دانلود و نمایش مقالات مرتبط با مقاله امنیت 2013::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - مقاله امنیت 2013

تعداد مقالات یافته شده: 7
ردیف عنوان نوع
1 مجله بین‌المللی پژوهش‌های پیشرفته در علوم‌کامپیوتری و مهندسی‌نرم‌افزار یکپارچه‌سازی امنیت در فاز تحلیل SDLC
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 12
پشته SDLC بک معماری لایه‌ای برنامه‌های کاربردی یا توسعه نرم‌افزار است. اثر هرلایه به درون همه لایه‌های بالاتر از خودش منعکس‌می‌شود به عبارت‌دیگر لایه‌های پایینی در لایه‌های بالایی اجرا می‌شوند. بنابراین اگر در لایه‌های پایین‌تر تغییرات عمده رخ‌دهد سپس این تغییر در همه لایه‌های بالایی پشته SDLC منعکس‌می‌شود، در این مقاله مفهوم پیمایش چک‌لیست آسیب‌پذیری در فاز تحلیل که آسیب‌پذیری‌های کنونی در سیستم که نیازمند طراحی‌هستند را امتحان می‌کند، تعریف‌شده‌است. علاوه بر پشتیبانی سیستم پیشنهاداتی برای اصلاح سیستم در جهت افزایش سرعت آن، امنیت، و زمان و تلاش‌ مصرفی کمتر برای توسعه سیستم بیان‌شده است.
مقاله ترجمه شده
2 اقدامات امنیتی پیشرفته در یک شبکه محلی بی سیم
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 18
شبکه های محلی بی سیم چشم انداز شبکه های کامپیوتری هستند استنفاده از دستگاه های محاسبات تلفن همراه مانند لپ تاپ ها و دستیاران دیجیتال شخصی ، با تقاضا برای اتصال شبکه پیوسته بدون نیاز به وصل کردن برق متصل می شود.در حال تحریک پذیرش شرکت در WLAN است. مدیران شبکه از WLAN برای تسهیل انتقال شبکه ، افزودن و تغییر استفاده میکنند. علاوه برآن، انعطاف پذیری ذاتی WLAN بر محدودیت های ایجاد شده توسط ساختمان های قدیمی، فضا های استیجاری یا مناطق کارموقت غلبه میکند. این مقاله نه تنها جزئیات شبکه های بی سیم را نمایان میکند بلکه تعداد زیادی از روش هارا که در آن امنیت WLAN میتواند شکسته شود اعطا میکند و همچنین تعداد بی شماری از راه ها که در آن میتوان یک حمله بالقوه در شبکه WLAN را خنثی کرد.
کلمات کلیدی: IEEE802.11i | TKIP | VPN | WEP | دسترسی حفاظت شده به Wi-Fi | لایه MAC شبکه های بی سیم | امنیت WLAN
مقاله ترجمه شده
3 امنیت سایبری در شبکه هوشمند: بررسی و چالش ها
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 28 - تعداد صفحات فایل doc فارسی: 72
به طور کلی شبکه هوشمند ، به سیستم برق نسل بعدی اشاره دارد، به عنوان یک انقلاب و تکامل شبکه های قدرت موجود در نظر گرفته شده است. از همه مهمتر در شبکه هوشمند انتظار می رود که با ادغام فناوری محاسبات و ارتباطات پیشرفته، کارایی و قابلیت اطمینان سیستم های برق آینده به همراه منابع انرژی تجدید پذیر، و همچنین هوش توزیع شده و پاسخ به تقاضا تا حد زیادی بهبود می¬یابد. امنیت سایبری همراه با ویژگی های غیرفعال شبکه هوشمند، یک مسئله حیاتی بوجود می¬آورد زیرا میلیون ها دستگاه های الکترونیکی در سراسر تاسیسات انرژی حیاتی دارای اتصال درونی با شبکه های ارتباطی است که تاثیر فوری روی قابلیت اطمینان چنین زیرساخت های گسترده دارد. در این مقاله، ما یک بررسی جامع از مسائل امنیت سایبری برای شبکه هوشمند ارائه دادیم. به طور خاص، تمرکز ما بروی بررسی و بحث در مورد نیازهای امنیتی، آسیب پذیری های شبکه، اقدامات متقابل حمله، پروتکل های ارتباطی امن و ساختار شبکه هوشمند است. هدف ما ارائه¬ی درک عمیق آسیب پذیری های امنیتی و راه حل های شبکه هوشمند و آشکارسازی سبک تحقیقات آینده¬ی امنیت شبکه هوشمند است.
کلمات کلیدی: شبکه هوشمند | امنیت سایبری | حملات و اقدامات متقابل | رمزنگاری | پروتکل های امنیتی
مقاله ترجمه شده
4 دفاع در عمق برای امنیت سایبری باتعریف امضای ضد ویروس سفارشی
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 14
نرم افزار آنتی ویروس یک دفاع اصلی در برابر برنامه های مخرب بوده و به همین ترتیب باقی خواهد ماند. با این حال قدرت و صلابت یک آنتی ویروس بستگی به داشتن امضای ویروس ، و به روز رسانی و موتور اکتشافی برای تشخیص ویروس های ناشناخته آینده ، دارد. بر روی اینترنت، طی یک فاصله زمانی در بهره برداری، هشداری ظاهر میشود و ازکاربر به روز رسانی پایگاه داده انتی ویروس را یادآوری میکند، و اینکه به روز بودن انتی ویروس بر روی دستگاه ها، بسیار حیاتی است. داشتن یک اسکنر، ضد ویروس های متنوع، چند موتور در زیرساخت با قابلیت تعریف امضای سفارشی، به عنوان بخشی از یک استراتژی دفاع دقیق که برای بستن راه نفوذ است،کمک خواهد کرد. این مقاله یک روش برای استقرار بیش ازیک راه حل ضد ویروسی در لایه های مختلف، و با استفاده از امضا سفارشی از ClamAV و نرم افزار آنتی ویروس، به عنوان بخشی از استراتژی دفاع در عمق، ارائه می دهد.
کلمات کلیدی: ضد ویروس | ClamAV | تروجان | دفاع در عمق | قابل اجرای قابل حمل (PE) | امنیت سایبری.
مقاله ترجمه شده
5 تأیید امضاء آفلاین با استفاده از تکنیک تطبیق پیکسل
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 14
بیومتریک (و یا احراز هویت بیومتریک) اشاره به روندهاي شناسایی انسان توسط ویژگی و یا صفات خود دارد. بیومتریک ها در علوم کامپیوتر به عنوان یک شکل شناسایی و کنترل دسترسی مورد استفاده قرار مي گيرند که یکی از امن ترین روش ها براي نگه داشتن حفظ حریم خصوصی انسان ها است. بیومتریک را می توان به دو دسته طبقه بندی كرد: رفتاری (تایید امضا، ضربه زدن به کلید و غیره) و فیزیولوژیکی (ویژگی عنبیه، اثر انگشت و غیره). در میان چند بیومتریک امضا و دست نوشته برای اولین بار حتی قبل از ظهور کامپیوتر استفاده می شد. تایید امضا آفلاین يك روش احراز هویت است كه استفاده از پویایی بررسي امضا و دست نوشته یک شخص و تجزیه و تحلیل فعالیت فیزیکی امضا است. هسته یک سیستم بیومتریک امضا رفتاری است و در این مقاله ما یک سیستم تایید امضا آفلاين را با استفاده از روش تطبیق پیکسل پیشنهاد کرده ايم و به رسمیت شناخته ايم. PMT (تکنیک تطبیق پیکسل) به منظور بررسی امضای کاربر با امضای نمونه استفاده می شود که در پایگاه داده ذخیره شده است. عملکرد روش پیشنهادی با روش پس انتشار ANN (شبکه عصبی مصنوعی) و روش SVM (ماشین پشتیبانی بردار) مقایسه شده است.
کلمات کلیدی: امضا | PMT | احراز هویت | احراز بیومتریک
مقاله ترجمه شده
6 رایانش مشبک و مسائل امنیتی
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17
شبکه یک ابزار و یا زیرساختار برای محاسبات عظیم و پیچیده می باشد؛ جایی که منابع از راه دور از طریق وب (اینترنت) به وسیله کامپیوتر، لب تاب، موبایل قابل دسترسی می باشند. مشابه شبکه انتقال برق، که در آن کاربر نگران منبع قدرت محاسبات نمی باشد. شبکه می تواند برای تجمع میلیون ها کامپیوتر متعلق به افراد گوناگون، موسسات مختلف در کشورهای گوناگون، به منظور اتصال به یک سوپر کامپیوتر مرکزی آموزش داده شود. بدون شک این مورد یک تکامل از امکانات اینترنت می باشد، اما چنین تجمعی از منابع کامپیوتری شبکه شده پویا بوده و دارای یک محیط چند نهادی می باشد و نیازمند سطح امنیت بالاتری است. این مقاله با به چالش کشیدن موضوع امنیت که نیازمند روش های جدید تکنیکی می باشد، سرو کار دارد. ما چگونگی حل و فصل این مشکلات را توصیف می کنیم.
کلمات کلیدی : کنترل مشبک | رمزنگاری | گواهی دیجیتال | توافق | کربروس | میان افزار
مقاله ترجمه شده
7 انتشار ویروس به صورت تصادفی
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 13
ویروس ها موجوداتی هستند که به سلول میزبان سرایت می کنند تا خود را تکثیر کنند. ویروس های جدید در سلول آلوده زندگی می کنند و به نظر می رسد که سلول های دیگر نیز در معرض خطر باشند. مدل های ریاضی انتشار ویرویس بسیار مشابه مدل های جمعیت و مدل های مسری است و شامل تعداد پارامترهای نسبتا زیادی است. این پارامترها را به سختی می توان به صورت دقیق تعیین کرد، در حالی که تغییرپذیری سلول و جمعیت های ویروس و خطاهای اندازه گیری نیز مورد انتظار هستند. در ارتباط با این مبحث، پارامترهای مختلف را به صورت متغیرهای تصادفی و توزیع های موجود در نظر می گیریم. ما از روش آشوب چندجمله ای برای به دست آوردن آماره ها از معادلات تفاضلی برای دو مدل ویروس مختلف استفاده می کنیم. معادلات حل شده به همان صورت حالت قطعی باقی می مانند، بنابراین نیازی به ارائه ی هیچ کد کامپیوتری جدیدی نیست. در این زمینه تعدادی مثال ارائه می شود.
کلمات کلیدی: انتشار ویروس | معادلات دیفرانسیل با ضریب تصادفی | بی نظمی چند جمله ای
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 2581 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 2581 :::::::: افراد آنلاین: 79