کانال سافت گذر در ایتا خبرهای جذاب سافت گذر را در ایتا دنبال کنید
جستجو در سافت گذر سافت گذر
جستجو در سایت در حال جستجو ...
کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهی فقط 5700 تومان تا یکسال از این امکان بهره مند شوید عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
پیلگون
تعداد برنامه ها: 9456 | مشاهده و دانلود: 765921567 | آخرین بروزرسانی: 1403/08/15 | اعضاء: 319376 | نظرات: 38025
www.esetupdate.ir
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 وفات شهادت گونه حضرت فاطمه معصومه سلام الله علیها تسلیت باد 💐

خبر خوشی در راهه...گوش بزنگ ما باشید

🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32

جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید

اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

آپدیت نود 32

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
پیشنهاد سافت گذر
نظر سنجی
[مشاهده نتایج]

حفظ امنیت اطلاعات در برابر حمله هکر ها

امنیت اطلاعات

به گزارش سافت گذر به نقل از فن آوری اطلاعات ایران؛ محقق دانشگاه صنعتی امیرکبیر با توجه به اهمیت امنیت اطلاعات و همچنین همکاری در تشخیص و مهار حملات رایانه‌ای بین چند مرکز، موفق به طراحی مدلی رایانه‌ای شد.

پریسا کاغذگران، فارغ‌التحصیل کارشناسی ارشد رشته مهندسی فناوری اطلاعات، گرایش امنیت اطلاعات دانشگاه صنعتی امیرکبیر، تشخیص نفوذ به سامانه‌های رایانه‌ای را نیازمند جمع‌آوری و تحلیل داده‌ها برای یافتن نشانه‌های آن ذکر و اظهار کرد: داده‌های جمع‌آوری شده ممکن است دارای اطلاعات حساس و محرمانه‌ افراد و سیستم‌ها باشند که نگرانی‌هایی در رابطه با فاش شدن این اطلاعات برای سازمان‌ها وجود دارد، از طرفی در تشخیص نفوذ مشارکتی که چندین سیستم تشخیص نفوذ با همکاری یکدیگر سعی در تشخیص حملات توزیع شده دارند، نیاز به اشتراک گذاری داده‌ها دارد.

وی با بیان این‌که منظور از رمزنگاری همومورفیک الگوریتم‌هایی است که پس از اعمال شدن بر روی داده‌ها، همچنان امکان پردازش داده‌ها را فراهم می‌آورند، افزود: مشخص کردن جایگاه حریم خصوصی در روش‌های تشخیص نفوذ و ارائه‌ روشی برای مقایسه بین دو یا چند مقدار محرمانه بدون دسترسی مستقیم به مقادیر از نوآوری‌های این تحقیق هستند. کاغذگران با اشاره به این‌ که مساله حفظ محرمانگی داده‌های حساس با ارائه این طرح برطرف شده است، خاطرنشان کرد: ‌از دستاوردهای این پژوهش‌ امکان استفاده از نتایج در تمام صنایعی است که برای توسعه و پیشرفت به تحلیل داده‌های توزیع شده و محرمانه نیاز دارند.

وی در پایان درباره روش کار مدل اجرا شده در این طرح تصریح کرد: هدف ایجاد درخت تصمیم به عنوان یکی از پرکاربردترین روش‌های داده کاوی از داده‌های توزیع شده است، به طوری که درخت تصمیم ایجاد شده به عنوان مدل تشخیص نفوذ به کار برده شده است. برای این منظور هر یک از منابع داده‌ای، اطلاعات لازم برای انجام محاسبات را از مجموعه داده‌ای خود استخراج کرده و با استفاده از رمزنگاری همومورفیک را رمز می‌کنند، داده‌های رمز شده هم بین طرفین مبادله و محاسبات لازم روی آن‌ها انجام می‌شود تا در نهایت درخت تصمیم ایجاد شود. این طرح با راهنمایی دکتر بابک صادقیان، عضو هیات علمی دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر انجام پذیرفته و سه مقاله از آن ارائه شده است.

نظرتان را ثبت کنید کد خبر: 8763 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1391/02/05 تعداد مشاهده: 2004
سافت گذر