دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۹۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی امنیت اطلاعات» ثبت شده است

دانلود مقاله در مورد اشتراک داده ها

عنوان مقاله:

اشتراک داده ها و مسائل حریم خصوصی به وجود آمده درباره داده های کووید 19 و کاربرد ها

Data sharing and privacy issues arising with COVID-19 data and applications

سال انتشار: 2022

رشته: کامپیوتر - زیست شناسی - مهندسی پزشکی

گرایش: امنیت اطلاعات  - بیوانفورماتیک - مهندسی پزشکی بالینی

دانلود رایگان این مقاله:

دانلود مقاله اشتراک داده ها

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI زیست شناسی

ادامه مطلب...
۳۱ مرداد ۰۱ ، ۱۸:۰۸ ۰ نظر

دانلود مقاله در مورد سیستم امنیتی کم هزینه

عنوان مقاله:

سیستم امنیتی تعبیه شده کم هزینه برای شناساگر ماسک صورت مبنی بر پهپاد با استفاده از اینترنت اشیا و یادگیری عمیق برای کاهش کووید 19

A Low-Cost Embedded Security System for UAVBased Face Mask Detector Using IoT and Deep Learning to Reduce COVID-19

سال انتشار: 2022

رشته: کامپیوتر

گرایش: امنیت اطلاعات - معماری سیستم های کامپیوتری - هوش مصنوعی

دانلود رایگان این مقاله:

دانلود مقاله سیستم امنیتی کم هزینه

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI امنیت اطلاعات

ادامه مطلب...
۲۹ مرداد ۰۱ ، ۲۳:۰۶ ۰ نظر

دانلود مقاله در مورد امنیت سایبری هوشمند

عنوان مقاله:

چارچوب امنیت سایبری هوشمند برای پهپادهای توانمند شده با اینترنت اشیا: دیدگاه یادگیری ماشینی

Smart Cybersecurity Framework for IoT-Empowered Drones: Machine Learning Perspective

سال انتشار: 2022

رشته: کامپیوتر

گرایش: امنیت اطلاعات - معماری سیستم های کامپیوتری - هوش مصنوعی

دانلود رایگان این مقاله:

دانلود مقاله امنیت سایبری هوشمند

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI امنیت اطلاعات

ادامه مطلب...
۲۹ مرداد ۰۱ ، ۲۲:۲۷ ۰ نظر

دانلود مقاله در مورد خدمات مالی

عنوان مقاله:

طراحی روند داده کاوی برای حوزه خدمات مالی

Designing a data mining process for the financial services domain

سال انتشار: 2022

رشته: مهندسی صنایع - مهندسی کامپیوتر

گرایش: داده کاوی - امنیت اطلاعات - بهینه سازی سیستم ها - هوش مصنوعی - تولید صنعتی

دانلود رایگان این مقاله:

دانلود مقاله خدمات مالی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی صنایع

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۸ مرداد ۰۱ ، ۲۱:۲۵ ۰ نظر

دانلود مقاله در مورد حفظ حریم خصوصی در داده کاوی

عنوان مقاله:

حفظ حریم خصوصی در داده کاوی با استفاده از بهینه سازی فازی

حفظ حریم خصوصی در داده کاوی با استفاده از بهینه سازی فازی

سال انتشار: 2022

رشته: مهندسی صنایع - مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: داده کاوی - اینترنت و شبکه های گسترده - امنیت اطلاعات - بهینه سازی سیستم ها

دانلود رایگان این مقاله:

دانلود مقاله حفظ حریم خصوصی در داده کاوی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی صنایع

 

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۱۸ مرداد ۰۱ ، ۲۰:۲۸ ۰ نظر

امنیت نرم افزار (مقاله رایگان pdf)

چکیده

     کاربردهای در حال ظهور ابر به سرعت در حال رشد هستند و نیاز به شناسایی و شرایط مدیریت خدمات نیز در حال حاضر بسیار مهم و حیاتی است. سیستم های مهندسی نرم افزار و اطلاعات, تکنیک ها، روش ها و فن آوری های را در طول دو دهه برای کمک به کسب شرایط سرویس ابری، طراحی، توسعه، و تست ایجاد کرده اند. با این حال، با توجه به عدم شناخت ما از آسیب پذیری های امنیتی نرم افزار که باید شناسایی شوند و در طول فاز مهندسی شرایط مدیریت شوند، ما در استفاده از مهندسی نرم افزار، مدیریت اطلاعات و اصول مدیریت شرایط که برای حداقل 25 سال گذشته در حین توسعه سیستم های نرم افزاری امن ایجاد شده اند، بسیار موفق بوده ایم. بنابراین، امنیت نرم افزار را نمی توان درست بعد از ساخت و تحویل یک سیستم به مشتریان اضافه نمود, همانطور که در کاربردهای نرم افزار امروزی دیده می شود. در این مقاله, روش های مختصر، تکنیک ها، و بهترین شرایط عمل مهندسی و مدیریت به عنوان یک سرویس ابری در حال ظهور (SSREMaaES) و نیز دستورالعمل هایی در مورد امنیت نرم افزار به عنوان یک سرویس ارائه شده است. این مقاله همچنین یک مدل یکپارچه امن SDLC  (IS-SDLC) را مورد بحث قرار می دهد که به پزشکان، محققان، زبان آموزان و آموزگاران سود خواهد رساند. در این مقاله رویکرد ما برای خدمات سیستم ابر AMAZON EC2 بزرگ نشان داده شده است.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۰۹:۰۷ ۰ نظر

فناوری بلاک چین (مقاله رایگان pdf)

چکیده

 

     این مقاله برای کاوش کاربردهای تکنولوژی بلاک چین تا مفهوم «اثبات X»، همانند اثبات هویت، اثبات مالکیت اموال، اثبات معامله خاص، اثبات درجه علمی، اثبات رکوردهای پزشکی، اثبات موفقیت های دانشگاهی و غیره می-باشد. این مقاله رویکرد نوین ایجاد یک سیستم خدمات و مدیریت آرشیو شخصی تغییرناپذیر، شفاف، غیرمتمرکز و ایمن را توصیف می کند. آرشیو شخصی به عنوان کلکسیونی از مصنوعات متعدد تعریف شده است که نمونه کارهای شخصی و نیز هویتهای منحصر به فرد شخصی را منعکس می کند. نمونه کارهای شخصی فراتر بیان موفقیت شخصی می باشد. این (نمونه کارها) یک سند مستند طراحی شده برای ارائه اسناد و مثالهای کیفی و کمی می باشد. موضوعات می توانند اطلاعات خود را با اثبات تگ کنند به طوری که توسط نهادها یا سازمانهای مورد اعتماد همانند دانشگاهها مورد تائید قرار گیرند. چنین اثباتهایی همراه با سطوح محرمانگی می باشند که در حوزه های عمومی به نمایش در آمدند. هویتهای شخصی شامل بیومتریکها و نیز دیگر چند فاکتوریها همانند چیزی که فاعل «دارای» آن می باشد، فاعل آن را «می داند» یا فاعل به آن «عمل» می کند. ذینغعان در یک کنسرسیوم با رویکرد شبکه بلاک-چین به عنوان تصدیق کنندگان و یا ماینرهایی عمل می کنند که به خدمات مورد اعتماد آنها اجماع توزیع شده ارائه می کنند. چنین سیستم مبتنی بر آرشیو شخصی می تواند تا اپلیکیشنهای متعدد از جمله شبکه های حرفه ای همانند لینکدین، تائید اعتبار آنی همانند alipay یا انسان زنده از باتهای اجتماعی همانند رسانه اجتماعی اینترنت بسط داده شود. شبیه سازی نمونه الگو (پروتوتایپ) نشان می دهد که مدیریت چنین نمونه کارهای شخصی و سیستم خدمات ممکن بوده و در برابر حملات ID بسیاری مصون می باشد.

ادامه مطلب...
۱۲ مرداد ۰۱ ، ۰۹:۲۶ ۰ نظر

رایانش ابری (مقاله رایگان pdf)

چکیده

     مفهوم رایانش ابری را می‌توان تقریباً از وسط قرن گذشته بررسی کرد. پارادیم ابر امکاناتی همچون مقیاس‌پذیری، قابلیت حمل، مستقل بودن از پلت10فرم، حضوری در همه‌جا، انعطاف‌پذیری در اشتراک‌گذاری، قابلیت پایداری و رایانشی تقریباً همگانی را فراهم ساخته است. رایانش ابری به‌عنوان یک راه‌حل تنها نرم‌افزاری یا بر اساس سخت‌افزاری پیشرفته که توسط فناوری مجازی‌سازی پشتیبانی شده است پیاده‌سازی گشته است. در این مقاله ما فناوری اساسی که پشت رایانش ابری است را ارائه می‌دهیم. رایانش ابری به‌عنوان یک مدینه فاضله برای حل بسیاری از چالش‌های زمان فعلی مطرح‌شده است. اما در عمل، امنیت یک مانع اصلی برای پذیرش آن به شکلی گسترده است. در این مقاله در مورد مسائل امنیتی رایانش ابری بحث خواهیم کرد. علاوه بر این در این مقاله راه‌حل‌های امنیتی برای مجازی‌سازی و وب‌سرویس‌ها را توضیح خواهیم داد که این دو مورد دو فناوری اصلی توانمندسازی رایانش ابری هستند. همچنین در این مقاله مفهوم جدیدی از ادغام امنیت چند سطحی در تمامی ابرها توضیح و ارائه‌شده است که در تقابل با مفهوم امنیت به‌عنوان یک سرویس است. درنهایت در این مقاله به دستورالعمل‌های مهمی برای توسعه موافقت‌نامه‌های سطح سرویس اشاره‌شده است.

ادامه مطلب...
۰۵ مرداد ۰۱ ، ۰۹:۱۸ ۰ نظر

دانلود مقاله در مورد اکوسیستم های IOT

عنوان مقاله:

PARFAIT: دسترسی به سرویس حفظ حریم خصوصی، ایمن و با تاخیر کم در اکوسیستم های اینترنت اشیاء فعال با مه

PARFAIT: Privacy-preserving, secure, and low-delay service access in fog-enabled IoT ecosystems

سال انتشار: 2022

رشته: فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - امنیت اطلاعات - رایانش ابری - رایانش امن

دانلود رایگان این مقاله:

دانلود مقاله اکوسیستم های IOT

مشاهده سایر مقالات جدید:

 

مقالات ISI فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

 

5. The PARFAIT framework
This section illustrates the details of PARFAIT. Specifically, Section 5.1 introduces the main entities involved in the scenario, while Section 5.2 describes all the phases of PARFAIT.

5.1. Actors
The system model considered hereby involves the following actors.


Authentication Authority (AtA). It is a network element placed in the Cloud (layer-4), and it is responsible for the authentication of the IoT gateway and the IoT sensors requesting access to the system. It also stores the credentials of the IoT sensors, used to verify the login information and provide access to the network services.


Authorization Authority (AzA). It is a network element placed in the Cloud (layer-4), and it is responsible for managing access control in the system. Specifically, it releases CP-ABE secret keys, that can be used to prove the possession of a set of attributes satisfying the access policy of a given resource.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. چارچوب PARFAIT
این بخش جزئیات PARFAIT را نشان می دهد. به طور خاص، بخش 5.1 موجودیت های اصلی درگیر در سناریو را معرفی می کند، در حالی که بخش 5.2 تمام مراحل PARFAIT را توصیف می کند.

5.1. بازیگران
مدل سیستم در نظر گرفته شده در اینجا شامل بازیگران زیر می شود.


مرجع احراز هویت (AtA). این یک عنصر شبکه است که در Cloud (لایه-4) قرار می گیرد و مسئول احراز هویت دروازه اینترنت اشیا و حسگرهای اینترنت اشیا است که درخواست دسترسی به سیستم را دارند. همچنین اعتبار سنسورهای IoT را که برای تأیید اطلاعات ورود و دسترسی به خدمات شبکه استفاده می شود، ذخیره می کند.

۳۱ خرداد ۰۱ ، ۲۰:۴۷ ۰ نظر

دانلود مقاله در مورد تشخیص حمله سایبری

عنوان مقاله:

تشخیص حمله سایبری تزریق داده های نادرست برای خوشه های چندگانه DC میکروگرید

False Data Injection Cyber-Attacks Detection for Multiple DC Microgrid Clusters

سال انتشار: 2022

رشته: مهندسی برق، مهندسی انرژی، مهندسی کامپیوتر

گرایش: مهندسی الکترونیک، سیستم های انرژی، امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله تشخیص حمله سایبری

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی برق

مقالات ISI مهندسی انرژی

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۲۶ ارديبهشت ۰۱ ، ۱۵:۱۸ ۰ نظر