دانلود و نمایش مقالات مرتبط با شبکه های امنیتی::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - شبکه های امنیتی

تعداد مقالات یافته شده: 3
ردیف عنوان نوع
1 Internet of Things: A survey on machine learning-based intrusion detection approaches
اینترنت اشیاء: مرور روش های تشخیص نفوذ مبتنی بر یادگیری ماشین-2019
In the world scenario, concerns with security and privacy regarding computer networks are always in- creasing. Computer security has become a necessity due to the proliferation of information technologies in everyday life. The increase in the number of Internet accesses and the emergence of new technologies, such as the Internet of Things (IoT paradigm, are accompanied by new and modern attempts to invade computer systems and networks. Companies are increasingly investing in studies to optimize the detec- tion of these attacks. Institutions are selecting intelligent techniques to test and verify by comparing the best rates of accuracy. This research, therefore, focuses on rigorous state-of-the-art literature on Machine Learning Techniques applied in Internet-of-Things and Intrusion Detection for computer network security. The work aims, therefore, recent and in-depth research of relevant works that deal with several intelli- gent techniques and their applied intrusion detection architectures in computer networks with emphasis on the Internet of Things and machine learning. More than 95 works on the subject were surveyed, span- ning across different themes related to security issues in IoT environments.
Keywords: Security networks | Machine learning | Internet-of-Things | Survey | Intelligent techniques | Machine learning
مقاله انگلیسی
2 Exploring behavioral information security networks in an organizational context: An empirical case study
بررسی شبکه های امنیتی اطلاعات رفتاری در یک زمینه سازمانی: مطالعه موردی تجربی-2017
Article history:Available online 14 July 2016Keywords:Social network analysis Security behavior Security compliance Security influence Organizational behaviorThe purpose of this research is to propose network research as an alternative approach in the behavioral security field. A case study was conducted in a large interior contractor to explore eight organizational networks, four of which focus on security behaviors. The researchers employed social network analysis methods, including quantitative and qualitative ones, to analyze the case study’s data and demonstrate the analytical capability of the network analysis approach in the behavioral security field. Key features of the security networks’ structures include high transitivity, hierarchy, and centralization, whereas reci- procity and density are lower than other organizational networks. Moreover, work-related interactions were found to impact security influence, among which giving IT advice increases significantly one’s in- fluential status in security matters. Practical implications include suggestions about the use of network analysis methods as a tool for security managers to monitor their behavioral security networks and de- vise appropriate strategies. Potential research directions are also elaborated, which future research can employ and promote the novel and practical use of network analysis techniques.© 2016 Elsevier Ltd. All rights reserved.
Keywords: Social network analysis | Security behavior | Security compliance | Security influence | Organizational behavior
مقاله انگلیسی
3 معماری امنیتی جدید برای شبکه اینترنت اشیاء
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 13
ما براساس شبکه های تعریف شده تحت نرم افزار (SDN) مفهوم معماری امنیتی را برای اینترنت اشیاء (IoT) توضیح می دهیم. در این رابطه، فعالیت های معماری مبتنی بر SDN با زیربنا یا بدون آن کار می کنند که ما آنها را دامنه ی SDN می نامیم. این امر عملیات معماری ارائه شده را توضیح داده و فرصت دستیابی به شبکه های امنیتی را با SDN مؤثرتر و انعطاف پذیرتر به طور خلاصه بیان می کند. در مورد یک دیدکلی از برنامه های امنیتی SDN موجود بحث شده و از عهده ی مسائل آن برآمده ایم، که معماری جدیدی را برای سیستم های IoT ارائه می دهد. در این مقاله ما کنترل دسترسی به شبکه و نظارت ترافیک جهانی را برای شبکه های ادهاک (ad-hoc networks) در نظر گرفته ایم. در نهایت، به انتخاب طرح معماری برای SDN با استفاده از اوپن‌فلو (OpenFlow) اشاره کرده و در مورد عملکرد اجرایی آنها بحث می کنیم.
کلیدواژه ها: اینترنت اشیاء | شبکه های تعریف شده تحت نرم افزار | SDN | امنیت | اعتبار
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 5909 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 5909 :::::::: افراد آنلاین: 74