پاورپوینت…

بخشی از فایل:

در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است.

برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم.

شرکت نت اسکیپ با طراحی یک بسته امنیتی SSL یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق SSLایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند.

SSLعملیات خود را در دو مرحله انجام می دهد:

۱-فرایند دست تکانی

۲-مرحله تبادل داده

خرید

مطالب مرتبط

استتار جنبشی در یک وضعیت…

چکیده – این کار مدل های دو و سه بُعدی و قوانین کنترل هدایتی برای استتار جنبشی، که یک استراتژی تعقیب مخفیانه در طبیعت است، را به زبان ریاضی بیان می کند. در اینجا ما مدل را توسعه می دهیم تا دربرگیرنده استفاده از یک قانون تعقیب با بهره بالا در حضور نویز حسگر و نیز در مواقعی باشد که هدایت evader (گریزنده) توسط یک فرایند تصادفی فرمان داده می شود، تا نشان داده شود که (در تنظیمات مسطح) استتار جنبشی هنوز در زمان محدود قابل دسترسی است. همچنین ما خانواده ای از کنترل های تصادفی مُجاز گریزنده را بحث کرده و بدین ترتیب برای مطالعه آتی نظریه بازی های مربوط به استراتژی های بهینه گریز طرحی را بیان می کنیم

پروژه کارشناسی ارشد برق

فایل محتوای:

۱) اصل مقاله لاتین ۸ صفحه IEEE

۲) متن ورد ترجمه شده بصورت کاملا تخصصی ۲۰ صفحه

خرید

مطالب مرتبط

مدل سازی موتور القایی اشباع شده به وسیله سیگنال های تزریقی فرکانس بالا…

  • عنوان لاتین مقاله: Modeling of Saturated Induction Machines With Injected High-Frequency Signals
  • عنوان فارسی مقاله: مدل سازی موتور القایی اشباع شده به وسیلۀ سیگنال های تزریقی فرکانس بالا.
  • دسته: برق
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 23
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله اثرات تزریق کردن سیگنال های اضافی به درون موتور القایی به منظور کنترل سرعت را بررسی می نماید. مدل جدید اشباع، قادر خواهد بود که تعامل بین سیگنالهای اضافی و اشباع هسته موتور که بر روی شار تولید کنندۀ گشتاور تاثیر دارند، را بیان نماید. در ابتدا ضریب اشباع متغیر به منظور مدل کردن سطح اشباع متغیر که به واسطه اشباع ایجاد شده است را بیان می کند. یک سیگنال ولتاژ متعادل نیز به تغذیه معمولی اضافه شده است تا اثرات چنین سیگنالهای اضافی بر موتور القایی اشباع شده بررسی گردد. نتایج شبیه سازی چنین مدلی در حالات بدون بار و بار کامل به همراه اندازه گیریهای آزمایشگاهی ارائه شده است.

کلمات شاخص: هارمونیکهای شار فاصله هوایی- تخمین موقعیت شار- مدل q-d مدل سازی حالت اشباع – کنترل بدون حسگر.

مقدمه

تزریق مولفه های سیگنال () فرکانس بالا به فرمان جریانی یک اینورتر مدولاسیون پالس از یک ولتاژ منبع (PWM) در حال حاضر یکی از بیشترین موارد مطالعه و بررسی روشهای کنترل سرعت موتورهای القایی (IM) ، بدون نیاز به موقعیت شفت یا حسگر سرعت (بدون حسگر) می باشد. به سادگی می توان نشان داد که تزریق سیگنالهای فرکانس بالای هارمونیکهای ولتاژ و جریان اضافی ایجاد می کند. که اطلاعات مورد نیاز جهت کنترل بدون حسگر را به دست می آورد مرجع (1).

  • فرمت: zip
  • حجم: 3.84 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

امنیت دستگاه مجازی مبتنی بر کرنل…

  1. عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
  2. عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
  3. دسته: کامپیوتر و فناوری اطلاعات
  4. فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  5. تعداد صفحات فایل ترجمه شده: 61
  6. ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

– امنیت میزبان

– مبنای محاسبه معتبر

– جداسازی شبکه میزبان

– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

– ایجاد مطلب sVirt ایستا

– گروه های کنترل شده

– حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.

مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.

نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

ص 2

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.

پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.

تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

– کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

ص 3

– کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

  1. فرمت: zip
  2. حجم: 5.59 مگابایت
  3. شماره ثبت: 411

خرید

مطالب مرتبط

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی…

  • عنوان لاتین مقاله: Intrusion Detection System Based on New
  • Association Rule Mining Model
  • عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 7
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئلۀ استخراج قوانین وابستگی، یعنی اینکه با همۀ آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقۀ یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه

با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکۀ کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دستۀ کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

  • فرمت: zip
  • حجم: 0.77 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط