دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۹۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی امنیت اطلاعات» ثبت شده است

معماری چند اجاره ای (مقاله رایگان pdf)

چکیده


        نرم افزار بعنوان سرویس (SaaS) معماری چند اجاره ای (MTA) را معرفی می کند معماری اجاره در جاره (STA) یک بسط از MTA است که به مستاجر اجازه می دهد خدمات را به توسعه دهندگان مستاجر دست دوم برای شخصی سازی کاربردهایشان در زیر ساخت SaaS ارائه کنند. در یک سیستم SaaS مستاجرها می توانند مستاجر دست دوم ایجاد کرده و منابع خود را در اختیار مستاجر دست دوم قرار دهند. جداسازی روابط شراکت بین مستاجرهای والدـ فرزند، مستاجر خواهر ـ برادر یا دو مستاجر غیر مرتبط پیچیده تر از روابط بین مستاجرها در MTA است. خصوصی نگه داشتن داده یا مولفه های خدمات و در همان زمان به اشتراک گذاشتن آنها و حمایت از شخصی سازی کاربردها به مستاجران مهم است برای حل این مشکل این مقاله یک تعریف رسمی از یک مدل کنترل دسترسی مبتی بر مستاجر برای کنترل دسترسی مبتنی بر نقش مدیریتی (ARBAC) برای MTA و STA در SaaS های با منشاء خدماتی (به نام TMS-ARBAC) فراهم می کند. نواحی خود مختار (AA ) و درخت AA برای توصیف خود مختاری مستاجران شامل روابط جداسازی و اشتراک گذاری آنها ارائه شده است . عملیات مجاز سازی روی AA و استراتژی های مختلف تسهیم منابع تعریف شده اند تا یک طرح کنترل درسترس در مدلهای STA دو پیاده سازی شود. مدل TMS-ARBAC برای طراحی یک پلت فرم علم الکترونیک جغرافیا بکار رفته است.


1. مقدمه


        محاسبات ابری دارای سه مولفه اصلی است: زیر ساخت بعنوان خدمات (IaaS) پلتفرم بعنوان خدمات (PaaS) و فرم افزار بعنوان خدمات (SaaS) معماری های چند مستاجری (MTA) اغلب در SaaS  بکار می رود که در آن چندین مستاجر می توانند از پایگاه کد یکسان ذخیره شده در SaaS برای توسعه کاربردها استفاده کنند. یک برنامه مستاجر ممکن است تحت توسعه باشد در حالیکه SaaS برنامه مستاجر دیگری را بطرو همزمان اجرامی کند. 


        یک مستاجر می تواند یک برنامه یا یک نهاد سازمانی باشد یک برنامه مستاجر می تواند توسط چند کاربر نهایی سازمان به کار رود. امروزه سازمانهای بسیاری دارای زیر سازمان هستند، مثلاً یک تعاونی می تواند چند کمیته زیر مجموعه داشته باشد و این شرکت های تابعه در حالی که متفاوت از هم هستند دارای ملزومات مشترکی می باشند بعنوان مثال بانک ولزفارگو یک مستاجر سطح سرمایه گذاری Sales forece. Com است. که بیش از 2000 شعبه بانک حدود 270 هزار کارمند داشته و به 3600 مشتری در هر شعبه خدمات می دهد. یک شعبه ممکن است در آمریکا کار کند، در حالیکه دیگری در آسیا است و این دو طوری تنظیم شده اند که با قوانین علی سازگاری داشته باشند اما هر دو کارهای تجاری مهم یکسانی دارند. در این مورد شرکت ممکن است یک مستاجر باشد در حالیکه این دو شرکت تابعه مستاجر دست دوم هستند. این STA است تعمیمی از MTA بوه و در STA یک برنامه مستاجر می تواند شخصی سازی شود تا برنامه های مستاجر دست دوم را تشکیل دهد و مستاجران دست دوم می توانند داده و نرم افزار را با مستاجران دست دوم خودشان یا مستاجران والد خود به اشتراک بگذارند. به لحاظ تکنیکی یک مستاجر دست دوم می تواند مستاجران دست دوم خودش را داشته باشد، امّآ مدیریت این مستاجران دست دوم ممکن است لحاظ شوند علاوه بر این یک MTA ممکن است. بعنوان یک مورد فرعی برای STA لحاظ شود که هیچ مستاجری، مستاجر دست دوم ندارد.

این مقاله در نشریه اسپرینگر منتشر شده و ترجمه آن با عنوان معماری چند اجاره ای در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع:

Tenant-based access control model for multi-tenancy and sub-tenancy architecture in Software-as-a-Service

۱۲ مهر ۰۱ ، ۱۵:۳۵ ۰ نظر

الگوریتم های نظارت شده (مقاله رایگان pdf)

 چکیده

         ستون اصلی بازار رقابتی و آتی امروز قطعا تبدیل شدن به رایانش ابری است و بنابراین شرکت ها از قابلیت های خدمات رایانش ابری استفاده می کنند. برای بهبود ابتکارات امنیتی توسط رایانش ابری سرویس یا CRP، انواع جدید ابزارها و پروتکل ها همیشه مورد تقاضا هستند. به منظور ایجاد روش جامع ارزیابی ریسک، مرور ادبیات گسترده ای برای شناسایی عوامل خطر که ممکن است انجام شود بر پذیرش رایانش ابری تأثیر می گذارد. در این زمینه عوامل خطر مختلفی شناسایی شدند. پس از انتخاب ویژگی و شناسایی عوامل خطر، مورد استفاده برای انتخاب موثرترین ویژگی ها با استفاده از الگوریتم های رگرسیون خطی. سپس از تکنیک‌های AI-ML مانند درخت تصمیم (DTC)، طبقه‌بندی‌کننده فیلتر تصادفی، ستاره k با روش RMSE استفاده می‌شود. تجزیه و تحلیل تهدیدات در محیط CC نتایج تجربی تقسیم مجموعه داده را به (95٪ -5٪) نشان داد. بهترین نتیجه را از هر پارتیشن بندی باقی مانده ارائه می دهد و علاوه بر این الگوریتم DTC ارائه شده را ارائه می دهد بهترین نتایج از کل مجموعه داده های مورد استفاده در تنظیمات آزمایشی می باشد.

ادامه مطلب...
۱۰ مهر ۰۱ ، ۱۵:۲۸ ۰ نظر

حریم خصوصی (مقاله رایگان pdf)

چکیده

         یک شکل جدیدی از محاسبات ،شکل تکامل یافته ی تعداد گسترده ای از مجموعه ی متنوع سیستم های محاسباتی متعارف است که شامل ، سنسورها ،دستگاه ها ،تجهیزات ،نرم افزار و اطلاعات خدمات و برنامه میشود.این شکل جدید از محیط محاسباتی به نام اینترنت اشیا یا (IOT) شناخته میشود.پذیرش اینترنت اشیا سریع است و اشیا در حال تبدیل به عضو جدایی ناپذیر از زندگی روزمره مردم و همچنین عناصر ضروری در فعالیت های روزمره کسب و کار و فرآیندها هستند.ویژگی های گسترده محیطی اشیا ،نگرانی های حفظ حریم خصوصی را به عنوان اشیایی مستقل به همراه درجه ای از اختیار در به اشتراک گذاشتن توانایی های خود ،و دانش به انجام رساندن توانایی های فردی و اجتماعی خود،بر انگیخته است.به این ترتیب حفظ حریم خصوصی مرکزی میشود و یک جنبه محاسباتی از اشیا را به ارث میبرد.کار ارایه شده در اینجا بر اساس مدل اینترنت اشیا به عنوان یک سیستم توزیعی تعاونی(CDS)است.این یک رویکرد نوین از تجزیه و تحلیل و مدل سازی مفاهیم و نگرانی های حریم خصوصی است.حفاظت از حریم خصوصی به عنوان یک فرم از مدیریت "حساسیت اطلاعات" در سطح تعامل ایجاد شده است.چارچوب مدیریت حفظ حریم خصوصی برای سیستم توزیع تعاونی در سطح تعامل ارایه شده است.برنامه استفاده از چارچوب توسط گسترش قرارداد پروتکل شبکه ،برای حمایت از حفظ حریم خصوصی سیستم توزیع تعاونی، نشان داده شده است.

ادامه مطلب...
۰۹ مهر ۰۱ ، ۰۸:۰۹ ۰ نظر

مجازی سازی (مقاله رایگان pdf)

چکیده 

       تصویب و انتشار محاسبات ابری جزء موارد امنیتی حل نشده است که ارائه‌دهنده و کاربران ابر را تحت تاثیر قرار می‌دهد. در این مقاله، نشان می‌دهیم که چگونه مجازی‌سازی می‌تواند با حفاظت از یکپارچگی ماشین‌های مجازی مهمان و اجزای زیرساخت‌ ابری باعث افزایش امنیت محاسبات ابری شود. به طور خاص، یک معماری جدید، سیستم پیشرفته‌ی حفاظت از ابر(ACPS)، را پیشنهاد می‌کنیم که باعث تضمین افزایش امنیت در منابع ابر می‌شود. ACPS می‌تواند به‌طور موثر یکپارچگی مهمان و زیرساخت قطعات را نظارت کند، در حالی که هنوز به‌طورکامل به ماشین‌های مجازی و به کاربران ابر شفاف نیست. ACPS به صورت محلی می‌تواند به نقض امنیت به عنوان یک لایه بیشتر در مدیریت امنیت از چنین رویدادهایی واکنش نشان ‌دهد. یک نمونه اولیه از پیشنهاد ما این است که ACPS به طور کامل در دو راه‌حل متن باز در حال اجرا است: Eucalyptus و OpenECP.  نمونه اولیه در برابر اثربخشی و عملکرد تست شده است. به‌طور خاص: (الف) اثر نمونه‌ی آزمایش ما در برابر حملات شناخته شده نشان داده شده است؛ (ب) ارزیابی عملکرد نمونه اولیه ACPS تحت انواع مختلف از حجم کار انجام شده است. نتایج نشان می‌دهد که پیشنهاد ما در برابر حملات انعطاف پذیر است و سربار در مقایسه با امکانات ارائه شده کوچک است.

ادامه مطلب...
۰۲ مهر ۰۱ ، ۰۸:۴۵ ۰ نظر

دانلود مقاله در مورد شبکه حسگر بی سیم انرژی

عنوان مقاله:

یک پروتکل مسیریابی امن برای شبکه حسگر بی سیم انرژی مبنی بر مدیرتی اعتماد

A Secure Routing Protocol for Wireless Sensor Energy Network Based on Trust Management

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات

گرایش: مهندسی الگوریتم ها و محاسبات - امنیت اطلاعات - رایانش امن - شبکه های کامپیوتری - سامانه های شبکه ای

دانلود رایگان این مقاله:

دانلود مقاله شبکه حسگر بی سیم انرژی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۱۸ شهریور ۰۱ ، ۱۱:۱۰ ۰ نظر

دانلود مقاله در مورد شبکه های اجتماعی آنلاین

عنوان مقاله:

شبکه های اجتماعی آنلاین آگاه از حریم خصوصی با تبلیغات هدفمند

Privacy-Aware Online Social Networking With Targeted Advertisement

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مدیریت

گرایش: امنیت اطلاعات - بازاریابی

دانلود رایگان این مقاله:

دانلود مقاله شبکه های اجتماعی آنلاین

مشاهده سایر مقالات جدید:

 

مقالات ISI مدیریت

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۶ شهریور ۰۱ ، ۲۲:۵۹ ۰ نظر

دانلود مقاله در مورد افشای سیاست حریم خصوصی

عنوان مقاله:

افشای سیاست حریم خصوصی آنلاین: یک تحقیق تجربی

Online Privacy Policy Disclosure: An Empirical Investigation

سال انتشار: 2022

رشته: مهندسی کامپیوتر

گرایش: امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله افشای سیاست حریم خصوصی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI امنیت اطلاعات

ادامه مطلب...
۱۵ شهریور ۰۱ ، ۰۰:۲۷ ۰ نظر

دانلود مقاله در مورد رفتار افشای حریم خصوصی

عنوان مقاله:

رفتار افشای حریم خصوصی وب سایت آنلاین کاربران بر اساس مدل نگرانی-نتایج

The online website privacy disclosure behavior of users based on concerns-outcomes model

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات

گرایش: امنیت اطلاعات - اینترنت و شبکه های گسترده - مهندسی الگوریتم ها و محاسبات

دانلود رایگان این مقاله:

دانلود مقاله رفتار افشای حریم خصوصی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۱۵ شهریور ۰۱ ، ۰۰:۰۳ ۰ نظر

دانلود مقاله در مورد متخصص امنیت سایبری

عنوان مقاله:

گم شده در حریم خصوصی؟ حریم خصوصی آنلاین از دیدگاه متخصص امنیت سایبری

Lost in privacy? Online privacy from a cybersecurity expert perspective

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات

گرایش: امنیت اطلاعات - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله متخصص امنیت سایبری

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۱۴ شهریور ۰۱ ، ۲۳:۴۳ ۰ نظر

دانلود مقاله در مورد حریم خصوصی آنلاین

عنوان مقاله:

حریم خصوصی آنلاین و ساختار بازار: نظریه و شواهد

Online privacy and market structure: Theory and evidence

سال انتشار: 2022

رشته: مدیریت - مهندسی کامپیوتر - مهندسی فناوری اطلاعات

گرایش: مدیریت بازرگانی - بازاریابی - امنیت اطلاعات - اینترنت و شبکه های گسترده - تجارت الکترونیک

دانلود رایگان این مقاله:

دانلود مقاله حریم خصوصی آنلاین

مشاهده سایر مقالات جدید:

 

مقالات ISI مدیریت

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۴ شهریور ۰۱ ، ۱۷:۳۶ ۰ نظر