پیادهسازی الگوریتم امنیتی در خور شبکههای کامپیوتری
Publish place: Regional Conference on Computer Science, Computer Engineering and Information Technology
Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,522
This Paper With 9 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DOROUDIT01_027
تاریخ نمایه سازی: 7 آذر 1391
Abstract:
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، اشراق، خواندن ، نسخه برداری یا ضبط، خراب کردند، تغییر، دستکاری. در حال حاضر با توجه به اینکه متداولترین مدل شبکههای کامپیوتری، مدل چهار لایهTCP/IP است که علیرغم آنکه امروزه اساس شبکه جهانی اینترنت به حساب میآید دارای نقاط ضعف و اشکالات امنیتی است و نحوه با رفع این مشکلات و مقابله با نفوذ گران کامپیوتری همواره به عنوان مهمترین هدف امنیتی هر شبکه تلقی میگردد. در این مقاله پس از بررسی انواع حملات و تهدید خواب الکی شبکههای کامپیوتری به معرفی انواع راههای مختلف به مقابله با این حملات، روشی ارائه میگردد تا با توجه به تنوع شبکههای کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود را کار امنیتی مناسب شبکه خود را پیادهسازی کنید.
Authors
مهدی مهدوی نیا
دانشگاه جامعه المصطفی العالمیه - کارشناس علوم کامپیوتر
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :