دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۹۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی امنیت اطلاعات» ثبت شده است

پرداخت الکترونیکی (مقاله رایگان pdf)

چکیده

          بانکداری آنلاین و سیستم‌های پرداخت الکترونیکی در اینترنت به‌طور فزاینده‌ای پیشرفت می‌کنند. در سطح ماشین، تراکنش‌های بین مشتری و سرور میزبان از طریق یک کانال امن محافظت شده با SSL / TLS انجام می‌شود. احراز هویت کاربر معمولا براساس دو یا چند عامل است. با این وجود، توسعه malwares مختلف و حمله‌های مهندسی اجتماعی کاربران کامپیوتر را به یک وسیله مورد اعتماد تبدیل می‌کند در نتیجه احراز هویت کاربر آسیب‌پذیر است. این مقاله به بررسی نحوه احراز هویت کاربر با بیومتریک در بانکداری آنلاین با استفاده از یک وسیله خاص به نام OffPAD می‌پردازد. این مقاله نیاز دارد تا تأیید اعتبار نه تنها توسط کاربر (یا دستگاه شخصی) بلکه توسط بانک برخلاف استاندارد سیستم‌های بانکداری انجام شود. بنا به بیانی دقیق‌تر، یک پروتکل جدید برای تولید رمز عبور یک‌بار مصرف از داده‌های بیومتریک ارائه شده است، تا اطمینان حاصل شود امنیت و حریم خصوصی حفظ شده است. نتایج نشان می‌دهد با توجه به مثبت کاذب بودن نتایج عملکرد عالی بوده است. تجزیه و تحلیل امنیتی پروتکل نیز مزایای مربوط به تقویت امنیت را نشان می‌دهد. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۰۸:۳۰ ۰ نظر

فناوری های سنتی (مقاله رایگان pdf)

 محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

امنیت بانکداری اینترنتی (مقاله رایگان pdf)

چکیده

           امنیت آنلاین یک چالش برای اطمینان از تراکنش امن بر روی اینترنت است. احراز هویت کاربر، یک فرایند انسان محور است، که به‌عنوان پایه‌ی امنیت کامپیوتر در نظر گرفته می‌شود و از این رو دسترسی به خدمات بانکداری آنلاین را تضمین می‌کند. افزایش استفاده از تکنولوژی برای به اجرا درآوردن اقدامات اضافی، توانایی بهبود کیفیت احراز هویت و امنیت آنلاین را می‌طلبد. هدف از این مقاله تعیین این است که اگر عواملی برای احراز هویت‌ کاربران وجود دارد، می‌تواند برای کاربران بانکداری اینترنتی نیز استفاده شود، برای مثال، شناسایی احراز هویت پس از طبقه‌بندی ایمنی آن‌ها براساس مرورگری که آنها استفاده می‌کنند، بررسی مبتنی بر وب برای تعیین برداشت مشتریان آنلاین از مهارت‌های خود و ایجاد کلمات عبور و شیوه‌های مدیریت و ضبط اطلاعات دموگرافیک همانند مرورگرهای استفاده شده، طراحی شده است. بعد از استفاده از یک ساختار برای عملکرد رمز عبور، که از تحقیقات قبلی بر روی مجموعه داده‌های یکسان بدست آمده است، مرورگر مورد استفاده با به کاربردن رمز عبور ضعیف مقایسه می‌شود. براساس نتایج بدست آمده، یک مورد می‌تواند توسط روش‌های تأیید هویت مختلف برای مشتریان و براساس مرورگر انتخابی آنان برای اطمینان در محیط آنلاین امن‌تر ایجاد شود. 

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۸:۳۵ ۰ نظر

کاربردکاوی وب (مقاله رایگان pdf)

چکیده

          کاربردکاوی وب شامل سه مرحله اصلی است: قبل از پردازش، کشف دانش و تجزیه‌وتحلیل الگو. اطلاعات به‌دست آمده از تجزیه‌وتحلیل می‌تواند توسط مدیران وب‌سایت برای مدیریت کارآمد و شخصی از وب‌سایت خود استفاده شود و در نتیجه نیازهای خاص جوامع خاصی از کاربران می‌تواند برآورده شود و سود افزایش یابد. همچنین، کاربردکاوی وب تشخیص الگوهای پنهان نهفته در ورود داده‌های وب است. این الگوها نشان‌دهنده‌ی رفتار کاربر در حال جستجو است که می‌تواند برای تشخیص انحراف در رفتار کاربر در بانکداری مبتنی بر وب و برنامه‌های کاربردی دیگر که در آن حریم خصوصی داده‌ها و امنیت آن‌ها اهمیت زیادی برخوردار است به کار رود. روش پیشنهادی داده‌های وب‌سایت پلی‌تکنیک دکتر T.M.A.PAI را پردازش، کشف و تجزیه‌وتحلیل می‌کند. مدل ترکیبی براساس عصبی-فازی برای کشف دانش از لاگ وب استفاده شده است.

ادامه مطلب...
۰۱ بهمن ۰۱ ، ۱۲:۱۲ ۰ نظر

جرایم رایانه‌ ای (مقاله رایگان pdf)

چکیده

           در حال حاضر بسیاری از جرایم سنتی با کمک و یاری استفاده از رایانه‌ها و شبکه قابل رسیدگی است و قبلا هرگز تصور نمی‌شد به دلیل قابلیت‌های باور نکردنی سیستم‌های اطلاعاتی تخلفات قابل پیگیری باشد. جرایم رایانه‌ای نیاز به اجرای قانون در تحقیقات دارند و به‌طورکلی جنایات خاص برای موفقیت در شناسایی، دستگیری و کمک به تعقیب موفقیت‌آمیز مجرمان به تلاش زیادی نیاز دارند. در متن زیر، یافته‌های پژوهش در حوزه‌ی سنتی تحقیقات جنایی آمریکا خلاصه شده است. شباهت ها و تفاوت‌ها بین جرم و جنایت سنتی و کامپیوتری و تحقیقات پس از آن ارائه شده است و مفاهیم به‌دست آمده بحث شده است. پیشنهادهای عملی مانند چگونگی تحقیق نیروها در جرم و جنایت رایانه‌ای آمریکا می‌تواند اهداف مورد نظر خود را در نتیجه‌گیری از طریق یک مثال فرضی از یک واحد داده تخصصی برآورده کند. امید است که دانش گذشته بتواند با جذب جریان مشاهدات جنایت مربوط به رایانه برای اطلاع‌رسانی و هدایت تحقیقات پلیس در آینده مورد استفاده قرار گیرد. 

ادامه مطلب...
۲۶ دی ۰۱ ، ۱۴:۵۱ ۰ نظر

تشخیص نفوذ شبکه (مقاله رایگان pdf)

چکیده

           تشخیص نفوذ شبکه فرآیند شناسایی فعالیت مخرب در یک شبکه با تحلیل رفتار ترافیک شبکه است. تکنیک های داده کاوی به طور گسترده ای در سیستم تشخیص نفوذ  (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد نقش حیاتی در IDS بازی می کند، زیرا شناسایی ناهنجاری ها از ویژگی ترافیک شبکه با ابعاد بزرگ، فرایندی زمان بر است. انتخاب مشخصه بر سرعت تحلیل و کار پیشنهادی، استفاده از فیلتر و روش مبتنی بر پوشش با استفاده از الگوریتم firefly در انتخاب ویژگی تاثیر می گذارد. ویژگی های حاصل از آن به طبقه بندی C4.5 و شبکه های بیزین  (BN) با مجموعه داده KDD CUP 99 منتهی می شود. نتایج تجربی نشان می دهد که 10 ویژگی برای تشخیص نفوذ، نشان دهنده کفایت دقت بهبود یافته است. کار پیشنهادی با کارهای موجود نشان داده شده است که نشان دهنده پیشرفت قابل ملاحظه ای است.

ادامه مطلب...
۲۴ دی ۰۱ ، ۰۹:۳۷ ۰ نظر

برنامه های کاربردی رباتیک (مقاله رایگان pdf)

چکیده

           انقلاب مداوم اینترنت اشیا (IoT)، همراه با رشد انتشار روبات ‌ها در فعالیت‌ های بسیاری از زندگی روزمره، باعث می‌شود برنامه‌  های کاربردی رباتیک به‌کمک اینترنت اشیا یک واقعیت ملموس از آینده‌ی ما باشد. بر این ‌اساس، خدمات جدید پیشرفته، براساس فعل و انفعال بین روبات ‌ها و "اشیا"، تصور کمک به انسان را پیش‌رو دارد. با این وجود، در مسیر توسعه‌ی برنامه ‌ های کاربردی رباتیک به‌کمک اینترنت اشیا نیاز به حل چندین مسائله‌ی محوری می‌باشد، روش‌  های طراحی به تثبیت برسند، و گزینه ‌ های قوی معماری به بحث گذاشته شوند. این مقاله به بررسی مفاهیم فن‌آوری، مسائل باز، و برنامه ‌ های کاربردی رباتیک به‌کمک اینترنت اشیا می‌پردازد. به‌طورخاص، در حال‌ حاضر همکاری شامل چهار جنبه است. اول، حالت خالصی از هنر در موضوعات اصلی مربوط به اینترنت اشیا به‌کمک خدمات رباتیک را فراهم می‌کند: شبکه ‌ های ارتباطی، برنامه ‌ های کاربردی رباتیک در محیط‌  های توزیع و فراگیر، روش معناگرا به اجماع و امنیت شبکه. دوم، با برجسته‌ترین چالش‌  های مهم تحقیقات روبرو می‌شود. سوم، ابزار های فن‌آوری موجود درحال‌ حاضر را توصیف می‌کند. چهارم، درس‌ های آموخته ‌شده به‌ منظور بررسی ترویج مشترک علمی در میان تیم ‌ های تحقیقاتی با مهارت‌  های مکمل را خلاصه می‌کند.

ادامه مطلب...
۰۳ دی ۰۱ ، ۰۹:۴۶ ۰ نظر

روش های تشخیص نفوذ (مقاله رایگان pdf)

چکیده

          رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد. 

ادامه مطلب...
۱۳ آذر ۰۱ ، ۰۸:۳۴ ۰ نظر

خدمات زیرساخت ابری (مقاله رایگان pdf)

چکیده

          رایانش ابری، به عنوان موج جدیدی از فناوری های ICT (فناوری اطلاعات و ارتباطات) بوده، که رویکرد مشترکی را در ارتباط با تامین شرایط محاسبات درخواستی، ذخیره سازی، و منابع شبکه معرفی کرده، که معمولا تحت عنوان خدمات زیرساختی نامیده می شوند. اکثر خدمات ابری تجاری قابل دسترس کنونی، ایجاد و سازماندهی شده تا به بازتاب روابط بین ارائه دهنده خدمات و مشتریان، توسط مدل اطمینان و امنیت ساده،بپردازد.مدل های طراحی شده جدید،باید به ارائه بستر خدمات ابری ناهمگن از طرف چند ارائه کننده خدمات، به مشتریان سازمانی پرداخته که نماینده گروه های کاربری چندگانه هستند.این مدل ها باید توسط عملکرد خدمات امنیتی پایدار، در بستر ابری ارائه دهند گان خدمات چندگانه در محیط مجازی اجرا گردند. این مدل ها باید به ادغام مکانیسم کنترل دسترسی پیچیده و رابطه اعتماد در میان فعالان خدمات ابری بپردازند. . در این مقاله، به تحلیل مجموعه ای از رویدادهای ارائه خدمات ابری پرداخته، و به ارائه مدل کنترل دسترسی، برای خدمات ابری چند مستاجری، با استفاده از مدل کنترل دسترسی ویژگی- محورمی‌پردازیم. همچنین این مدل را در حوزه سناریوهای بین ابری، توسط رویکرد تبادل نشانه ها، تعمیم می دهیم. به منظور تسهیل ارزیابی و پیاده سازی روش ویژگی-محور مدل پیشنهادی، مکانیسم کارآمدی را در این شیوه برای تبدیل عبارات منطقی پیچیده، به یک نمودار تصمیم گیری فشرده، بکار می گیریم. نمونه اولیه مورد نظر ما،برای سیستم کنترل دسترسی ویژگی-محور چند مستاجری در مورد خدمات بین ابری، ایجاد،و آزمایش شده و در پروژه جیسرز  ادغام شد. ارزیابی ها نشان می دهد که روش ما دارای عملکرد مناسبی از نظر تعداد منابع ابری و تعداد مشتریان (کلاینت ها) است.

ادامه مطلب...
۰۷ آذر ۰۱ ، ۱۰:۰۸ ۰ نظر

انتقال الکترونیکی امن (مقاله رایگان pdf)

چکیده

          تراکنش های مالی در یک سازمان، برای مثال پرداخت به تأمین کنندگان و حقوق کارمندان، از طریق برنامه های کاربردی چندگانه  برنامه ریزی منابع سازمانی(ERP) تولید می شود و نیازمند انتقال امن به بانک ها می باشد. مدلهای پرداخت در طول سالها با تحولاتی در زمینه استفاده از روش های پرداخت دستی، چک، کارتها، انتقال صندوق الکترونیکی (EFT) به خانه های تصفیه خودکار  (ACH) مواجه شده اند. مدلهای فعلی از روشهای زیرساخت کلید عمومی  برای مراحل احراز هویت استفاده می کنند که نیاز به گواهی و تأیید مشتری و اطلاعات پرداختی دارد. مطالعه موردی حاضر یک مدل تلفیقی را پیشنهاد می کند که با استفاده از یک زیرساخت متمرکز که تبادل امن اطلاعات پرداخت از واحدهای کاری مختلف در یک سازمان را به بانک امکان پذیر می سازد، توسعه یافته است. این روش توسعه یافته از نظر مقیاس و دامنه به صرفه بوده و مجموعه ای از شیوه های استاندارد را فراهم می کند که برنامه های کاربردی چندگانه ERP توسعه یافته برای واحدهای کسب و کار مختلفی که در مناطق مختلف جغرافیایی روی یک بستر نرم افزاری  امن توزیع شده اند را در حداقل زمان بازسازی و انتظار، با هم ادغام می کند. این مدل ثابت کرده که منجر به صرفه جویی در زمان و هزینه از 25% به 75% می شود و یک بستر نصب و اجرا  برای واحدهای کسب و کار در یک سازمان فراهم می آورد تا بطور امن با بانکهای مختلف تبادل اطلاعات پرداخت داشته باشند. 

ادامه مطلب...
۰۷ آذر ۰۱ ، ۰۸:۴۷ ۰ نظر