دانلود و نمایش مقالات مرتبط با مقاله ترجمه شده امنیت 2016::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - مقاله ترجمه شده امنیت 2016

تعداد مقالات یافته شده: 8
ردیف عنوان نوع
1 احراز هویت متقابل در امنیت سیستم پرداخت سیار با استفاده از کد QR رمزنگاری شده براساس زیرساخت کلید عمومی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 16
تراکنش پرداختی با استفاده تلفن همراه دارای ریسک های احتمالی نیز می باشد. دستگاه های موبایل هنوز امن نیستند و نیاز به توجه بیشتری در منطقه امنیتی دارند. در این مقاله، روش کدهای احراز هویتِ متقابل بین مشتری و بازرگان با استفاده از رمزنگاری کد QR را ارائه می دهیم. کد QR به طور گسترده در تکنولوژی های اخیر مورد استفاده قرار گرفته است. کد QR می تواند اطلاعات بیشتری را از یک بارکد سنتی ذخیره کند. این سیستم امنیتی با استفاده از زیرساخت کلید عمومی (PKI) یک لایه امنیتی اضافی را تضمین می¬کند.
کلمات کلیدی: کد QR | زیرساخت کلید عمومی (PKI) | پرداخت همراه | امنیت
مقاله ترجمه شده
2 تجزیه و تحلیل تجربی از هک وب
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 14
برنامه های کاربردی وب در عصر حاضر اینترنت، محبوب تر و پیچیده تر می شوند. این برنامه های آنلاین به همراه ریسک برای سازمان، نام تجاری و داده ها، مزایایی غنی دارند. مهاجمان مخرب همچنان به آسیب پذیری ها در برنامه ها برای سوء استفاده از اطلاعات حساس دسترسی پیدا می کنند. خطوط اصلی این مقاله تجزیه و تحلیل هک وب در سال های اخیر است که برنامه های وب، اطلاعات و یا کاربران آن را به خطر انداخته است. این مقاله شامل تجزیه و تحلیل هک پایگاه داده وب سایت (WHID) و سایر اطلاعات امنیتی و وب سایت های خبری است. همچنین برای تجزیه و تحلیل هکهای مختلف به دسته های اصلی وب سایت ها تلاش می¬کند که راهنمای توسعه دهندگان است تا اقدامات پیشگیرانه مناسب در آینده را انجام دهد. هکهای بالای وب شناسایی شده است و همچنین آسیب پذیر ترین برنامه های وب مورد تجزیه و تحلیل قرار گرفته است.
کلمات کلیدی: هک وب | امنیت وب | توسعه امنیت وب | دسته های وب و آسیب پذیری های وب.
مقاله ترجمه شده
3 بررسی برروی روش‌های امنیتی در سیستم انتشار/اشتراک
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 13
سیستم انتشار/اشتراک یک پارادایم ارتباطی در حال ظهور است که انتشار اطلاعات را به صورت مجزا و کارآمد در محیط توزیع‌شده فراهم می‌آورد. ناشران جریانی از اطلاعات را مانند نشریه تولید می‌کنند و بین مشترکین علاقمند ممکن است به اشتراک گذاشته شود. مکانیزم پایه امنیت مانند احراز هویت و محرمانه بودن در سیستم انتشار / اشتراک مبتنی بر محتوا بسیار چالش برانگیز است. این کار به بررسی و مقایسه روش‌های مختلف امنیت موجود می‌پردازد.
کلمات کلیدی: مبتنی بر محتوا | انتشار/اشتراک | کارگزاری | Brokerless| امنیت
مقاله ترجمه شده
4 آینده دموکراسی : رای گیری بر بستر بلاکچین
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 21 - تعداد صفحات فایل doc فارسی: 18
رای گیری بر بستر بلاکچین می تواند منافع ملموس بسیاری داشته باشد و می تواند یک تسریع بخش مورد نیاز برای رأی گیری در قرن 21 باشد. این مقاله ابتدا مشکلات مربوط به تکنیک های رای گیری فعلی و آسیب پذیری دستگاه های رای گیری کنونی را تحلیل می کند. سپس، مهندسی بلاکچین و مزایای آن را مورد بحث و بررسی قرار می دهد و در نهایت بر روی رای گیری بر بستر بلاکچین، و همچنین پیشرفت و چالش های پذیرش گسترده کار می کند.
مقاله ترجمه شده
5 مکانیزم‌های امنیتی نوظهور برای سامانه‌های فیزیکی مجازی پزشکی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 16 - تعداد صفحات فایل doc فارسی: 51
دهه بعد شاهد افزایش دستگاه ها سیستم نظارت از راه دورخواهیم بودکه بر پایه نظارت بر جسم و بدن استوار است. این سیستم های فیزیکی مجازی پزشکی (MCPS) قادر به انتقال داده های به دست آمده برای ذخیره سازی و پردازش یک ابر خصوصی یا عمومی می باشد. الگوریتم های یادگیری ماشین در حال اجرا و پردازش این داده ها در ابرمی‌تواند یک سیستم پشتیبان تصمیم گیری برای متخصصان مراقبت های بهداشتی باشند. شکی نیست که امنیت و حریم خصوصی اطلاعات پزشکی یکی از مهمترین نگرانی ها کشوردرطراحی یک MCPS است. در این مقاله، معماری کلی یک MCPS را که شامل چهار لایه می باشدرا شرح میدهیم: کسب اطلاعات، جمع آوری داده ها، پردازش ابر و عمل. با توجه به تفاوت های سخت افزار و قابلیت های ارتباطی هر لایه، طرح های رمزنگاری مختلف باید برای حفظ حریم خصوصی داده ها در آن لایه استفاده شود. ما طرح های رمزگذاری معمولی و در حال ظهور آنها رابراساس توانایی ذخیره سازی امن، اشتراک گذاری داده ها و محاسبات مطمئن مورد بررسی قرار می‌دهیم ارزیابی آزمایشی مفصلی از هر طرح ما نشان می دهدکه در حالی که طرح های رمزنگاری در حال ظهور ویژگی های جدید هیجان انگیز مانند اشتراک گذاری امن و محاسبات امن، را فراهم می کند.انها چندین محاسبات چند منظوره(افزایشی) ومنبع نگهداری را نیز معرفی میکنند. ما مقاله خود را در جهت بهبود قابلیت استفاده از طرح های رمزنگاری MCPS درتحقیقات آینده به نتیجه میرسانیم
اصطلاحات شاخص - سیستم های فیزیکی مجازی پزشکی | حریم خصوصی داده ها | رمزگذاری هم ریختی | رمزگذاری مبتنی بر مشخصه
مقاله ترجمه شده
6 مبارزه با فیشینگ و تامین امنیت داده های با احراز هویت ایمیل
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 11
کلاهبرداری ایمیل کسب و کار ) شناخته شده به عنوان "تقلب مدیر عامل شرکت" ) در دو سال گذشته، مطابق با اف بی آی هزینه 3.1bn $ در شرکت ها داشته است.در واقع امروزه ، فیشینگ یکی از بزرگترین چالش های پیش روی شرکت ها، با 84٪ از کسب و کارهایی که در حال حاضر متحمل یک حمله هستند چرا کلاهبرداری ایمیلی قابل اجرا است؟ در بسیاری از موارد، سازمان های مورد استفاده مردم، ضعیف ترین لینک خود را، به عنوان اولین خط حمایت کننده خود می گذارند. این یک فرصت بزرگ به مجرمان سایبری می دهد. طبق ورایزون، تنها 3 درصد از کاربران هدف گزارش ایمیل های مخرب را به مدیریت داده اند1 .در این مقاله، ما چهار ابزار اصلی اجرای یکی از خطرناک ترین (و، متاسفانه، مشترک) حملات فیشینگ را کشف کرده ایم، فیشینگ کلاهبرداری W-2. پس از آن ما برخی از بهترین شیوه ها را برای مبارزه با کلاهبرداری ایمیلی در سطح سازمانی ارائه داده ایم.
مقاله ترجمه شده
7 حملات کش VM متقابل در AES
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 14 - تعداد صفحات فایل doc فارسی: 39
حملات مبتنی بر کش می توانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاده سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می کنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق می افتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت-افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.
کلیدواژه ها: حملات کانال جانبی VM متقابل | حملات کش | حذف داده های تکراری حافظه | Prime+Probe | Flush&Reload.
مقاله ترجمه شده
8 امنیت دو لایه برای PLC مقایسه ای بین ITU-T G:9903 و IEEE 1901:2
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 16
این مقاله توابع امنیتی دو لایه ی استانداردهای ارتباطات خط برق باند باریک، یعنی ITU-T G.9903 و IEEE 1901.2 را تشریح می کند. ما نشان می دهیم که کنترل دسترسی، احراز هویت، محرمانگی و یکپارچگی برای دستگاه های شبکه به چه نحو از این دو استاندارد به دست می آیند. ما این روش ها را با استفاده از دو سناریوی نصب عمل گرا و با ارزیابی روش های امنیتی مقایسه می کنیم.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 10173 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 10173 :::::::: افراد آنلاین: 82