects: (i) it significantly decreases the number of false positives, which is orders of magnitude lower than in state-of-the-art comparable approaches (we demon strate this using an experimental dataset consisting of millions of real enterprise transactions); (ii) it creates profiles that are easy to understand and update, and therefore it provides an explanation of the origins of an anomaly; (iii) it allows the introduction of a feedback mecha nism that makes possible for the system to improve based on its own mistakes; and (iv) feature aggregation and transaction flow analysis allow the system to detect threats which span over multiple features and multiple transactions.
Keywords: Data leakage | Insider threats | Database monitoring | Database intrusion detection
مقاله انگلیسی
10 اکنون همه با هم : ایمن سازی اینترنت اشیاء
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 15
IoT ، کلید بیشتر پروژه های تبدیل دیجیتال است - آیا شبکه شما آماده است؟
اینترنت اشیاء نقطه عطفی جدیدی بر روی شبکه قرار می دهد، اما هنوز امنیت IoT در روزهای اولیه است. IT به یک شبکه نیاز دارد که بتواند در حالی که به طور فعال در تأمین امنیت کل محیط کار شرکت می کند؛ تعداد زیادی دستگاه مانند نیاز کسب و کار را در هر جا که به آن نیاز است، پشتیبانی کند.
اهداف اصلی طرح:
● شرکت هایی موفق در ترمیم دیجیتال ، بیشتر از IoT استفاده می کنند. بیش از 31٪ رهبران در تبدیل دیجیتال از IoT استفاده می کنند.
● مخارج امنیت بیشتر شرکت ها در سال 2017 به صورت متمرکز تحلیل میشود. تقریبا 80 درصد مخارج شرکت ها در سال 2017 ، امنیت بالاتری دارد و به طور متوسط 42 درصد افزایش می یابند و آنالیز و شناسایی تهدیدها جزو اهداف بلندمدت هستند.
● دید و امنیت باید در همه جا باشد. دستگاه های IoT می توانند در هر نقطه از شبکه باشند و ممکن است حرکت کنند؛ شبکه های محوطه و شاخه ای به این پیچیدگی کمک می کنند
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 544 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 544 :::::::: افراد آنلاین: 66