فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


نویسندگان: 

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    4
  • شماره: 

    28
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    434
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 434

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    10
  • شماره: 

    3
  • صفحات: 

    141-168
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    55
  • دانلود: 

    0
چکیده: 

Currently, industry and academia have shown much interest in security and privacy protection on the blockchain used in various applications. Attacks like privacy leakage and data loss make conventional methods vulnerable before emerging blockchain technology. Blockchain is a decentralized and tamper-resistant public ledger technology that guarantees security and data reliability in a peer-to-peer network. Many fields have employed blockchain, from the beginning cryptocurrency to the smart contract, social services, industry, and artificial intelligence. There are blockchain reports on vulnerabilities and security, but they lack a comprehensive survey in attacks, privacy, and security views. In this survey, we first briefly overviewed blockchain. Second, we discussed challenges and issues on the blockchain. Third, we focused on the blockchain attacks, including their cause and targeted area. We also displayed possible preventive measures in the blockchain attack. Finally, we conducted a systematic study on solutions to the blockchain security increase. In addition, this survey included blockchain privacy techniques.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 55

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

آبروئی فاطمه

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    2
تعامل: 
  • بازدید: 

    570
  • دانلود: 

    306
چکیده: 

گسترش تجارت الکترونیکی، بانکداری و دولت الکترونیکی در کشور مستلزم ایجاد اطمینان و اعتماد عمومی نسبت به این نوع از تجارت از طریق تضمین امنیت تبادل داده های الکترونیکی است و امضای دیجیتالی و گواهی دیجیتالی زیربنای امنیت تبادلات الکترونیکی به شمار می رود. ضعف در زیرساخت های فنی و قوانین مورد نیاز امضا و گواهی دیجیتالی باعث رشد جرایم رایانه ای و عدم اعتماد عمومی در تجارت الکترونیکی خواهد شد. در این مقاله ابتدا به اهمیت امنیت واعتماد در فضای تجارت الکترونیکی وتفاوت با تجارت سنتی و روش های ایجاد آن اشاره شده و ضمن بررسی انواع نیازمندی های امنیتی، به تشریح امضای دیجیتالی به عنوان بهترین روش تامین امنیت در تبادلات اینترنتی پرداخته شده است و در ادامه، توصیه ها و مجموعه قوانین و آیین نامه های مصوب موجود در ایران و دنیا در این زمینه بررسی شده و در پایان به وضعیت ایران از نظر بکارگیری گواهی و امضای دیجیتالی در عرصه تجارت الکترونیکی اشاره شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 570

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 306
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

VASOU JOUYBARI M. | Ataie E. | Bastam M.

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    52
  • شماره: 

    3
  • صفحات: 

    195-204
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    248
  • دانلود: 

    83
چکیده: 

Distributed Denial of Service (DDoS) attacks are among the primary concerns in internet security today. Machine learning can be exploited to detect such attacks. In this paper, a multi-layer perceptron model is proposed and implemented using deep machine learning to distinguish between malicious and normal traffic based on their behavioral patterns. The proposed model is trained and tested using the CICDDoS2019 dataset. To remove irrelevant and redundant data from the dataset and increase learning accuracy, feature selection is used to select and extract the most effective features that allow us to detect these attacks. Moreover, we use the grid search algorithm to acquire optimum values of the model’s hyperparameters among the parameters’ space. In addition, the sensitivity of accuracy of the model to variations of an input parameter is analyzed. Finally, the effectiveness of the presented model is validated in comparison with some state-of-the-art works.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 248

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 83 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

EHLERT S. | GENEIATAKIS D.

نشریه: 

COMPUTERS AND SECURITY

اطلاعات دوره: 
  • سال: 

    2010
  • دوره: 

    29
  • شماره: 

    2
  • صفحات: 

    225-243
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    158
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 158

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    14
  • شماره: 

    4
  • صفحات: 

    111-127
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    96
  • دانلود: 

    44
چکیده: 

رایانش ابری با ظهور خود انقلابی در خدمات دهی اینترنت به وجود آورده است. در رایانش ابری  مسئله امنیت مهم ترین هدف و نیاز اصلی یک سیستم  می باشد. با توسعه رایانش ابری، مجموعه ای از مشکلات امنیتی ظاهر شده است. وجود مسائل امنیتی مانعی قوی برای سازگاری کاربران با سیستم های رایانش ابری است. امنیت ابری در حال تبدیل شدن به یک تمایز کلیدی و مزیت رقابتی بین ارائه دهندگان ابر است. این مقاله برخی از سیستم های رایانش ابری را معرفی می کند و مشکل امنیت رایانش ابری و راهبرد آن را با توجه به مفاهیم و نمادهای رایانش ابری تحلیل می کند، سعی شده است این مقاله نگاهی جامع به امنیت رایانش ابری داشته باشد و مسائل مربوط به امنیت رایانش ابری و برخی از چالش های تحقیقاتی کلیدی پیاده سازی راه حل های امنیتی ابری بررسی شده است. در این مقاله به جدیدترین و مهم ترین مسائل امنیتی ابر مانند امنیت داده، محرمانگی داده، امنیت برنامه و چالش ها، حمله ها و راه حل های مقابله با آن ها با توسعه رایانش ابری پرداخته شده است. در انتها مسائل امنیتی خاص ابر شامل هویت اعتبار دسترسی، توسعه نرم افزار ناامن، منابع شخص ثالث ناامن مورد بررسی قرار گرفت.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 96

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 44 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 5)
  • صفحات: 

    51-61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    174
  • دانلود: 

    26
چکیده: 

Purpose: Food security is a critical global challenge that is influenced by research and innovation in the field. Therefore, the objective of this study is to analyze the scientific output of developing countries in food security and examine its relationship with patents and Gross Domestic Product (GDP).Methodology: This applied research utilized the Scientometric approach. A total of 8,416 papers published between 1992-2023 in the field of food security by developing countries were included in the study using citation databases from Clarivate Analytics. Additionally, patent registrations from the WIPO database and GDP data from the World Bank were analyzed. Information was collected through note-taking, and the data was analyzed using Pearson's correlation coefficient.Findings: The findings reveal an upward trend in the publication and citation of scientific outputs related to food security in developing countries. China has higher numbers of papers, patents, GDP, and food production index compared to Iran, Japan, and South Korea. There is also a positive correlation observed between population and the number of papers, gross production and the number of papers, food production and the number of published papers, as well as the number of patents and papers citing scientific outputs of countries.Conclusion: These results highlight the significant relationship between increasing scientific output, GDP, the number of patents, and food security. Greater emphasis on food security contributes to enhanced scientific output, GDP, and innovation. Similarly, increasing scientific output, GDP, and innovation positively impact food security in countries.Value: This study emphasizes the importance of scientific outputs in driving technological advancements, innovations, and ultimately, ensuring food security in developing countries.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 174

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 26 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

کرامتی مرجان

اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    18
  • شماره: 

    3
  • صفحات: 

    153-166
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    274
  • دانلود: 

    171
چکیده: 

اندازه گیری و مدیریت خطر متناظر با حملات، همواره یکی از چالش برانگیزترین مشکلاتی است که برای مدیریت امنیت شبکه یک سازمان وجود داشته است. مدیریت خطر حملات تنها با ارزیابی آسیب پذیری های موجود ممکن خواهد بود. اولویت بندی آسیب پذیری ها به مدیران امنیتی این امکان را می دهد تا درک مناسبی از زیرساخت داشته باشند و بدین ترتیب پرخطرترین حملات را مشخص و با توجه به محدودیت هزینه در هر سازمان، هزینه تنها برای برطرف سازی حملات پرخطر صرف شود. در حال حاضر اکثر حملات موجود در شبکه های کامپیوتری، حملات چند مرحله ای هستند که در آنها مهاجم با بهره برداری از چندین آسیب پذیری با ترتیب مشخص می تواند به نقطه مورد نظر خود حمله کند. بنابراین در نظر گرفتن ارتباطات بین آسیب پذیری ها به منظور ارزیابی خطر حملات، اجتناب ناپذیر است. چالش بزرگی که در ارزیابی خطر حملات از نقطه نظر برآورد خطر حملات چندمرحله ای وجود دارد این است که اکنون، هیچ مرجعی برای یافتن ارتباط بین سیل عظیم آسیب پذیری های موجود در سیستم های کامپیوتری وجود ندارد و ارزیابی خظر تنها برای حملات تک مرحله ای انجام می شود. در این مقاله یک مدل امنیتی برای ارزیابی خظر حملات چند مرحله ای پیشنهاد شده است که دقت و صحت ارزیابی خطر را نسبت به سیستم های ارزیابی خطر موجود بهبود می بخشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 274

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 171 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Fadlil A. | Riadi I. | Mumin M.A.

اطلاعات دوره: 
  • سال: 

    2024
  • دوره: 

    37
  • شماره: 

    4
  • صفحات: 

    635-645
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    3
  • دانلود: 

    0
چکیده: 

SQL injection (SQLi) is one of the most common attacks against database servers and has the potential to threaten server services by utilizing SQL commands to change, delete, or falsify data. In this study, researchers tested SQLi attacks against websites using a number of tools, including Whois, SSL Scan, Nmap, Open Web Application Security Project (OWASP) Zap, and SQL Map. Then, researchers identified SQLi vulnerabilities on the tested web server. Next, researchers developed and implemented mitigation measures to protect the website from SQLi attacks. Test results using OWASP Zap identified 14 vulnerabilities, with five of them at a medium level of 35%, seven at a low level of 50%, and two at an informational level of 14%. Meanwhile, testing using SQL Map succeeded in gaining access to the database and username on the web server. The next step in this research is to provide recommendations for installing a firewall on the website as a mitigation measure to reduce the risk of SQLi attacks. The main contribution of this research is the development of a structured methodology to identify and address SQLi vulnerabilities in web servers, which play an important role in maintaining data security and integrity in a rapidly evolving online environment.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 3

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    11
  • شماره: 

    1
  • صفحات: 

    31-40
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    352
  • دانلود: 

    117
چکیده: 

سامانه های قدرت همواره در معرض اغتشاشات از قبیل حملات تروریستی هستند. وقوع این اغتشاشات باعث برهم خوردن تعادل بین توان های تولیدی و مصرفی و بروز نوسانات زاویه ای در روتور ژنراتورها می شود. بررسی نوسانات زاویه ای و پایداری شبکه به ازای اغتشاشات بزرگ تحت عنوان پایداری گذرا طبقه بندی می شود. از طرفی در سال های اخیر، با توجه به نیاز روزافزون کشورها به منابع انرژی، استفاده از انرژی های تجدیدپذیر به ویژه انرژی خورشیدی رو به گسترش است. هدف این پژوهش، بررسی تاثیرات وارد شدن سامانه های فتوولتاییک در شبکه های قدرت در پایداری گذرای سیستم قدرت بزرگ است. با توجه به اینکه منابع فتوولتاییک دینامیک متفاوتی نسبت به ژنراتورهای سنکرون دارند با بالا رفتن ضریب نفوذ توان تولیدی این منابع به جای ژنراتورهای سنکرون، دینامیک شبکه دستخوش تغییر می شود. به منظور در نظر گرفتن این تاثیرات، مدلی مناسب برای منابع فتوولتاییک در زمان گذرا انتخاب شده و به کمک روش تابع انرژی گذرا، این مدل در روابط حاشیه انرژی گنجانده شده است و حساسیت آن نسبت به جایگزینی توان ژنراتورهای سنکرون با منابع فتوولتاییک محاسبه گردیده است. با در نظر گرفتن سناریوهای مختلف به طور مثال رخ دادن چهار خطا در سیستم قدرت، مکان و ظرفیت بهینه ای برای این منابع به دست آمده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 352

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 117 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button