پیادهسازی الگوریتم امنیتی در خور شبکههای کامپیوتری
سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,696
فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DOROUDIT01_027
تاریخ نمایه سازی: 7 آذر 1391
چکیده مقاله:
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، اشراق، خواندن ، نسخه برداری یا ضبط، خراب کردند، تغییر، دستکاری. در حال حاضر با توجه به اینکه متداولترین مدل شبکههای کامپیوتری، مدل چهار لایهTCP/IP است که علیرغم آنکه امروزه اساس شبکه جهانی اینترنت به حساب میآید دارای نقاط ضعف و اشکالات امنیتی است و نحوه با رفع این مشکلات و مقابله با نفوذ گران کامپیوتری همواره به عنوان مهمترین هدف امنیتی هر شبکه تلقی میگردد. در این مقاله پس از بررسی انواع حملات و تهدید خواب الکی شبکههای کامپیوتری به معرفی انواع راههای مختلف به مقابله با این حملات، روشی ارائه میگردد تا با توجه به تنوع شبکههای کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود را کار امنیتی مناسب شبکه خود را پیادهسازی کنید.
نویسندگان
مهدی مهدوی نیا
دانشگاه جامعه المصطفی العالمیه - کارشناس علوم کامپیوتر
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :