محصولات دسته امنیت
ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند
تجزیه و تحلیل
یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع میکنند حمله کنندگان با استفاده از نقاط آسیبپذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راهاندازی میکنند با برپاسازی عوامل حمله، حملهکننده میتواند حملهای در مقیاس وسیع و هماهنگ شده را انجام دهد
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی
حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله
یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده
استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی
تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود
ترجمه درس امنیت شبکه های کامپیوتری
(فصل 3 از صفحه 56 تا صفحه 66)
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر
حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم
حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد
با افزایش میزان شبکههای کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیبپذیر شبکه، کامپیوترها یا سیستمهای اطلاعاتی ممکن است منجر به حوادث جدی و نقض سیاستهای امنیتی کامپیوتری مانند محرمانگیC
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا
تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های
تمامی شرکتها و موسسات دولتی و غیر دولتی که با حجم عظیم دادهها مواجه بوده و دادههای خود را در محیط ابر ذخیرهسازی میکنند
کاملترین و بزرگترین پایان نامه ارایه شده در دانشگاه قزوین که دارای یک اختراع و مقاله از دانشگاه تهران و به همراه منابع و پاورپینت ارایه و دکیومنت
اصطلاح steganographyدر معنا یعنی پنهان کردن اطلاعات در بین اطلاعات دیگر می باشد
Steganography از دو واژه یونانی Steganos به معنی پوشیده و Graptos به معنی نوشتن برگرفته شده است؛
به همراه اسلاید و متن زبان اصلی
مفهوم وسایل بی سیم موبایل به گرفته شده در 1990 پیشنهاد شده است،زیرا آن زمان میزان زیادی از تحقیقات روی شبکه های ad hoc موبایل(MANET) انجام می شدIETF گروه کاری شبکه های ad hoc موبایل را در 1997 با هدف استانداردسازی پروتکل های مسیریابی مستقر کرد
به همراه کتاب و اسلاید ارایه
با استفاده از قضیه ی باقیمانده ی چینی با این سه معادله، اِوا می تواند معادله ی شکل P3 C پیدا کند این بدین معناست که n3 n2 n1 این معنای در علم حساب منظم می باشد او می تواند ارزش را بیابد
به همراه اسلاید ارایه و منابع اصلی
امروزه دنیای فناوری اطلاعات خدمات زیادی را به جوامع بشری ارائه می دهد و مهم ترین خصوصیت آن ایجاد ارتباطات است