دانلود و نمایش مقالات مرتبط با مقاله ترجمه شده امنیت 2018::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - مقاله ترجمه شده امنیت 2018

تعداد مقالات یافته شده: 3
ردیف عنوان نوع
1 ارزیابی روش های احراز هویت تراکنش ها در بانکداری آنلاین
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 65
احراز هویت یک موضوع مهم تحقیقاتی در زمینه امنیت اطلاعات است. در مورد ارزیابی روش های تأیید هویت اشخاص (کاربر) تحقیقات بسیاری صورت گرفته است، اما مطالعات مربوط به ارزیابی احراز هویت تراکنش های مالی آنلاین بانکی با کمبود مواجه است. روش های احراز هویت اشخاص با سنجش ابعاد کیفی آنها سیستماتیک شده است، اما هیچ مکانیزم ارزیابی وجود ندارد که ویژگی های تکمیلی احراز هویت تراکنش را نیز در بستر کاربر محور به کار گیرد. براساس مکانیزم موجود که قابلیت دسترسی، قابلیت به یاد سپاری، امنیت و ویژگی آسیب پذیری را در روش های اهراز هویت اشخاص تعیین می کند، ما امکان سنجی را به عنوان یک بعد تکمیلی ارائه می کنیم که جنبه های مربوط به قابلیت استفاده ایمن از روش های احراز هویت تراکنش ها را می سنجد. همچنین به منظور کاهش تورش های شخصی، پیشنهاد می کنیم که این مکانیزم ارزیابی توسط ارزیاب های متعدد استفاده شود. در میان روش های احراز هویت آنلاین بانکی ، چهار روش اجرا شده و هشت روش پیشنهادی توسط هفت کارشناس ارزیابی شد. نتایج نشان می دهد که این مکانیزم را می توان در طیف گسترده ای از روش های احراز هویت استفاده کرد، زیرا قادر به ارزیابی روش های مبتنی بر طرح های مختلف اطلاعات است. با این حال، باید توجه داشت که به دلیل ماهیت ذهنی این مکانیزم ها و نظرات مختلف ارزیابان،ارزیابی ها توسط کارشناسان متعدد انجام می شود.
کلمات کلیدی: بانکداری آنلاین | تأیید اعتبار | ارزیابی
مقاله ترجمه شده
2 چالش طبقه بندی نرم افزار مخرب در مایکروسافت
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 10
چالش طبقه بندی نرم افزار مخرب مایکروسافت در سال 2015 به همراه انتشار یک مجموعه داده با حجم تقریبی 0.5 ترابایت اعلام شد؛ که شامل جداسازی و کد بالا؛ بیش از 20K نمونه های مخرب است. به غیر از خدمتات در رقابت با دانشگاه ها، مجموعه داده ها یک معیار استاندارد برای تحقیق در مورد مدل سازی رفتار نرم افزار های مخرب است. تا به امروز، مجموعه داده ها در بیش از 50 مقاله پژوهشی ذکر شده است. در اینجا ما یک مقایسه سطح بالا از نشریات با توجه به مجموعه داده ارائه می دهیم. این مقایسه ساده یافتن مسیرهای تحقیق بالقوه در این زمینه و ارزیابی عملکرد آینده در مجموعه داده ها را ممکن کرده است.
مقاله ترجمه شده
3 امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 17 - تعداد صفحات فایل doc فارسی: 44
چکیده : با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 364 :::::::: بازدید دیروز: 3084 :::::::: بازدید کل: 3448 :::::::: افراد آنلاین: 9