طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر …

پژوهش –
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸
ادامه مطلب »

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳ ادامه مطلب »