فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب مرجع آموزش Writing Security Tools and Exploits

اختصاصی از فی فوو دانلود کتاب مرجع آموزش Writing Security Tools and Exploits دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب مرجع آموزش Writing Security Tools and Exploits


دانلود کتاب مرجع آموزش Writing Security Tools and Exploits

دوستان این کتاب از اسمش پیداست که برای چه کاریه.در این کتاب شیوه های exploit نویسی آموزش داده شده.به یاد داشته باشید که از اطلاعات این کتاب در راه صحیح و برای امنیت شبکه خودتون استفاده کنید، نه کار های منفی دیگه.

تعداد صفحات : 664

قیمت : 5 هزار تومان

 قیمت در آمازون : 19.98$

شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید.

برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید. 


دانلود با لینک مستقیم


دانلود کتاب مرجع آموزش Writing Security Tools and Exploits

ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design

اختصاصی از فی فوو ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design دانلود با لینک مستقیم و پر سرعت .

ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design


ترجمه ی مقاله ی  Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design

مدل سازیِ مدارِ معادلِ آی سی (مدار مجتمع) رمزنگاری برای طراحیِ امنیتِ اطلاعات

چکیده

در این مقاله، مدلسازی مدارِ معادل، به منظورِ ایجاد روشی برای ارزیابی سیستم های رمزنگاری پیش از ساخت، موردِ بررسی قرار گرفته است. مدل مدارمعادل یک FPGA رمزنگاری که در آن الگوریتم استاندارد پیشرفته ی رمزنگاری (AES) پیاده سازی شده، از طریق اندازه گیری های تجربی، تحت پیکربندیِ اولیه ی یک شبکه ی توزیع توان PDN) FPGA) تعیین شده است. این مدل، به صورت یک شبیه ساز (سیمولاتور) تجاری مدار پیاده سازی شده است، که در آن تریس های توان به دلیل جریان نویزِ سوییچینگ همزمان، تحت سه پیکربندی مختلفِ PDN برآورد شده اند و یک مدار جداساز، به PDN به شکل on-board اضافه شده است. تریس های توان تخمینی، برای به دست آوردن مقادیر همبستگی، به شکل آماری و با روش تجزیه و تحلیل توان همبستگی، به عنوان یک شاخص اصلی امنیت AES، مورد بررسی قرار گرفتند. تغییر در مقادیر همبستگی و تغییرات در پیکربندی جداسازی، با نتایج تجربی مربوطه، سازگاری داشتند. این بدان معنی ست که امنیت دستگاه های رمزنگاری درمقابل حملات side-channel (کانال-کناری) با استفاده از مدل مدارمعادل، پیش از ساخت، قابل ارزیابی است. 

 

Abstract

In this study, equivalent circuit modeling was examined to develop a method to evaluate cryptographic systems before fabrication. An equivalent circuit model of a cryptographic FPGA in which an advanced encryption standard (AES) algorithm had been implemented was determined from experimental measurements under the initial configuration of a power distribution network (PDN) of the FPGA. The model was implemented into a commercial analog circuit simulator, and power traces due to the simultaneous switching noise current were estimated under three different PDN configurations in which a decoupling circuit was inserted into the PDN as an on-board countermeasure. Estimated power traces were analyzed statistically by the correlation power analysis method to obtain correlation values, a major security index of AES. Variation of the correlation values with changes in decoupling configuration agreed with the corresponding experimental results. This means that the security of cryptographic devices against side-channel attacks can be evaluated by using the equivalent circuit model before fabrication.

Index Terms—Advanced encryption standard (AES), correlation power analysis (CPA), information leakage, power distributionnetwork (PDN), side-channel analysis, simultaneous switching noise.

 

توضیحات تکمیلی در مورد این اثر:

تعداد صفحات مقاله ی انگلیسی: 8 و تعداد صفحات ترجمه ی فارسی مقاله با کیفیت بسیار خوب: 22

نام ژورنال و سال انتشار: 2012 ,International Journal of Electronics and Communications
IEEE TRANSACTIONS ON ELECTROMAGNETIC COMPATIBILITY

فایل های ضمیمه: اصل مقاله ی انگلیسی + فایل Word ترجمه ی فارسی

منبع: IEEE Xplore

 


دانلود با لینک مستقیم


ترجمه ی مقاله ی Equivalent Circuit Modeling of Cryptographic Integrated Circuit for Information Security Design

دانلود CM Security Antivirus AppLock 2.6.5 آنتی ویروس محبوب سی ام اندروید

اختصاصی از فی فوو دانلود CM Security Antivirus AppLock 2.6.5 آنتی ویروس محبوب سی ام اندروید دانلود با لینک مستقیم و پر سرعت .

دانلود CM Security Antivirus AppLock 2.6.5 آنتی ویروس محبوب سی ام اندروید


دانلود CM Security Antivirus AppLock 2.6.5 آنتی ویروس محبوب سی ام اندروید

ویژگی ها :

  •  قابلیت اسکن حافظه داخلی و خارجی و تمام برنامه های نصبی برای شناسایی فایل های مخرب
  •  آماده به کار بودن آنتی ویروس به طور کامل برای ایمن نگه داشتن گوشی اندرویدی شمت
  •  قابلیت جستجو و اسکن برای کشف فایل های Junk و بی مصرف و حذف آن ها
  • بلک لیست تماس و اس ام اس

از ویژگی های دیگر این نرم افزار می توان به قابلیت و سرعت اسکن فوق العاده بالای آن اشاره کرد که شما خواهید توانست در مدت کوتاهی تمام گوشی خود را اسکن و پاکسازی نمایید . این آنتی ویروس را به تمام دارندگان گوشی های اندرویدی پیشنهاد می کنیم که می توانید آن را از ادامه مطلب همین پست از سایت Apktops دانلود نمایید .

شما می توانید حالا گوشی سرقت شده تان را قفل یا جستجو کنید ( از طریق آدرس https://cmsecurity.ksmobile.com )

راهنمایی : با توجه به اینکه در ایران و حتی تعدادی از کشورهای دیگر استفاده از نرم افزارهای اندرویدی کرک شده رواج فراوان دارد ممکن است تعدادی از برنامه های نصبی شما توسط این آنتی ویروس و یا هر آنتی ویروسی که مد نظر شماست به عنوان ویروس شناخته شود اما در واقع ویروسی در کار نیست و فایل های کرک موجود در نرم افزار که توسط کرکر قرار داده شده به عنوان فایل های مخرب توسط آنتی ویروس ها شناسایی می شوند لذا به همین دلیل می توانید در حذف نرم افزارهایی که توسط آنتی ویروس ها به عنوان مخرب شناسایی می شوند ، سختگیر نباشید!


دانلود با لینک مستقیم


دانلود CM Security Antivirus AppLock 2.6.5 آنتی ویروس محبوب سی ام اندروید

دانلود مقاله An Approach towards Improving the Lifetime and Security in Wireless Sensor Network

اختصاصی از فی فوو دانلود مقاله An Approach towards Improving the Lifetime and Security in Wireless Sensor Network دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله An Approach towards Improving the Lifetime and Security in Wireless Sensor Network


دانلود مقاله An Approach towards Improving the Lifetime and Security in Wireless Sensor Network

Mayuri P. Kawalkar et al, / (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 5 (2) , 2014, 2604-2611

Mayuri P. Kawalkar1, Dr. S.A.Ladhake1

Abstract— A Wireless Sensor Network (WSN) is a collection of
wireless sensor nodes forming a temporary network without
the aid of any established infrastructure or centralized
administration. In such an environment, due to the limited
range of each node’s wireless transmissions, it may be
necessary for one sensor node to ask for the aid of other sensor
nodes in forwarding a packet to its destination, usually the
base station. One important issue when designing wireless
sensor network is the routing protocol that makes the best use
of the severely limited resource presented by WSN, especially
the energy limitation. Another important factor is providing as
much security to the application as possible. In this project, an
energy efficient secure node disjoint multipath routing
protocol for wireless sensor networks is proposed. Here, the
data packets are transmitted in a secure manner by using the
digital signature crypto system. Multipath routing protocols
enhance the lifetime of the wireless sensor networks by
distributing traffic among multiple paths instead of a single
optimal path. The protocol guarantees loop freedom and
disjointness of alternate path. We have compared the
performance of this protocol with an ad hoc on-demand
multipath distance vector routing protocol. To evaluate
performance of proposed method, we have used parameters
packet delivery ratio, energy consumption, routing overhead
and throughput compare to the ad hoc on-demand multipath
distance vector routing .

 

Keywords— Wireless Sensor Network, Disjointness, Multipath
,Routing protocols, Lifetime.


دانلود با لینک مستقیم


دانلود مقاله An Approach towards Improving the Lifetime and Security in Wireless Sensor Network

دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015

اختصاصی از فی فوو دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015


دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015

Empirical Evaluation of a Cloud Computing Information Security Governance
Framework

 

Volume 58, February 2015, Pages 44–57

Oscar Rebollo, Daniel Mellado, Eduardo Fernández-Medina, Haralambos
Mouratidis


Abstract
Context: Cloud computing is a thriving paradigm that supports an efficient way to provide IT services
by introducing on-demand services and flexible computing resources. However, significant adoption
of cloud services is being hindered by security issues that are inherent to this new paradigm. In
previous work, we have proposed ISGcloud, a security governance framework to tackle cloud security
matters in a comprehensive manner whilst being aligned with an enterprise’s strategy.
Objective: Although a significant body of literature has started to build up related to security aspects
of cloud computing, the literature fails to report on evidence and real applications of security
governance frameworks designed for cloud computing environments. This paper introduces a detailed
application of ISGCloud into a real life case study of a Spanish public organisation, which utilizes a
cloud storage service in a critical security deployment.
Method: The empirical evaluation has followed a formal process, which includes the definition of
research questions previously to the framework’s application. We describe ISGcloud process and
attempt to answer these questions gathering results through direct observation and from interviews
with related personnel.
Results: The novelty of the paper is twofold: on the one hand, it presents one of the first applications,
in the literature, of a cloud security governance framework to a real-life case study along with an
empirical evaluation of the framework that proves its validity; on the other hand, it demonstrates the
usefulness of the framework and its impact to the organisation.
Conclusion: As discussed on the paper, the application of ISGCloud has resulted in the organisation
in question achieving its security governance objectives, minimizing the security risks of its storage
service and increasing security awareness among its users.


Keywords: information security governance, case study, cloud computing, security governance
framework, cloud lifecycle


دانلود با لینک مستقیم


دانلود مقاله Empirical evaluation of a cloud computing information security governance framework انتشار 2015