نوع مطلب: مقاله علمی پژوهشی زبان مقاله: فارسی قالب مقاله: پی دی اف (PDF) تعداد صفحات: 23 صفحه سال انتشار: 1393 محل انتشار: فصلنامه امنیت پژوهشی بررسی ها نشان داده است که از میان 9 چالش مهم در رایانش ابری بزرگترین و مهمترین چالش امنیت است. از آنجا که رایانش ابری شامل بسیاری از فناوری ها ازجمله شبکه، پایگاه های داده، سامانه های عامل، زمانبندی منابع، مدیریت تراکنش ها، واپایش همزمانی و مدیریت حافظه است؛ ازاینرو تهدیدات امنیتی مختلفی با توجه به نیازمندی های مختلف امنیتی (مح ...
این کتاب آموزش penetration test رو در backtrack به شما میده که به وسیله ی این روش ها شما میتونید امنیت شبکه خودتون رو بسنجید. تعداد صفحات : 392 قیمت : 10 هزار تومان قیمت در آمازون : 49.99 $ شما می توانید تنها با پرداخت 10 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید. ...
دوستان این کتاب از اسمش پیداست که برای چه کاریه.در این کتاب شیوه های exploit نویسی آموزش داده شده.به یاد داشته باشید که از اطلاعات این کتاب در راه صحیح و برای امنیت شبکه خودتون استفاده کنید، نه کار های منفی دیگه. تعداد صفحات : 664 قیمت : 5 هزار تومان قیمت در آمازون : 19.98$ شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید. ...
همگی دوستان با این کتاب آشنایی دارند و میدونند که مرجع امتحان Cisco CCNA Security هست. تعداد صفحات : 560 قیمت : 5 هزار تومان قیمت در آمازون : 28.85$ شما می توانید تنها با پرداخت 5 هزار تومان این کتاب ارزشمند را به راحتی تهیه کنید. برای مشاهده مشخصات کتاب در آمازون روی این متن کلیک کنید. ...
Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 What Is ...
فعال سازی قانونی 2 ویروس کش خوب جهان در 10 ثانیه. پشتیبانی 24 ساعته:09331298177 تلگرام -لاین -واتس اپ ایمیل پشتیبانی:mehraz_babaie@yahoo.com ...
منبع مقاله : ieeexplore تعداد صفحات : 24 توضیحات : The growing popularity and development of data mining technologies bring serious threat to the security of individual,'s sensitive information. An emerging research topic in data mining, known as privacy-preserving data mining (PPDM), has been extensively studied in recent years. The basic idea of PPDM is to modify the data in such a way so as to perform data mining algorithms effectively without compromising the security of sensit ...
Cloud computing security issues and challenges (مسائل امنیت رایانش ابری و چالش ها) دریافت فایل ...
امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks خصوصیات شبکه های اقتضایی کاربردهای شبکه های اقتضایی مقدمه ای بر امنیت شبکه های اقتضایی حملات شناخته شده در شبکه های اقتضایی آرایش کلید در شبکه های اقتضایی پروتکل های AODV ، DSR ، ARAN ، ARIADNE و SMR پروتکل جدید ELMAR پروتکل جدید SELMAR مقایسه عملکرد و امنیت پروتکل ها شامل 1 فایل با 42 اسلاید پاورپوینت زیبا ...