دوره 2, شماره 4
مرور بر اساس
ارسال های اخیر
-
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2015-01-21)چکیده امروزه به دلیل افزایش استفاده از برنامه های کاربردی تحت وب و ذخیره و تبادل اطلاعات حساس و مهم توسط این دسته از برنامه ها، بررسی و رفع آسیب پذیری های امنیتی آنها به جهت تامین امنیت در برابر سوء استفاده نفوذگران دارای ...
-
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2015-01-21)شبکه های کامپیوتری همواره مستعد مبتلا شدن به انواع حملات بوده و این حملات به طور معمول شامل حملات شناسایی، دست یابی و از کار انداختن خدمات هستند. در حملات از نوع شناسایی، مهاجمین اقدام به جمع آوری اطلاعات و شناسایی خدمات ...
-
طرح ریزی مشارکتی بر خط در محیطهای پیچیده
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2015-01-21)چکیده رویکرد های طرحریزی موجود اگرچه می توانند در شرایط عدم قطعیت و به صورت غیرمتمرکز طرح ریزی نمایند، اما اکثر آن هما در مواقعی که شرایط پیچیده سناریوهای فرماندهی و کنترل همچون نیاز به طرح ریزی دقیق، تصمیم گیری بلادرنگ، ...
-
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2015-01-21)چکیده رشد روزافزون حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی، سازمان ها را با چالش های مدیریتی متنوعی رو به رو کرده اسمت. وجود این چالش ها از یک سو و گسترش روزافزون سرویس های ذخیره سازی از سوی دیگر، سازمان ...



