طراحی سیستم هیبریدی متشکل از سیستم خبره فازی و متد تاپسیس فازی …

جدول ۵-۱ ۷۰فهرست اشکالشکل ۲-۱ ۹شکل ۲-۲ ۱۰شکل ۲-۳ ۱۱شکل ۲-۴ ۱۱شکل ۲-۵ ۱۵شکل ۲-۶ ۱۶شکل ۲-۷ ۱۷شکل ۲-۸ ۱۹شکل ۲-۹ ۲۲شکل ۲-۱۰ ۲۳شکل ۲-۱۱ ۳۱شکل ۲-۱۲ ۳۵شکل ۲-۱۳ ۴۶شکل ۲-۱۴ ۴۷شکل ۳-۱ ۵۲شکل ۳-۲ ۵۳شکل ۳-۳ ۵۴شکل ۳-۴ ۵۵شکل ۴-۱ ۵۹فصل اولکلیات تحقیق١-١ مقدمهاز آن زمان که انسان اندیشیدن را آغاز کرد٬ همواره کلمات […]

پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸

طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر امضاء دیجیتال نیز معایب خود را دارند. در حالی که اعمال روش امضاء به خوبی […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۵

۲-۲-۱-۲-۴-عدم امنیت دادههادادههای ذخیره شده ممکن است از امنیت کافی برخوردار نباشند. با استفاده از رایانش ابری، تمام دادههای ما بر روی ابر ذخیره میشوند. از نظر تئوری، دادههای ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شدهاند. اما در صورتی که دادههای ما مفقود شوند، هیچ نسخه پشتیبان فیزیکی یا […]

پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

سابقه پژوهش۲-فصل دوم:سابقه پژوهش۲-۱- شرح تحقیقدر ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حملههایی ست که منجر به اختلال در محاسبات ابریمیشود و ایجاد امنیت در […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی […]

بهینه سازی جایگذاری گره ها در محیط های مختلف برای شبکه های حسگر …

شکل۲-۳: روشهای مدولاسیون در سیستمهای فراپهنباند [۱] شکل پالسهای دیگری همانند پالسهای هرمیتی[۲۳]، لژاندری[۲۴] و غیره نیز در مخابرات فراپهنباند استفاده میشوند، که هریک مزایای مخصوص به خود را دارند [۳] .۶٫۲ ساختار لایهها در شبکههای اقتضاییهمانطور که در شکل ۳-۱ نشان داده شده است، همانند هر شبکهی دیگری، شبکههای اقتضایی نیز از لایههایی تشکیل شدهاند. […]