کتاب "مقدمه ای بر امنیت شبکه: تئوری و اجرا"
NETWORK SECURITY Theory & practice
سال 2015-زبان انگلیسی-فرمت PDF
کتاب \"مقدمه ای بر امنیت شبکه: تئوری و اجرا\" NETWORK SECURITY Theory & practice سال 2015-زبان انگلیسی-فرمت PDF
کتاب "مقدمه ای بر امنیت شبکه: تئوری و اجرا"
NETWORK SECURITY Theory & practice
سال 2015-زبان انگلیسی-فرمت PDF
Abstract
In this paper, we investigate the impacts of applying game
theory on the network throughput, network voltage loss
and accuracy of malicious node detection to wireless sen-
sor networks. We implement a protocol which the sensors
use when deciding whether or not to forward packets they
receive from other sensors in order to conserve power.
Nodes in a wireless sensor network accomplish this by
optimizing their decision making based on a framework
using game theory. De¯ning a suitable cost and pro¯t to
routing and forwarding incoming packets and keeping a
history of experiences with non-cooperating nodes drives
malicious nodes out of the wireless sensor network.
Importance of Cryptography in Network Security
Abstract
the main aim of this paper is to provide a broad review of network security and cryptography, with particular regard to digital signatures. Network security and cryptography is a subject too wide ranging to coverage about how to protect information in digital form and to provide security services. However, a general overview of network security and cryptography is provided and various algorithms are discussed. A detailed review of the subject of network security and cryptography in digital signatures is then presented. The purpose of a digital signature is to provide a means for an entity to bind its identity to a piece of information. The common attacks on digital signature were reviewed. The first method was the RSA signature scheme, which remains today one of the most practical and versatile techniques available. Fiat-Shamir signature schemes, DSA and related signature schemes are two other methods reviewed. Digital signatures have many applications in information security, including authentication, data integrity, and non-repudiation was reviewed.
اهمیت رمز نویسی در امنیت شبکه
چکیده
هدف اصلی این مقاله تهیه یک بازبینی وسیع از امنیت شبکه و رمزنویسی با توجهی خاص به امضاء الکترونیکی می باشد.امنیت شبکه ورمزنویسی موضوعی بسیار گسترده و متنوع جهت تامین چگونگی حفاظت اطلاعات در فرم های الکترونیکی و میسر کردن خدمات امنیتی است.به هرحال یک نگاه کلی قابل تعمیم ازامنیت شبکه ورمزنویسی تهیه شده و الگوریتم های متعددی مورد بحث قرار دارند.سپس یک بازبینی دقیق بر موضوع امنیت شبکه و رمزنویسی در امضاء الکترونیکی ارائه میشود. هدف یک امضاء الکترونیکی تدارک روشی برای فرد است تا بتواند هویت خویش را در یک نمونه اطلاعاتی الحاق کند. انتقادات بسیاری بر امضاء الکترونیکی مورد توجه بود. اولین روش’ طرح امضاء RAS بودکه تا به امروز به عنوان یکی از کاربردی ترین و متنوع ترین روشهای در دسترس می باشد. طرح های امضاء فیات شامیر DSAو طرح امضاهای وابسته دو روش مورد توجه دیگر هستند.
( لینک دانلود مقاله همراه با ترجمه فارسی رو از لینک زیر دانلود کنید )
عنوان انگلیسی مقاله : Cloud computing security issues and challenges
چاپ شده در: In MIPRO, 2010 proceedings of the 33rd international convention (pp.344-349). IEEE
Abstract
In the last few years, cloud computing has grown from being a promising business concept to one of the fastest growing segments of the IT industry. Now, recession-hit companies are increasingly realizing that simply by tapping into the cloud they can gain fast access to best-of-breed business applications or drastically boost their infrastructure resources, all at negligible cost. But as more and more information on individuals and companies is placed in the cloud, concerns are beginning to grow about just how safe an environment it is. This paper discusses security issues, requirements and challenges that cloud service providers (CSP) face during cloud engineering. Recommended security standards and management models to address these are suggested for technical and business community
عنوان فارسی مقاله: مسائل امنیت رایانش ابری و چالش ها
چکیده- در چند سال گذشته، رایانش (محاسبات) ابری رشد زیادی داشته است که از یک مفهوم کسب و کار امیدوارکننده به یکی از بخشهای به سرعت در حال رشد صنعت IT تبدیل شده است. در حال حاضر، شرکتهایی که با ضربه ی رکود اقتصادی مواجه شدند، تشخیص دادند که با وارد شدن در محیط رایانش ابری می توانند دسترسی سریعتری به برنامه های کاربردی پیدا کنند و یا به طور چشمگیری می توانند منابع زیرساختاری خود را توسعه بدهند. اما همانطور که اطلاعات بیشتر و بیشتری از افراد و شرکتها روی ابرها قرار داده می شوند، نگرانی های در مورد امنیت این محیط ها افزایش می یابد. این مقاله در مورد مسائل امنیتی، الزامات و چالش هایی که ارائه دهندگان سرویس های ابری با آن در مهندسی ابری روبرو می شوند، بحث می کند. استانداردهای امنیتی توصیه شده و مدلهای مدیریتی برای پرداختن به مسائل تکنیکی است.
مقدمه:
ارائه دهندگان خدمات ابری (CSP) (به عنوان مثال، میکروسافت، گوگل، آمازون، سیلزفورس و GoGrid) از تکنیک های مجازی سازی در ترکیب با قابلیتهای خدمات استفاده می کنند که برای منابع محاسباتی از طریق اینترنت می باشد. در این محیط های ارائه دهنده ی خدمات، ماشین های مجازی از چندین سازمان روی همان سرور فیزیک قرار داده شده اند که باعث می شود بازده ی مجازی سازی به حداکثر میزان خود برسد. ارائه دهندگان خدمات ابری باید از ارائه دهندگان مدل خدمات مدیریت شده یاد بگیرند(MSP) و اطمینان حاصل کنند که برنامه های مشتریان آنها و داده ها، امنیت لازم را دارد، اگر آنها امیدوار باشند که بتوانند مشتریان خود را حفظ کرده و آنها رقابت خود را ادامه دهند. امروزه، شرکتها به افق محاسبات ابری می نگرند تا زیرساختارهای محلی خود را توسعه دهند، اما بیشتر آنها نمی تواند از ریسک به خطر انداختن امنیت داده ها و برنامه های خود، چشم پوشی و صرفنظر کنند. شرکت بین المللی داده ها و اطلاعات (IDC) یک بررسی در این زمینه از 263 مدیر IT و مدیران هم راستای آنها انجام داد(شکل 1 را ببینید) که نظرات آنها را ارزیابی کند و استفاده ی شرکتهای آنها از خدمات ابری را بفهمد. امنیت به عنوان اولین چالش مسئله ی محاسبات ابری مطرح شده است. شرکتها و افراد در مورد این موضوع نگران هستند که چگونه امنیت و پیروی از آن می تواند به حفظ محیط جدید کمک کند. حتی نگران کننده تر از آن، شرکتهایی هستند که به سمت محاسبات ابری رفته اند در حالیکه به عواقب قرار دادن برنامه ها و داده ها در محیط ابری بی اعتنا هستند. انتقال کاربردهای حیاتی و داده های حساس به یک محیط ابری مشترک و عمومی به نگرانی عمده ای برای شرکتهای بزرگ تبدیل شده اند که عمده مسئله در مورد دفاع شرکت می باشند. برای کاهش این نگرانی ها، یک ارائه دهنده ی راه حل ابری باید اطمینان داشته باشد که مشتریان در یک محیط امن قرار دارند و برنامه ها و خدمات آنها کنترل می شود و این شواهد برای این مشتریان بوجود می آید که سازمانها و مشتریان آنها از امنیت کافی برخوردار هستند و می توانند به الزامات سطح خدمات دست یابند و نشان دهند که چگونه می توانند تطابق خود را با مشتریان حفظ کنند.
پس از پرداخت آنلاین در پایین همین سایت سریعا فایل رایگان مقاله لاتین و لینک خرید ترجمه کامل مقاله با کیفیتی عالی درفرمتword به صورت آنلاین برای شما ارسال گردد.
این بسته حـاوی فـایـل لـایـسنس مـعتبر بـرای آنـتی ویروس Avast Internet Security است که تا تـاریـخ 2017/05/27 میلادی معتبر می باشد .
اگر شمـا از ایـن آنـتی ویـروس اسـتفاده می کنید لازم است کـه فایل لایسنس یا همان اشتراک را تهیه کنید تا بتوانید برنامه آنتی ویروس خود را به روز رسانی نمایید .
قیـمت واقـعی ایـن لـایسنس در سـایـت سـازنـده ی نـرم افـزار ( avast.com ) حـدود 60 دلـار اسـت .