دانلود مقاله مقابله بر حملات زیرساختی به کمک داده کاوی 3-1- مقدمه ای بر داده کاوی الگوهای حمله و خلاف قاعده با استفاده از داده کاوی در سال های اخیر بسیار مورد توجه قرار گرفته است. آنالیز الگوهای حمله و خلاف قاعده شبکه های اجتماعی در این تحقیق ها متمرکز شده است. سیستم های داده کاوی با یک الگوریتم خوشه بندی K-Means برای آنالیز تعدادی از داده های گزارش شده از IDS در شبکه اجتماعی و برای کشف الگوی حملات ناشناخته ی شبکه توسعه یافتند. این آنالیز ها بوسیله چهار الگوی حمله ارزیابی و مدلسازی شده اند. الف: حمله کنندگان از شبکه اجتماعی گروه 2 سعی می کنند تا یک برنامه دلخواه را روی سیستم های آلوده شده اجرا کنند. …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...Tag Archives: امنیت
دانلود ترجمه مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه
دانلود ترجمه مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه چکیده الگوریتم های تطبیق رشته برای یکبار، یا بطور کلی، تماما از یک رشته جستجو در یک رشته ورودی که تکرار شده است مورد بررسی قرار می دهد. کارآمد ترین الگوریتم تطبیق رشته در برنامه های کاربردی معمول، الگوریتم بویر-مور (Boyer-Moore) شناخته شده است. هدف از این مقاله، به معرفی سریع الگوریتم تطبیق رشته برای تشخیص دقیق یا شبیه یک الگوریتم داده شده در رشته های ورودی است. این مبتنی بر محاسبه مجموع مقادیر کاراکترها در رشته جستجو و مقایسه این مجموع با حاصل جمع مقدار های کاراکترهای مربوطه در پنجره کشویی است. پنجره کشویی شامل تعدادی از کاراکترهای برابر با رشته جستجو است و شیفت …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...دانلود پاورپوینت فارسی آموزش AES
دانلود پاورپوینت فارسی آموزش AES جایگاه رمزهای بلوکی در سالیان گذشته در موارد متعددی رمزهای جریانی به کار رفته با رمزهای بلوکی جایگزین شده اند. کاهش استفاده از رمز جریانی به عوامل مختلفی مربوط است. اول اینکه امنیت رمزهای بلوکی نسبت به رمزهای جریانی بهتر فهمیده می شوند. در دهه های گذشته رمزنگاران در خصوص نوع ساختار رمزهای قالبی و امنیت آن نسبت به رمزهای جریانی پیشرفت بیشتری داشته اند. رمزهای جریانی در گذشته بر پایه اصول کاملا مختلفی پیشنهاد شد که بسیاری از آنها نشان داده شد که ضعیف هستند. دومین دلیل کارآیی (Efficiency) است. در حال حاضر نه تنها هزینه رایانه های قوی محاساباتی کاهش زیادی یافته است بلکه رمزهای بلوکی امروزی به صورت قابل توجهی دارای …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...