دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۹۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی امنیت اطلاعات» ثبت شده است

جرم یابی قانونی (مقاله رایگان pdf)

چکیده

        تحقیق جرم‌یابی قانونی موثر یک حمله امنیتی به یک نرم افزار کاربردی تحت وب به سهولت جرم‌یابی حقوقی سیستم نرم‌افزار تحت وب، ابزار جرم‌یابی حقوقی پشتیبان و مهارت‌های مامور تحقیق جرم‌یابی وابسته است. آمادگی نرم افزار کاربردی جرم یابی قانونی مجموعه شواهد رابا لاگینگ قادر کننده و حفاظت از شواهد برای آن دسته از فایلهای لاگی که از طریق روشهایی مانند تنظیمات دسترسی به منظور حفط یکپارچگی است، ترکیب می کند. هم چنین، مامور تحقیق جرم شناسی بایستی درک خوبی از کارکرد نرم افزار تحت وب، معماری سامانه وب و مسائل امنیتی نرم افزار تحت وب داشته باشد. 

ادامه مطلب...
۲۴ آبان ۰۱ ، ۰۸:۳۹ ۰ نظر

چالش های امنیتی (مقاله رایگان pdf)

چکیده

        VANet یک فناوری نوظهور با آینده‌ای امیدوار است که با چالش‌های بزرگی به‌خصوص در حوزه‌ی امنیت روبه‌رو است. در این مقاله، به چارچوب امنیتی VANet در سه قسمت متمرکز می‌شویم. ابتدا یک نمای گسترده از ویژگی‌های امنیتی VANet و چالش‌ها و همچنین نیازمندی‌ها ارائه می‌کنیم. این الزامات باید برای پیاده‌سازی زیرساخت امن VANet با ارتباطات موثر بین بخش‌ها در نظر گرفته شود. جزئیات معماری امنیتی بیان شده و پروتکل شناخته شده استانداردهای امنیتی بیان شده است. در مرحله دوم، طبقه‌بندی جدیدی از حملات مختلف شناخته شده در کارهای گذشته مربوط به VANet و راه‌حل‌های مربوط به آنها، ارائه می‌شود. در مرحله سوم، یک مقایسه بین برخی از این معیارهای امنیتی شناخته شده در VANet انجام می‌گیرد. سپس به مسائل مختلف باز و چالش‌های مرتبط با امنیت VANet می‌پردازیم، که می‌تواند برای استفاده محققان در کارهای آتی کمک‌کننده باشد.

1. معرفی

         هدف VANet، اطمینان از رانندگی امن با بهبود جریان ترافیک و در نتیجه کاهش قابل توجه حوادث رانندگی است. که اخیرا با ارائه اطلاعات مناسب به راننده و یا به وسیله نقلیه حل شده است. بااین حال، هر گونه تغییر این اطلاعات در زمان واقعی ممکن است به شکست سیستم تأثیر بگذارد و امنیت مردم در جاده‌ها را به خطر بیاندازد. برای اطمینان از عملکرد بدون اشکال آن، تامین امنیت این اطلاعات باید جزء اهداف مهم محققان امنیتی قرار گیرد.

         VANET یک کلاس خاص از شبکه تلفن‌همراه Ad-hoc با مسیرهای از پیش تعریف شده (جاده) است. که به روش‌های خاص مدیریتی، واحدهای کنار جاده‌ای (RSUs) متکی است. RSU ها بر کناره‌های جاده برای انجام خدمات خاص قرار گرفته‌اند و OBU ها در وسایل نقلیه موجود در VANET نصب شده‌اند. تمام وسایل نقلیه در حال حرکت آزادانه در شبکه جاده‌ای و ارتباط با یکدیگر و یا با RSUs و وسایل خاص هستند.

این مقاله در نشریه الزویر منتشر شده و ترجمه آن با عنوان چالش های امنیتی در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع:

VANet security challenges and solutions: A survey

۱۵ آبان ۰۱ ، ۱۰:۱۹ ۰ نظر

ایمنی غذایی (مقاله رایگان pdf)

چکیده 

         با رشد مشکل جدی ایمنی غذایی  در چین، به صورت مستقیم و غیر مستقیم سلامت مردم، کیفیت زندگی و امنیت زندگی آن‌ها مورد تهدید قرار گرفت. اقتصادها، سیاست‌ها و جامعه به عنوان یک کل تاثیر بیشتری دارند. به عنوان حوزه‌های موثر؛ کیفیت محصول و مدیریت و کنترل ایمنی، بسیاری از کشورها و مناطق مورد تحقیق قرار گرفتند، و سیستم ردیابی را توسعه دادند و از آن بهره برداری کردند. از یک طرف؛ این تکنولوژی‌ها قادر به کسب قابلیت ردیابی دقیق تر هستند، این نتایج نمی‌توانند مستقیما در بازارهای چینی استفاده شوند. بنابراین، مقالمه مفهوم تکنولوژی بلاک چین  را معرفی می‌کند، و اپلیکیشن تکنولوژی بلاک چین را در امنیت اطلاعات زنجیره تامین غذایی بررسی می‌کند و آن را با سیستم زنجیره تامین سنتی مقایسه می‌کند. 

ادامه مطلب...
۰۵ آبان ۰۱ ، ۰۸:۳۸ ۰ نظر

اعتبارسنجی IOT (مقاله رایگان pdf)

چکیده

        این مقاله یک چارچوبی ارائه میدهد که اجازه کنترل دسترسی fine grain و انعطاف پذیر به دستگاه های متصل بهم با قدرت پردازش و حافظه بسیار محدود میدهد. 

       مجموعه ای از نیازمندی های امنیتی و اجرایی برای این تنظیمات پیشنهاد شده و یک چارچوب اعتبارسنجی با توزیع هزینه های پردازشی بین دستگاه محدود و سرورهای less constrained  بک اند در حالی که تبادل پیام با دستگاه های محدود حداقل بماند، از آن استنتاج میشود. 

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۵:۱۰ ۰ نظر

هویت و حفاظت (مقاله رایگان pdf)

چکیده

       احراز هویت و مدیریت هویت به حفاظت از منابع و توجیه کردن اعتماد به عملیات اصلی توسط مشتری سرویس و فراهم کننده ی سرویس کمک می کند. بعلاوه، مدیریت هویت می تواند سخت افزار کمک کننده به حفظت از تمامیت را پشتیبانی کند. در اینترنت اشیاء (IOT)، تعداد بالای دستگاه های سبگ وزن نیازمند راه حل های مقیاس پذیر و سبک وزن برای اطمینان به مدیریت است. مقاله چارچوبی برای احراز هویت و حفاظت از تمامیت مناسب برای یک محیط IOT ارائه می دهد.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۴:۱۲ ۰ نظر

تهدید برای اینترنت اشیا (مقاله رایگان pdf)

چکیده 

        اینترنت اشیاء (IoT) یک پارادایم در حال ظهور است که بر اتصال درونی اشیاء یا وسایل با یکدیگر یا و کاربران تمرکز دارد. پیش بینی می شود که این فناوری نقطه عطفی در توسعه خانه ها و شهرهای هوشمند گردد. موفقیت و دستیابی به استفاده فراگیر برای هر فناوری مستلزم جلب اعتماد کاربران از طریق فراهم آوردن امنیت کافی و تضمین حریم خصوصی است. با وجود علاقه رو به رشد جامعه پژوهش به IoT و ظهور مطالعات و مقالات متعددی در خصوص معماری و عناصر آن؛‌ همچنان جای خالی تحلیلی جامع از ویژگی‌های امنتیی و حریم خصوصی مورد نیاز یک سیستم که دستگاه‌های تشکیل دهنده آن از قابلیت‌های متفاوتی برخوردارند احساس می‌شود. در این مقاله یک مدل تهدید مبتنی بر یوزکیس های (use-case)  اینترنت اشیاء را ارائه می دهیم. که می‌تواند در تعیین چگونگی صرف (سرمایه‌گذاری) تلاش‌ها به منظور ایجاد امنیت در این سیستم‌ها مورد استفاده قرار گیرد.  پایان کار را با ارائه پیشنهاد شاخص‌هایی که می‌توانند در استفاده از اینترنت اشیاء امنیت و تضمین حریم خصوصی را فراهم آورند جمع بندی خواهیم نمود.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۲:۱۱ ۰ نظر

امنیت سایبری (مقاله رایگان pdf)

چکیده

        رشد تعدادی از دستگاه های هوشمند، بهم پیوسته و ذاتا ناامن باعث تغییر در پارادیم امنیتی شده است. در حالی که تکنولوژی اینترنت اشیاء نیاز به تغییری در چارچوب قانونی دارد، روش های جایگزین نیز نیاز به توسعه دارند. این مقاله به بررسی تغییر محیط امنیت سایبری قانونی در زمینه اینترنت اشیاء می پردازد. این بحث های مقرراتی بین المللی قابل اجرا و همچنین روش های جایگزین برای پرداختن به مسائل ناشی از اینترنت اشیاء انتخاب شده اند. 

ما می دانیم که تقریبا هر چیزی می تواند به اینترنت وصل شود، پس باید تمام حالات را در نظر بگیریم : هر چیزی که می تواند به اینترنت وصل شود می تواند هک شود.  

ادامه مطلب...
۲۰ مهر ۰۱ ، ۰۹:۲۹ ۰ نظر

رمزگذاری تصویر (مقاله رایگان pdf)

چکیده

        رمزگذاری عکس نقش مهمی در تضمین انتقال طبقه بندی شده و ظرفیت عکس در وب بازی می کند. پس از رمزگذاری در زمان مناسب، عکس تحت آزمون مهمی قرار می گیرد زیرا هر عکس شامل اطلاعات اندازه گیری شده ی گسترده ایی است. این مقاله به بررسی رمزگذاری عکس در فضا و در محدوده های فرکانس و هیبریدی- با در نظر گرفتن هر دو استراتژی رمزگذاری کامل و رمز گذاری انتخابی- می پردازد.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۴:۴۹ ۰ نظر

امنیت رسانه های اجتماعی (مقاله رایگان pdf)

چکیده

        شبکه های اجتماعی تبدیل به بخشی از زندگی انسانی شده است.از ابتدا با اشتراک گذاری متن، تصاویر، پیغام شروع شده بود و اخیرا به اشتراک گذاری آخرین اخبار،تصاویر مرتبط با اخبار در حوره رسانه ها،مقالات پرسشی،تکالیف درسی ، و کارگاه های آموزشی در حوزه آموزش و پرورش، بررسی های آنلاین،بازاریابی،و هدف قرار دادن مشتریانی در حوزه کسب و کار، و جوک،موسیقی،و ویدئو در حوزه سرگرمی می پردازد.به دلیل اینکه توسط خوانندگان اینترنتی مورد استفاده قرار می گیرد،برای همین ما ممکن است ما از رسانه های شبکه های اجتماعی به عنوان فرهنگ فعلی اینترنت یاد کنیم.در حالیکه ما از به اشتراک گذاری اطلاعات در رسانه های اجتماعی لذت می بریم،با این حال همچنان بحث امنیت و حفظ حریم شخصی یک بحث بزرگ در این زمینه است.اطلاعات کاربرانی که تمایل به فاش شدن آن اطلاعات ندارند باید به صورت خصوصی نگهداری شود.

ادامه مطلب...
۱۸ مهر ۰۱ ، ۱۳:۰۹ ۰ نظر

روش های کالبد سنجی (مقاله رایگان pdf)

چکیده

       امروزه اکثر سیستم های کامپیوتری از ID و رمز عبور کاربران به عنوان الگوهای دخول به سیستم استفاده می کنند تا کاربران را تصدیق نمایند. بهرحال، برخی از افراد الگوهای دخول به سیستمشان را با همکارانشان به اشتراک می گذارند و از این همکاران درخواست کمک در کارها را دارند، لذا این الگو را تبدیل به یکی از ضعیف ترین نقاط امنیت کامپیوتر می نماید. مهاجمان داخلی، کاربران معتبر یک سیستم هستندکه از داخل به سیستم حمله می کنند و چون اکثر سیستم های شناسایی تهاجم، شناسایی دیوارهای آتش و جداسازی رفتارهای مخرب تنها از خارج دنیای سیستم اجرا شده اند، شناسایی این مهاجمان داخلی سخت می باشد. علاوه بر این، برخی از مطالعات مدعی هستند که تحلیل تماس های سیستم (SCs) که با دستور تولید شده اندف می تواند این دستورات را شناسایی کند تا بوسیله ی آن حمله ها را دقیقا مشخص نماید. لازم به ذکر است که الگوهای حمله، ویژگی های یک حمله هستند. بنابراین، در این مقاله، یک سیستم امنیت، با نام شناسایی تهاجم داخلی و سیستم حفاظت (IIDPS) ارائه شده است تا عادات استفاده ی کاربران را به عنوان ویژگی های کالبد سنجی آنها رهگیری کند و بوسیله ی مقایسه ی رفتارهای مصرف کاربر با الگوهای جمع شده در پروفایل شخصیِ نگه دارنده ی حساب، مشخص نماید که نگه دارنده ی حساب یک کاربرِ معتبر وارد شده به سیستم است یا نه. نتایج تجربی نشان می دهد که دقت شناسایی کاربر IIDPS برابر با 94.29% است، در حالیکه زمان پاسخ کمتر از 0.45s است. این مسئله نشان می دهد که IIDPS می تواند یک سیستم محافظت شده را به طور موثر و کارآمد از حمله های خودی محافظت نماید.

ادامه مطلب...
۱۷ مهر ۰۱ ، ۱۰:۵۷ ۰ نظر