دانلود و نمایش مقالات مرتبط با فایروال::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - فایروال

تعداد مقالات یافته شده: 5
ردیف عنوان نوع
1 Challenges of and solution to the control load of stateful firewall in software defined networks
چالش ها و راه حل هایی برای کنترل بار فایروال دولتی در شبکه های تعریف شده توسط نرم افزار-2017
Computer Standards & Interfaces 54 (2017) 293–304 Contents lists available at ScienceDirect Computer Standards & Interfaces journal homepage: www.elsevier.com/locate/csi A R T I C L E I N F O Keywords: Software defined networking SDN security stateful firewall DoS attack A B S T R A C T Whereas SDN (Software Defined Networks) provides the opportunity for the flexibility of network configuration, the introduction of controller systems raisesnew issues about developing firewall system design, such as controller attack, rule setup, and communication overhead for control messages. Especially, the delay and overload for dynamic control of stateful firewall are serious bottlenecks. This paper examines the current challenges and their origins, and presents a comprehensive solution to the key operational steps: topology-based selective filtering rules for setup and maintenance stage, three-layer rule structure for in-switch flow tables, and controller attack protection based on adaptive host connection tracking with multiple hashing queues named Flow Tracker algorithm. The experiment results using multiple OVS switches and virtual hosts in GENI test bed demonstrate FlowTracker succeeds in monitoring all network connections and completely profiling host normal routine with acceptable latency increment (170 ms). Moreover, by utilizing multiple request queues, the proposed DoS attack detection algorithm reduce the response time to DoS 5 to 20 times less than using a single queue.
Keywords:Software defined networking | SDN security | stateful firewall | DoS attack
مقاله انگلیسی
2 A standardized approach to deal with firewall and mobility policies in the IoT
یک روش استاندارد برای مقابله با فایروال و سیاست های سیار در اینترنت اشیاء-2015
Article history:Available online 7 October 2014Keywords: Internet of things FirewallMobile computingProduct lifecycle management Piggy backingInternet of Things (IoT) is intended to provide a network where information flows could easily be set up between any kinds of products, devices, users and information systems in general. This vision is getting closer to become real due to the continuous development of new information system concepts and technologies. Nonetheless, this new reality requires special attention on particular aspects of the IoT such as security and mobility. First, people and companies want to secure their assets/data using firewalls, which inevitably leads to a challenging conflict between data security and usability. Second, products are becoming increasingly mobile, operating in environments where it can be difficult to contact them directly using their IP address (e.g., due to the presence of NAT or to access restrictions). It might therefore be necessary in some IoT applications to enable two-way communications through any type of firewall, e.g. to enable real-time control and maintenance. Quantum Lifecycle Management (QLM) messaging standards have been designed to provide generic and standardized application-level interfaces for the IoT that make it possible, among other things, to achieve such two-way communication. This paper provides a high-level description of QLM messaging standards with a particular focus on this QLM feature, along with proofs-of-concept through real-life implementations in building and automotive domains.© 2014 Elsevier B.V. All rights reserved.
Keywords: Internet of things | Firewall | Mobile computing | Product lifecycle management | Piggy backing
مقاله انگلیسی
3 معماری احراز هویت برای خدمات دیواره آتش مبتنی بر سیستم ابری
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 15
استفاده از سیستم ابری تا 2016 در حال رشد است، این رشد تا رسیدن به حجم عمده ای از دوره جدید IT، افزایش خواهد یافت. باشد. شرکت ها علاقمند به خدمات امنیتی برون سپاری به تامین کنندگان سیستم های ابری در خصوص کاهش هزینه های مدیریت و توسعه هستند. این برون سپاری بسیاری از مسائل مربوط به شناسایی، تصدیق و تعیین هویت، انتقال امن داده ها، و حفظ حریم خصوصی در امنیت بعنوان مدل خدمات (SECAAS) را عنوان می کند. هدف از مقاله حاضر ارائه معماری احراز هویت کارامد و ایمن، و مدیریت شناسایی برای خدمات دیواره اتش مبتنی بر سیستم ابری با استفاده از تکنولوژی کارت هوشمند EAP-TLS است. کلمات کلیدی: احراز هویت، EAP-TLS، دیوار اتش، سرور شبکه، مدیریت هویت، امنیت شبکه، امنیت بعنوان خدمات، کارت هوشمند
مقاله ترجمه شده
4 امنیت برای دولت الکترونیک
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
امنیت یکی از مهم ترین مسائل در دولت الکترونیکی است.یکی از روش های امنیتی که در تجارت الکترونیکی شایع هستند عبارتند از دولت الکترونیک.اما دولت الکترونیک با تجارت الکترونیک کمی تفاوت دارد.معمولا شبکه های دولتی با شبکه های تجارتی راحت ارتباط برقرار می کند.اما اغلب ارتباط برای تبادل اطلاعات می باشدبه طوری که امنیت دولت الکترونیکی در مقایسه با تجارت الکترونیکی بسیار مهم تر است. امروزه کاربران و یا برنامه نویسان (هکرها )بسیار باهوش و هوشمندند. آنها می توانند در اشکال مختلف حمله کنندو به همین ترتیب در سطوح دفاعی به اندازه کافی قوی و جامع هستند. در این مقاله درباره امنیت فناوری اطلاعات و ارتباطات (ICT) در سیستم و ارتباط ویژه ان با دولت الکترونیک بحث می کنیم.
کلمات کلیدی: دولت الکترونیک ، تجارت الکترونیکی | فناوری اطلاعات و ارتباطات | امنیت | تهدید | DSA | شبکه خصوصی مجازی | کلید عمومی | کلید خصوصی | ویروس| فایروال | ID | ISMS
مقاله ترجمه شده
5 شرکت‌های تجاری رقبا را مسئول حملات DDoS و اهمیت یافتن فایروال (دیواره‌ی آتشین) صفحات تحت وب ابری (کلود) می‌دانند
سال انتشار: 2005 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 10
بنا بر گزارش تحقیقی شرکت کاسپرسکی لب و بخش بین‌الملل شرکت بی‌تو‌بی، بیشتر از %40 شرکت‌های تجاری‌ای که مورد حمله‌ی DDoS قرار گرفته‌اند بر این باور هستند که حمله کار رقبایشان بوده است. اما آیا در پشت این ظن و گمان حقیقتی وجود دارد؟ در این راهنمای الکترونیکی تخصصی مجرمان واقعی مسبب حملات DDoS را بشناسید و در مورد ظهور کلود واف که در جهت امنیت اپلیکیشن‌ها کار می‌کند اطلاعاتی به دست آورید.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 10508 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 10508 :::::::: افراد آنلاین: 67