دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۹۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی امنیت اطلاعات» ثبت شده است

دانلود مقاله در مورد امنیت و ناامنی اینترنت اشیاء

عنوان مقاله:

امنیت و ناامنی اینترنت اشیاء مصرفی، تجاری و صنعتی: طبقه بندی حمله و مطالعات موردی

Consumer, Commercial, and Industrial IoT (In)Security: Attack Taxonomy and Case Studies

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله امنیت و ناامنی اینترنت اشیاء

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۵:۴۵ ۰ نظر

دانلود مقاله در مورد آسیب پذیری اینترنت اشیا

عنوان مقاله:

امنیت و آسیب پذیری اینترنت اشیا: مطالعه موردی

Internet-of-Things Security and Vulnerabilities: Case Study

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله آسیب پذیری اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۳:۴۳ ۰ نظر

پروتکلهای تصدیق (مقاله رایگان pdf)

چکیده

      سامانه بازشناسی با امواج رادیویی (RFID) تکنولوژی به روز و در حال پیشرفتی است. محدودیت های اصلی تکنولوژی RFID موارد امنیتی و حریم شخصی هستند. بسیاری از روش ها، از جمله رمزنگاری، تصدیق و تکنیکهای سخت افزاری،  برای گذر از مشکلات امنیتی و حریم شخصی ارائه شده اند. این مقاله روی پروتکلهای تصدیق یا تایید متمرکز شده است. ترکیب محبوبیت تکنولوژِی RFID و نا امن بودن آن منجر به سیل پروتکلهای مشترک تصدیق شده است. پروتکلهای تصدیق به عنوان کامل، ساده، سبک و فوق سبک طبقه بندی می شوند.  از سال 2002 تا به الان، تحقیقات مهمی انجام شده و پروتکلهای بسیاری نیز عرضه شده اند که برخی از این پروتکلها نیاز به ارتقا دارند. مقاله پیش رو پروتکلهای تصدیق مشترک RFID اخیرا ارائه شده را طبق کلاس تصدیق آن با جزئیات کامل بررسی می نماید.  پروتکلهای که اکثرا  بر اساس امنیت، تکنیک مقایسه شده اند مبتنی بر پروتکل هایی هستند  که  پروتکلهای ارائه شده با آنها و در نهایت، روش های تایید پروتکلها با یکدیگر مقایسه شده اند. نکات مهم این مقایسه در دو جدول تجمیع شده اند.

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۳:۰۲ ۰ نظر

دانلود مقاله در مورد امنیت شبکه اینترنت اشیا

عنوان مقاله:

یک مدل پیش‌بینی وضعیت امنیت شبکه اینترنت اشیا تطبیقی

An Adaptive IoT Network Security Situation Prediction Model

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله امنیت شبکه اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۲:۳۵ ۰ نظر

دانلود مقاله در مورد چالش‌ امنیتی اینترنت اشیا

عنوان مقاله:

تحلیل انتقادی رویکردهای لایه‌ای و سیستماتیک برای درک تهدیدها و چالش‌های امنیتی اینترنت اشیا

Critical analysis of the layered and systematic approaches for understanding IoT security threats and challenges

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله چالش‌ امنیتی اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۰ شهریور ۰۱ ، ۱۶:۲۵ ۰ نظر

دانلود مقاله در مورد سیستم عامل اینترنت اشیا

عنوان مقاله:

طبقه بندی امنیت سیستم عامل اینترنت اشیا و تکنیک های تجزیه و تحلیل سیستم عامل اصلی

A taxonomy of IoT firmware security and principal firmware analysis techniques

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات - مهندسی نرم افزار

دانلود رایگان این مقاله:

دانلود مقاله سیستم عامل اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۰ شهریور ۰۱ ، ۱۶:۰۱ ۰ نظر

رمز کلید عمومی (مقاله رایگان pdf)

چکیده

      تقریباً تمامی سیستم های رمز کلید-عمومی کنونی (PKCها) بر اساس تئوری اعداد، مانند مسئله فاکتوربندی عدد صحیح و مسئله لگاریتم گسسته هستند (که در چندجمله ای-زمانی بعد از ظهور کامپیوترهای کوانتوم حل خواهد شد). در حالیکه McEliece PKC بر اساس تئوری دیگری است، یعنی تئوری کدگذاری، در مقابل چندین حمله عملی مستعد است. در این مقاله، ما به دقت حملات کنونی شناخته شده برای McEliece PKC را بازنگری می کنیم و سپس نشان می دهیم که بدون هر پیشگویی آشکارسازی یا هر دانش جزئی در مورد پیام عادی مهنادار پیام رمزی چالش، هیچ الگوریتم زمانی چندجمله ای برای تبدیل McEliece PKC وجود ندارد که پارامترهای آن به دقت انتخاب شده باشند. تحت این فرض که این مسئله تبدیل سخت است، ما به طور مختصر نسخه های اصلاح شده McEliece PKC را پیشنهاد می دهیم که می تواند در مدل پیشگویی تصادفی که باید به طور معنادار در مقابل حملات پیام متنی-انتخاب شده تطبیقی امن شود،  اثبات شود. تبدیلات ما می تواند کاهش داده های افزونه را به 3/1 ~ 4/1 در مقایسه با تبدیلات ذاتی برای پارامترهای عملی حاصل نماید.

ادامه مطلب...
۰۲ شهریور ۰۱ ، ۰۸:۴۹ ۰ نظر

حریم خصوصی فضای ابری (مقاله رایگان pdf)

چکیده

      پیشرفت های اخیر موجب افزایش محبوبیت و موفقیت محاسبات ابری شده است. با این حال، هنگامی که برون سپاری داده ها و برنامه های تجاری به شخص ثالث باعث موضوعات امنیتی و مسائل خصوصی می شود, این مقوله به یک نگرانی حیاتی تبدیل می شود. در سراسر مطالعه پیش رو، نویسندگان, به دنبال هدف مشترک ارائه یک بررسی جامع از مسائل امنیت و حریم خصوصی موجود در محیط های ابری هستند. ما پنج صفات نماینده امنیت و حریم خصوصی (به عنوان مثال، محرمانه بودن، صداقت (انسجام)، در دسترس بودن، مسئولیت پذیری (پاسخگویی)، و حفاظت از حریم خصوصی) را شناسایی کرده ایم. با شروع از این ویژگی ها، ما روابط در میان آنها را ارائه می دهیم، آسیب پذیری هایی که ممکن است توسط مهاجمان، مدل های تهدید، و همچنین استراتژی های دفاعی موجود در یک سناریوی ابر مورد سوء استفاده قرار گیرد. جهت تحقیقات آینده برای هر یک از ویژگی ها از قبل تعیین شده است.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۳:۱۲ ۰ نظر

لایه سوکت ایمن (مقاله رایگان pdf)

چکیده

      یک لایه سوکت امن (SSL)، یک پروتکل است که توسط Netscape برای انتقال اسناد خصوصی به صورت ایمن بر روی اینترنت توسعه یافته است. SSL را می توان به طور موثر برای محافظت از داده ها در انتقال مورد استفاده قرار داد. پروتکل SSL در بین پروتکل لایه کاربرد (به عنوان مثال، HTTPS ها (انتقال بیش از حد متن پروتکل امن)) و پروتکل لایه حمل و نقل می آید. واسط های نرم افزار HTTP با SSL تقریبا در همان روشی قرار می گیرد که با TCP در غیاب امنیت است. تا آنجا به TCP مربوط می شود، SSL فقط یک پروتکل نرم افزار با استفاده از خدمات آن است. SSL از دو زیر پروتکل، پروتکل دست دهی و پروتکل رکورد تشکیل شده است. قدرت SSL و از این رو عملکرد ارائه شده توسط ارتباط امن با انتخاب مجموعه رمز تعیین می شود. مجموعه رمز به خودی خود به چهار اجزا رسیده است و آنها روشی برای تبادل کلید، احراز هویت، رمزنگاری و روشی برای محاسبه مخلوط هضم پیام هستند. روش های مختلف برای همه آنچه در روش بالا گفته شده است در دسترس است و ما نیاز به انتخاب یک مجموعه رمزنگاری داریم که کاملا با عملکرد ، محدودیت سرعت و حافظه مورد نیاز ما مطابقت خواهد کرد. موارد ساخته شده مختلف در کتابخانه ها برای توسعه دهندگان به منظور استفاده وجود دارد. این مقاله مقایسه و شرح مختصری در مورد پیاده سازی SSL معمولا بیشتر استفاده شده مانند OpenSSL ها، CyaSSL و MatrixSSL را فراهم می کند.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۰:۱۴ ۰ نظر

دانلود مقاله در مورد اشتراک گذاری داده ها

عنوان مقاله:

حفاظت از اشتراک گذاری داده ها برای حریم خصوصی از دیدگاه مالی

The Protection of Data Sharing for Privacy in Financial Vision

سال انتشار: 2022

رشته: کامپیوتر - مدیریت

گرایش: امنیت اطلاعات  - مدیریت مالی

دانلود رایگان این مقاله:

دانلود مقاله اشتراک گذاری داده ها

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI مدیریت

ادامه مطلب...
۳۱ مرداد ۰۱ ، ۱۸:۲۹ ۰ نظر