امنیت

محصولات دسته امنیت

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

ترجمه کتاب امنیت و اسلاید ارایه سمینار به همراه منابع اصلی(IDS)

حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم

موضوع مقاله: رمزنگاری برنامه های مبتنی بر وب و پایگاه داده های ابری

حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی