دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۹۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی امنیت اطلاعات» ثبت شده است

طبقه بندی نفوذ شبکه (مقاله رایگان pdf)

چکیده
           در تحقیق قبلی، یک سیستم ایمنی مصنوعی چندگانه برای شناسایی و طبقه‌بندی نفوذ شبکه پیشنهاد و آزمایش شد که در آن یک فرایند تشخیص و طبقه‌بندی چندلایه روی هر عامل برای هر میزبان در شبکه اجرا شد. در این مقاله، ما آزمایش‌هایی را انجام می‌دهیم که با طبقه‌بندی‌های مختلف طبقه‌بندی‌های مناسب را انتخاب کرده و آن‌ها را مقایسه می‌کنیم تا دقت تشخیص را افزایش دهیم و اطلاعات بیشتری در مورد ناهنجاری‌های تشخیصی به دست آوریم. نشان داده خواهد شد که به دلیل نرخ‌های مختلف طبقه‌بندی به‌دست‌آمده، هیچ طبقه‌بندی نمی‌بایست برای تمام انواع حملات استفاده شود. این به خاطر نمایش حملات در مجموعه سلسله و وابستگی بین ویژگی‌های مورداستفاده برای شناسایی آن‌ها است. همچنین نشان داده خواهد شد که یک طبقه‌بندی کننده ساده و اساسی مانند Naive Bayes دارای نتایج طبقه‌بندی بهتر در مورد حملات کم نشان داده‌شده است و درخت تصمیم‌گیری اولیه مانند درخت Naive-Bayes Tree و Best-First نتایج بسیار خوبی نسبت به J48 معروف (اجرای وکا C4.5) و درخت تصمیم‌گیری Random Forest ارائه می‌دهد. بر اساس این آزمایش‌ها و نتایج آن‌ها، طبقه‌بندی کننده‌های Naive Bayes و Best-First برای طبقه‌بندی ترافیک ناشناخته انتخاب شدند. نشان داده‌شده است که در مرحله تشخیص 90٪ ناهنجاری‌ها شناسایی‌شده و در مرحله طبقه‌بندی 88٪ از مثبت‌های کاذب با موفقیت به‌عنوان اتصالات ترافیکی عادی برچسب‌گذاری شده و 79٪ از حملات DoS و Probe به‌درستی توسط NB، NBTree و طبقه‌بندی کننده BFTree برچسب‌گذاری شده‌اند.

ادامه مطلب...
۳۱ فروردين ۰۲ ، ۰۹:۳۳ ۰ نظر

مرورگر های بسیار سبک (مقاله رایگان pdf)

چکیده
           مرورگر های بسیار سبک بر روری دستگاه های تلفن همراه به طور فزاینده برای دسترسی به سرویس های ابری و آپلود مورد استفاده واقع شده است/ داده های ذخیره شده بر روی ابر، با توجه به قابلیت بارگذاری منابعِ سریعترِ آنها نمایش داده می شوند. این مرورگر ها از اقدامات بهره وری سمت سرویس گیرنده استفاده می کنند، مانند ذخیره سازیِ حافظه نهان بزرگتر و پلاگین های کمتر. با این حال، تاثیر بر امنیت داده ها از چنین اقداماتی در محدوده ی مورد مطالعه است. در این مقاله، ما یک مدل دشمن را برای بررسی امنیت مرورگر های سبک پیشنهاد می کنیم. با استفاده از این مدل دشمن ، ما آسیب پذیری منتشر نشده در چهار مرورگرِ سَبکِ محبوب نشان می دهند، یعنی: مرورگر UC، دلفین، مرورگر CM، و مرورگر های سهام سامسونگ، اجازه می دهند تا یک مهاجم به صورت غیر مجاز به داده های خصوصی کاربران دست یابد. در حالت دوم،  شامل تاریخچه ی مرورگر، محتوای ایمیل، و جزئیات حساب بانکی می شود. به عنوان مثال، ما نیز نشان می دهیم که این امر ممکن است به جای تصاویرِ حافظه نهان در یکی از مرورگرها، که می تواند به منظور تسهیل فیشینگ و دیگر فعالیت های جعلی، مورد استفاده قرار گیرد. با شناساییِ نقص طراحی در این مرورگرها )به عنوان مثال ذخیره سازی فایل نادرست)، ما امیدواریم طراحان مرورگر های آینده می توانند از خطا های مشابه جلوگیری کنند. 

ادامه مطلب...
۲۶ فروردين ۰۲ ، ۰۸:۲۸ ۰ نظر

سیستم میکرو پرداخت (مقاله رایگان pdf)

چکیده 
            در این مقاله، یک طرح میکرو پرداخت کارآمد و امن جدید، به نام کوپن های الکترونیکی ارائه می دهیم که می تواند از قابلیت تفویض هزینه های خود را به دیگر کاربران و یا دستگاه های خود را مانند لپ تاپ، PDA، تلفن همراه و نقاط دسترسی به خدمات این چنینی را تسهیل کند. این طرح وعده تبدیل به یک توانمندساز برای خدمات مختلف مبتنی بر اینترنت است که شامل پرداخت واحد معقول است. این امر به کاربران انعطاف پذیری برای مدیریت قابلیت پرداخت هزینه در کل نقاط مختلف در دسترس برای خدمات خاص بدون اخذ مجوز برای هر نقطه دسترسی از یک بانک تسهیلاتی ارائه می دهد. این انعطاف پذیری که در طرح های پرداخت میکرو وجود دارد، برای دسترسی در همه جای خدمات الکترونیکی و دیگر برنامه های کاربردی مبتنی بر اینترنت ضروری است. تسهیلات واگذاری در رابطه با اثبات و یا تایید مجوز واگذاری و امنیت ارائه شده برای پرداخت کلیت ناچیزی را مطرح می سازد. پرداخت تسهیلات مسئولیت مخارج کل را از بین می برد. مقاله طراحی پروتکلی را مطرح می کند و تجزیه و تحلیل عملکرد سیستمی را فرام می کند. 

ادامه مطلب...
۲۸ اسفند ۰۱ ، ۱۳:۲۶ ۰ نظر

کوپن های الکترونیکی (مقاله رایگان pdf)

چکیده
         کوپن ها (اوراق بهادار)  در بازار جهانی بسیار مشهورند وبطور گسترده ای بمنظور جذب مشتریان جدیدی که به دنبال معاملات هستند وهمچنین بمنظور حفظ مشتریان وفادار استفاده می‌شوند. بطور کلی، اوراق بهاداری که  برای مشتریان وفادار هستند، تخفیف بیشتری نسبت به اوراق بهادار مشتریان جدید دارند. بمنظور فرق گذاشتن بین مشتریان جدید و وفادار، ما دو رویکرد متفاوت را ابداع کردیم که به شرکتها اجازه میدهد تا انواع مختلفی از کوپن های الکترونیکی را از طریق شبکه ی اینترنت بیسیم صادر نماید. رویکرد اول برای ایجاد  اوراق الکترونیکی‌ای که به مشتریان خاص اختصاص ندارد، استفاده شده است. بنابراین، یک کوپن الکترونیکی استفاده نشده، می‌تواند بوسیله هر مشتری‌ای استفاده گردد. این روش برای جذب مشتریان جدید بسیار مناسب است. روش دیگر برای تولید کوپن الکترونیکی‌ای که به مشتریان خاص اختصاص دارد، استفاده می‌شود. لذا کوپن های الکترونیکی استفاده نشده، نمی‌تواند توسط مشتریان دیگر مورد استفاده قرار گیرد. این روش ثانویه، بمنظور حفظ مشتریان وفادار بسیار مناسب است. هر دو طرح پیشنهادی برای تجارت الکترونیکی موبایل طراحی شده است وهزینه ی فرآوری وپردازش کوپن ها را کاهش می‌دهد.

ادامه مطلب...
۲۸ اسفند ۰۱ ، ۱۲:۱۱ ۰ نظر

رایانش ابری اجتماعی (مقاله رایگان pdf)

چکیده
           سیستم عامل های شبکه های اجتماعی شیوه برقراری ارتباط و تعامل بین افراد را به سرعت تغییر داده اند. این شبکه ها موجب به وجود آمدن جوامع دیجیتال و مشارکت افراد در آنها و همچنین بازنمایی، استناد و پیدایش ارتباطات اجتماعی می شوند. به عقیده ما، هر چه نرم افزارها پیشرفته تر شوند، کاربران راحت تر می توانند خدمات، منابع و داده های خود را از طریق شبکه های اجتماعی به اشتراک گذارند. به منظور اثبات این مسئله، یک رایانش ابری اجتماعی را ارائه می دهیم که در آن فراهم سازی زیربنای ابری از طریق ارتباطات دوستانه صورت می گیرد. در یک رایانش ابری اجتماعی، دارندگان منبع ظروف مجازی موجود در رایانه های شخصی یا ابزارهای هوشمند خود را در شبکه های اجتماعی خود ارائه می دهند. با این حال، از آن جا که ممکن است کاربران دارای ساختارهای اولویت پیچیده ای در مورد کسانی باشند که تمایل دارند منابع خود را با آنان به اشتراک گذارند، از طریق شبیه سازی به بررسی این نکته می پردازیم که چگونه می توان منابع را در اختیار جامعه ای اجتماعی قرار داد که تلاش می کند منابع را به دیگران ارائه دهد. یافته های اصلی این تحقیق چگونگی بهره وری از شبکه های اجتماعی در ایجاد زیرساخت های رایانش ابری و اختصاص منابع با وجود اولویت های اشتراک گذاری کاربر را نشان می دهد. 

ادامه مطلب...
۲۷ اسفند ۰۱ ، ۱۱:۵۲ ۰ نظر

خدمات ابری (مقاله رایگان pdf)

چکیده

         داده‌های امروزی بدلیل حفظ حریم شخصی و امنیت، هم از طرف تأمین کنندگان خدمات ابری و هم کاربران ، در همه ی سطوح شامل: سطح ذخیره شده، انتقال ، تقاضا و پردازش داده‌ها حساس هستند. پردازش ابری در حوزه سلامت، امنیت ملی، خدمات، بانکداری و زمینه‌های دیگر استفاده شده است و همانطور که در چندسال اخیر دیده ایم تعدادی از کمپانی ها اطلاعات محرمانه را در ابر (سرورهای خدمات ابری) ذخیره کرده اند. بنابراین اطلاعات و حفظ امنیت داده‌ها یک بحث حساس و حیاتی است که باید بصورت کامل و جامع در حوزه ی محاسبات ابری پیگیری شود. این پژوهش بر روی تحلیل  عمل‌کرد مدلهای امنیت داده در محاسبات ابری تمرکز دارد .این مقاله مدلهای امنیت داده‌های ابری را مبتنی بر فرایند کاری مدلسازی با نماد (BPMN) پیشنهاد کرده و با شبیه سازی نتایج، کارایی مباحث مربوط به امنیت داده‌ها را بعنوان بخشی از هرگونه ابتکار عمل سازمانی در زمینه ی مدیریت اجرایی کسب وکار (BPM) نشان داده است.

ادامه مطلب...
۱۳ اسفند ۰۱ ، ۰۸:۳۱ ۰ نظر

تکنیک کوانتومی (مقاله رایگان pdf)

چکیده

            این دومین مقاله از مجموعه مقالات مربوط به کنترل دسترسی است که با مشکلات در محاسبات ابری با اتخاذ تکنیک های کوانتومی سروکار دارد. در این مقاله ما کاربرد رمزنگاری کوانتومی و توزیع کلید کوانتومی در دسترسی به مشکل کنترل را مورد مطالعه قرار می دهیم. طرح رمزنگاری و پروتکل را برای توزیع کلید در تنظیمات مکانیک های طبقه بندی شده کوانتوم (CQM) تدوین و فرمولبندی می کنیم. زبان گرافیکی CQM در این مقاله استفاده می شود. این طرح / پروتکل کوانتومی که پیشنهاد می کنیم، دارای مزایای متعددی برای طرح ها / پروتکل های ارائه شده در حالت هنر برای همان هدف است. آنها از لحاظ اطلاعاتی در فن آوری کنونی امن و قابل اجرا هستند.

ادامه مطلب...
۰۴ اسفند ۰۱ ، ۱۰:۲۶ ۰ نظر

مجازی سازی در امنیت اطلاعات (مقاله رایگان pdf)

چکیده

           مجازی‌سازی در صرفه‌جویی انرژی و منابع بسیار با اهمیت است و همچنین مدیریت اطلاعات مورد نیاز را به سادگی فراهم می‌کند. بااین‌حال، مسائل امنیت اطلاعات به یک نگرانی جدی تبدیل شده‌اند. پژوهش حاضر به بررسی کسب‌وکار پس از مجازی‌سازی از لحاظ امنیت سیستم می‌پردازد. یک پرسشنامه بر اساس 133 استاندارد اصول مدیریت کنترل ISO / IEC 27001 توسعه داده شده است و یک تکنیک نمونه برای جمع آوری پاسخ از افراد حرفه‌ای در زمینه IT با درک درستی از محیط مجازی‌سازی اطلاعات به کار گرفته شده است. نتایج به دست آمده نشان می‌دهد که مجازی‌سازی ممکن است در بخش‌های صنعتی برای در دست گرفتن مسائل مربوط به امنیت اطلاعات مفید واقع شود. 

ادامه مطلب...
۱۹ بهمن ۰۱ ، ۰۸:۳۲ ۰ نظر

هک کورکورانه (مقاله رایگان pdf)

چکیده

          نشان می‌دهیم که نوشتن از راه دور برای سرریز بافر بدون داشتن یک کپی از هدف باینری یا کد منبع، در برابر خدماتی که پس از شکست مجدد راه‌اندازی می‌شوند ممکن است. این مسئله امکان هک خدمات اختصاصی باینری، یا سرورهای منبع باز گردآوری شده به‌صورت دستی و نصب از منبع را فراهم می‌کند. تکنیک سنتی معمولا در یک فایل باینری خاص و توزیع‌شده، به‌صورت یکسان عمل می‌کند که در آن هکر، محل ابزار مفید برای برنامه‌نویسی بازگشت‌گرا (ROP) را می‌داند. ROP کورکورانه  (BROP)که در این مقاله ارائه شده است به جای حمله از راه دور، ابزارهای ROP کافی برای انجام یک سیستم فراخوانی Write و انتقال آسیب‌پذیر باینری بر روی شبکه را می‌یابد و پس از بهره‌برداری، می‌تواند با استفاده از تکنیک شناخته شده‌ای تکمیل شود. بنابراین با نفوذ در اطلاعات یک بیت براساس اینکه آیا یک فرایند شکست خورده است یا نه، عملیات را شروع می‌کند. BROP نیاز به آسیب‌پذیری پشته و یک سرویس دارد که پس از شکست شروع به اجرا کند. در این مقاله Braille پیاده‌سازی شده است، بهره‌برداری کاملا خودکار، که کمتر از 4000 درخواست (20 دقیقه) در برابر آسیب‌پذیری در nginx، yaSSL + MySQL و سرور اختصاصی را متحمل است. حمله در لینوکس 64 بیتی با فضای آدرس‌دهی تصادفی (ASLR)، بدون محفاظت از اجرای صفحه (NX) و پشته صورت می‌گیرد. 

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۱۰:۱۶ ۰ نظر

طراحی VPN WAN (مقاله رایگان pdf)

 این راهنمای طراحی، اجزای کاربردی جامع و مورد نیاز برای ساخت یک شبکه اختصاصی مجازی سایت به سایت (VPN) را در زمینه اتصال شبکه گسترده منطقه‌ای (WAN) تعریف می‌کند. این بررسی اجمالی درباره طراحی، در سطح بالا، انتخاب‌های طراحی دردسترس برای ساخت یک IPsec VPN WAN را تعریف می‌کند و عواملی را که بر انتخاب شما تأثیر می‌گذارند توصیف می‌کند. راهنمای طراحی فردی، طراحی و اجرای دقیق‌تر برای هر یک از انواع طراحی‌های اصلی را فراهم می‌کند. 

            بررسی اجمالی از طراحی، بخشی از راه‌حل‌های VPN در حال انجام را با استفاده از آخرین فناوری VPN از سیسکو و براساس اصول طراحی عملی که برای مقیاس‌گذاری مورد آزمایش قرار گرفته‌اند شناسایی می‌کند. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۱۵:۰۹ ۰ نظر