جدول ۵-۱ ۷۰فهرست اشکالشکل ۲-۱ ۹شکل ۲-۲ ۱۰شکل ۲-۳ ۱۱شکل ۲-۴ ۱۱شکل ۲-۵ ۱۵شکل ۲-۶ ۱۶شکل ۲-۷ ۱۷شکل ۲-۸ ۱۹شکل ۲-۹ ۲۲شکل ۲-۱۰ ۲۳شکل ۲-۱۱ ۳۱شکل ۲-۱۲ ۳۵شکل ۲-۱۳ ۴۶شکل ۲-۱۴ ۴۷شکل ۳-۱ ۵۲شکل ۳-۲ ۵۳شکل ۳-۳ ۵۴شکل ۳-۴ ۵۵شکل …

طراحی سیستم هیبریدی متشکل از سیستم خبره فازی و متد تاپسیس فازی … ادامه مطلب »

طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر …

پژوهش –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸
ادامه مطلب »

۲-۲-۱-۲-۴-عدم امنیت دادههادادههای ذخیره شده ممکن است از امنیت کافی برخوردار نباشند. با استفاده از رایانش ابری، تمام دادههای ما بر روی ابر ذخیره میشوند. از نظر تئوری، دادههای ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۵ ادامه مطلب »

سابقه پژوهش۲-فصل دوم:سابقه پژوهش۲-۱- شرح تحقیقدر ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما …

پژوهش –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …
ادامه مطلب »

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳ ادامه مطلب »

شکل۲-۳: روشهای مدولاسیون در سیستمهای فراپهنباند [۱] شکل پالسهای دیگری همانند پالسهای هرمیتی[۲۳]، لژاندری[۲۴] و غیره نیز در مخابرات فراپهنباند استفاده میشوند، که هریک مزایای مخصوص به خود را دارند [۳] .۶٫۲ ساختار لایهها در شبکههای اقتضاییهمانطور که در شکل ۳-۱ …

بهینه سازی جایگذاری گره ها در محیط های مختلف برای شبکه های حسگر … ادامه مطلب »